Alterações de criptografia do Cloud VPN

Para fornecer padrões de segurança aprimorados, o Cloud VPN está implementando alterações na ordem padrão de criptografias IKE, para que o Cloud VPN prefira primeiro os algoritmos de criptografia mais seguros.

Além disso, o Google está descartando o suporte ao grupo 22 de algoritmos de DH. Para mais informações, consulte Configurações obsoletas.

Se a nova ordem padrão dos algoritmos de criptografia causar uma nova seleção e criptografia de nova criptografia, essas alterações poderão interromper o tráfego na conexão do Cloud VPN.

O restante deste documento ajuda você a planejar e implementar as mudanças na criptografia da VPN.

Modificação da ordem

Quando o Cloud VPN inicia uma conexão VPN, uma criptografia é selecionada conforme descrito noDocumentação do Cloud VPN usando a ordem nas tabelas de criptografia compatíveis.

Atualmente, as criptografias não são ordenadas com base na segurança. Alguns algoritmos menos seguros são listados antes dos mais seguros. Depois que as alterações de criptografia do Cloud VPN são implementadas, as preferências do algoritmo do Cloud VPN mudam para que algoritmos de criptografia mais seguros sejam preferidos. A modificação da ordem de criptografia será implementada progressivamente em todos os gateways do Cloud VPN.

A tabela a seguir mostra a ordem atual do algoritmo IKEv2 DH e a nova ordem:

Ordem atual do algoritmo IKEH2 DH Nova ordem de algoritmo IKEH2 DH
MODP_2048_BIT CURVE_25519
MODP_2048_224 ECP_256_BIT
MODP_2048_256 ECP_384_BIT
MODP_1536_BIT ECP_521_BIT
MODP_3072_BIT MODP_3072_BIT
MODP_4096_BIT MODP_4096_BIT
MODP_8192_BIT MODP_6144_BIT
MODP_1024_BIT MODP_8192_BIT
MODP_1024_160 MODP_2048_BIT
ECP_256_BIT MODP_2048_224
ECP_384_BIT MODP_2048_256
ECP_521_BIT MODP_1536_BIT
CURVE_25519 MODP_1024_BIT

A tabela a seguir mostra a ordem atual do algoritmo de função pseudoaleatória IKEv2 e a nova ordem:

Ordem atual do algoritmo de função pseudoaleatório IKEv2 Nova ordem do algoritmo de função pseudoaleatória de IKEv2
PRF_AES128_XCBC PRF_HMAC_SHA2_256
PRF_AES128_CMAC PRF_HMAC_SHA2_384
PRF_HMAC_SHA1 PRF_HMAC_SHA2_512
PRF_HMAC_MD5 PRF_HMAC_SHA1
PRF_HMAC_SHA2_256 PRF_HMAC_MD5
PRF_HMAC_SHA2_384 PRF_AES128_CMAC
PRF_HMAC_SHA2_512 PRF_AES128_XCBC

A tabela a seguir mostra a ordem atual do algoritmo de integridade e a nova ordem:

Ordem do algoritmo de integridade atual Nova ordem de algoritmo de integridade
AUTH_HMAC_SHA2_256_128 AUTH_HMAC_SHA2_256_128
AUTH_HMAC_SHA2_384_192 AUTH_HMAC_SHA2_384_192
AUTH_HMAC_SHA2_512_256 AUTH_HMAC_SHA2_512_256
AUTH_HMAC_MD5_96 AUTH_HMAC_SHA1_96
AUTH_HMAC_SHA1_96 AUTH_HMAC_MD5_96

A tabela a seguir mostra a ordem existente do algoritmo de criptografia e a nova ordem do algoritmo:

Ordem do algoritmo de criptografia atual Nova ordem do algoritmo de criptografia

ENCR_AES_CBC, 128

ENCR_AES_CBC, 128

ENCR_AES_CBC, 192

ENCR_AES_CBC, 256

ENCR_AES_CBC, 256

ENCR_AES_CBC, 192

É possível que o tráfego seja interrompido na conexão do Cloud VPN quando as alterações forem implementadas devido à nova unidade máxima de transmissão de criptografia (MTU, na sigla em inglês). Especificamente, se o dispositivo de mesmo nível escolher um algoritmo diferente do anterior, a interrupção do tráfego poderá ocorrer devido a uma diminuição no tamanho do payload máximo no pacote ESP criptografado. Para mais informações sobre como evitar interrupções no tráfego, consulte Recomendações.

A MTU do payload do Cloud VPN depende da criptografia selecionada. A possível interrupção só afeta o tráfego que usa a capacidade total do payload. Espera-se que qualquer interrupção seja temporária até que a rede se adapte à nova MTU de carga máxima do Cloud VPN.

Configurações obsoletas

O Cloud VPN está descontinuando a compatibilidade com o grupo de algoritmos Diffie-Hellman (DH) 22. Conforme publicado na RFC 8247, o grupo DH 22 não é mais considerado um algoritmo forte nem seguro.

Se sua conexão atualmente usa o grupo de algoritmos DH 22, você enfrentará interrupção de tráfego na conexão do Cloud VPN quando as alterações entrarem em vigor.

Configurações aceitas

O Cloud VPN já adicionou suporte aos grupos de algoritmos DH 19, 20 e 21.

Se você quiser usar algoritmos dos grupos 19, 20 e 21 do DH, configure seu gateway de VPN de peering para propor e aceitar os algoritmos depois que as alterações entrarem em vigor. No entanto, essa alteração pode interromper o tráfego pela conexão do Cloud VPN.

Recomendações

Se você não aplicar o grupo DH 22 e puder tolerar possíveis interrupções temporárias de tráfego durante alterações da MTU, nenhuma outra ação será necessária.

Para evitar interrupções de tráfego, recomendamos que você configure seu gateway de VPN de peering para propor e aceitar apenas uma criptografia compatível para cada papel de criptografia. Um gateway da VPN que propõe e aceita apenas uma criptografia compatível para cada papel não é afetado pela nova ordem de proposta do algoritmo de criptografia do Google.

Após essa alteração, o grupo DH 22 não é mais compatível com o Cloud VPN nos túneis. Se o conjunto de propostas do algoritmo de criptografia não contiver outros grupos de DH compatíveis, seu roteador e o Cloud VPN não poderão estabelecer um túnel de VPN.

Para ver mais informações sobre MTU, consulte Considerações sobre MTU.

Alterações no faturamento

Não há alterações de faturamento para as mudanças de criptografia do Cloud VPN.

Onde conseguir ajuda

Se você tiver dúvidas ou precisar de ajuda, entre em contato com o suporte do Google Cloud.