为了提供增强的安全默认设置,Cloud VPN 正在更改默认的 IKE 加密算法顺序,以使 Cloud VPN 优先使用更安全的加密算法。
此外,Google 将不再支持 DH 算法组 22。如需了解详情,请参阅已弃用的配置。
如果新的默认加密算法顺序导致新的加密算法选择和密钥更新,则这些更改可能会中断 Cloud VPN 连接的流量。
本文档的其余部分可以帮助您规划和实施 VPN 加密算法更改。
顺序修改
当 Cloud VPN 启动 VPN 连接时,会按照支持的加密算法表中的顺序选择加密算法(如Cloud VPN 文档中所述)。
目前,加密算法并非基于安全性排序。一些安全性较低的算法列在安全性较高的算法之前。实施 Cloud VPN 加密算法更改后,Cloud VPN 算法偏好设置会发生变化,以优先采用更安全的加密算法。我们计划逐步向所有 Cloud VPN 网关发布加密算法顺序修改。
下表显示了现有的 IKEv2 DH 算法顺序和新顺序:
现有 IKEv2 DH 算法顺序 | 新的 IKEv2 DH 算法顺序 |
---|---|
MODP_2048_BIT | CURVE_25519 |
MODP_2048_224 | ECP_256_BIT |
MODP_2048_256 | ECP_384_BIT |
MODP_1536_BIT | ECP_521_BIT |
MODP_3072_BIT | MODP_3072_BIT |
MODP_4096_BIT | MODP_4096_BIT |
MODP_8192_BIT | MODP_6144_BIT |
MODP_1024_BIT | MODP_8192_BIT |
MODP_1024_160 | MODP_2048_BIT |
ECP_256_BIT | MODP_2048_224 |
ECP_384_BIT | MODP_2048_256 |
ECP_521_BIT | MODP_1536_BIT |
CURVE_25519 | MODP_1024_BIT |
下表展示了现有的 IKEv2 伪随机函数算法顺序和新顺序:
现有 IKEv2 伪随机函数算法顺序 | 新的 IKEv2 伪随机函数算法顺序 |
---|---|
PRF_AES128_XCBC | PRF_HMAC_SHA2_256 |
PRF_AES128_CMAC | PRF_HMAC_SHA2_384 |
PRF_HMAC_SHA1 | PRF_HMAC_SHA2_512 |
PRF_HMAC_MD5 | PRF_HMAC_SHA1 |
PRF_HMAC_SHA2_256 | PRF_HMAC_MD5 |
PRF_HMAC_SHA2_384 | PRF_AES128_CMAC |
PRF_HMAC_SHA2_512 | PRF_AES128_XCBC |
下表显示了现有的完整性算法顺序和新顺序:
现有完整性算法顺序 | 新的完整性算法顺序 |
---|---|
AUTH_HMAC_SHA2_256_128 | AUTH_HMAC_SHA2_256_128 |
AUTH_HMAC_SHA2_384_192 | AUTH_HMAC_SHA2_384_192 |
AUTH_HMAC_SHA2_512_256 | AUTH_HMAC_SHA2_512_256 |
AUTH_HMAC_MD5_96 | AUTH_HMAC_SHA1_96 |
AUTH_HMAC_SHA1_96 | AUTH_HMAC_MD5_96 |
下表显示了现有的加密算法顺序和新算法顺序:
现有加密算法顺序 | 新的加密算法顺序 |
---|---|
ENCR_AES_CBC, 128 |
ENCR_AES_CBC, 128 |
ENCR_AES_CBC, 192 |
ENCR_AES_CBC, 256 |
ENCR_AES_CBC, 256 |
ENCR_AES_CBC, 192 |
实施更改时,新的加密算法最大传输单元 (MTU) 可能导致您的 Cloud VPN 连接发生流量中断。具体而言,如果您的对等设备选择的算法与之前不同,由于加密 ESP 数据包中最大载荷的大小减小,可能会发生流量中断。如需详细了解如何避免流量中断,请参阅建议。
Cloud VPN 载荷 MTU 取决于所选的加密算法。潜在的中断仅影响使用完整载荷容量的流量。在网络适应新的最大 Cloud VPN 载荷 MTU 之前,任何中断都应是暂时性的。
已弃用的配置
Cloud VPN 将不再支持迪菲-赫尔曼 (DH) 算法组 22。如 RFC 8247 中所述,DH 22 组不再被视为强安全算法。
如果您的连接目前使用 DH 算法组 22,当更改生效时,您的 Cloud VPN 连接将发生流量中断。
受支持的配置
Cloud VPN 之前添加了对 DH 算法组 19、20 和 21 的支持。
如果您想使用 DH 算法组 19、20 和 21 中的算法,则可以配置对等 VPN 网关,以在更改生效后建议和接受算法。但是,进行此更改可能会中断 Cloud VPN 连接的流量。
建议
如果您不强制执行 DH 组 22,并且可以容忍 MTU 更改期间的可能发生的临时流量中断,则无需执行进一步操作。
如需避免流量中断,我们建议您将对等 VPN 网关配置为为每个加密角色仅建议和接受一个支持的加密算法。为每个加密角色仅建议并接受一个加密算法的 VPN 网关不受 Google 的新加密算法建议顺序的影响。
进行此更改后,对于现有隧道,Cloud VPN 不再支持 DH 组 22。如果您的加密算法建议集不包含其他支持的 DH 组,那么您的路由器和 Cloud VPN 将无法建立 VPN 隧道。
如需详细了解 MTU,请参阅 MTU 注意事项。
结算变化
Cloud VPN 加密算法更改在结算方面没有变化。
在何处获取帮助
如果您有任何疑问或需要帮助,请与 Google Cloud 支持团队联系。