Alterações à cifra do Cloud VPN

Para fornecer predefinições de segurança melhoradas, a VPN do Google Cloud está a implementar alterações à ordem predefinida das cifras IKE, para que a VPN do Google Cloud prefira primeiro algoritmos de cifras mais seguros.

Além disso, a Google vai descontinuar o apoio técnico do grupo de algoritmos DH 22. Para mais informações, consulte o artigo Configurações descontinuadas.

Se a nova ordem predefinida dos algoritmos de cifragem causar uma nova seleção de cifragem e uma nova geração de chaves, estas alterações podem interromper o tráfego na sua ligação do Cloud VPN.

O resto deste documento ajuda a planear e implementar as alterações à cifra da VPN.

Modificação de encomendas

Quando o Cloud VPN inicia uma ligação VPN, é selecionada uma cifra, conforme descrito na documentação do Cloud VPN, através da ordem nas tabelas de cifras suportadas.

Atualmente, as cifras não estão ordenadas com base na segurança. Alguns algoritmos menos seguros são apresentados antes dos algoritmos mais seguros. Após a implementação das alterações de cifra da VPN Cloud, as preferências do algoritmo da VPN Cloud são alteradas para que os algoritmos de cifra mais seguros sejam preferidos. A modificação da ordem de cifragem vai ser implementada progressivamente em todos os nossos gateways de VPN na nuvem.

A tabela seguinte mostra a ordem do algoritmo DH IKEv2 existente e a nova ordem:

Ordem do algoritmo DH IKEv2 existente Nova ordem do algoritmo DH IKEv2
MODP_2048_BIT CURVE_25519
MODP_2048_224 ECP_256_BIT
MODP_2048_256 ECP_384_BIT
MODP_1536_BIT ECP_521_BIT
MODP_3072_BIT MODP_3072_BIT
MODP_4096_BIT MODP_4096_BIT
MODP_8192_BIT MODP_6144_BIT
MODP_1024_BIT MODP_8192_BIT
MODP_1024_160 MODP_2048_BIT
ECP_256_BIT MODP_2048_224
ECP_384_BIT MODP_2048_256
ECP_521_BIT MODP_1536_BIT
CURVE_25519 MODP_1024_BIT

A tabela seguinte mostra a ordem do algoritmo da função pseudaleatória IKEv2 existente e a nova ordem:

Ordem do algoritmo da função pseudaleatória IKEv2 existente Nova ordem do algoritmo da função pseudaleatória IKEv2
PRF_AES128_XCBC PRF_HMAC_SHA2_256
PRF_AES128_CMAC PRF_HMAC_SHA2_384
PRF_HMAC_SHA1 PRF_HMAC_SHA2_512
PRF_HMAC_MD5 PRF_HMAC_SHA1
PRF_HMAC_SHA2_256 PRF_HMAC_MD5
PRF_HMAC_SHA2_384 PRF_AES128_CMAC
PRF_HMAC_SHA2_512 PRF_AES128_XCBC

A tabela seguinte mostra a ordem do algoritmo de integridade existente e a nova ordem:

Ordem do algoritmo de integridade existente Nova ordem do algoritmo de integridade
AUTH_HMAC_SHA2_256_128 AUTH_HMAC_SHA2_256_128
AUTH_HMAC_SHA2_384_192 AUTH_HMAC_SHA2_384_192
AUTH_HMAC_SHA2_512_256 AUTH_HMAC_SHA2_512_256
AUTH_HMAC_MD5_96 AUTH_HMAC_SHA1_96
AUTH_HMAC_SHA1_96 AUTH_HMAC_MD5_96

A tabela seguinte mostra a ordem do algoritmo de encriptação existente e a ordem do novo algoritmo:

Ordem do algoritmo de encriptação existente Nova ordem do algoritmo de encriptação

ENCR_AES_CBC, 128

ENCR_AES_CBC, 128

ENCR_AES_CBC, 192

ENCR_AES_CBC, 256

ENCR_AES_CBC, 256

ENCR_AES_CBC, 192

Pode ocorrer uma interrupção do tráfego na sua ligação VPN na nuvem quando as alterações são implementadas devido à nova unidade de transmissão máxima (MTU) de cifragem. Especificamente, se o seu dispositivo par escolher um algoritmo diferente do que usou anteriormente, pode ocorrer uma interrupção do tráfego devido a uma diminuição no tamanho da carga útil máxima no pacote ESP encriptado. Para mais informações sobre como evitar interrupções de trânsito, consulte as recomendações.

A MTU da carga útil da VPN na nuvem depende da cifra selecionada. A potencial interrupção afeta apenas o tráfego que usa a capacidade de carga útil total. Qualquer interrupção deve ser transitória até a rede se adaptar ao novo MTU de payload máximo da VPN na nuvem.

Configurações descontinuadas

A VPN na nuvem vai descontinuar o suporte do grupo de algoritmos Diffie-Hellman (DH) 22. Conforme publicado na RFC 8247, o grupo DH 22 já não é considerado um algoritmo forte nem seguro.

Se a sua ligação usar atualmente o grupo de algoritmos DH 22, vai ocorrer uma interrupção do tráfego na sua ligação VPN do Google Cloud quando as alterações entrarem em vigor.

Configurações suportadas

Anteriormente, a VPN na nuvem adicionou suporte para os grupos de algoritmos DH 19, 20 e 21.

Se quiser usar algoritmos dos grupos de algoritmos DH 19, 20 e 21, pode configurar o gateway de VPN de pares para propor e aceitar os algoritmos após a entrada em vigor das alterações. No entanto, fazer essa alteração pode interromper o tráfego através da sua ligação Cloud VPN.

Recomendações

Se não aplicar o grupo DH 22 e puder tolerar potenciais interrupções temporárias do tráfego durante as alterações de MTU, não é necessária nenhuma ação adicional.

Para evitar interrupções no tráfego, recomendamos que configure o gateway de VPN paritário para propor e aceitar apenas uma cifra suportada para cada função de cifra. Um gateway de VPN que propõe e aceita apenas uma cifra suportada para cada função de cifra não é afetado pela nova ordem de proposta do algoritmo de cifra da Google.

Após esta alteração, o grupo DH 22 deixa de ser suportado pela VPN na nuvem para túneis existentes. Se o conjunto de propostas de algoritmos de cifragem não contiver outros grupos DH suportados, o router e a VPN na nuvem não conseguem estabelecer um túnel VPN.

Para mais informações sobre a MTU, consulte as considerações relativas à MTU.

Alterações de faturação

Não existem alterações de faturação para alterações de cifra da VPN na nuvem.

Onde receber ajuda

Se tiver dúvidas ou precisar de assistência, contacte o apoio técnico do Google Cloud.