Cloud VPN 加密算法更改

为了提供增强的安全默认设置,Cloud VPN 正在更改默认的 IKE 加密算法顺序,以使 Cloud VPN 优先使用更安全的加密算法。

此外,Google 将不再支持 DH 算法组 22。如需了解详情,请参阅已弃用的配置

如果新的默认加密算法顺序导致新的加密算法选择和密钥更新,则这些更改可能会中断 Cloud VPN 连接的流量。

本文档的其余部分可以帮助您规划和实施 VPN 加密算法更改。

顺序修改

当 Cloud VPN 启动 VPN 连接时,会按照支持的加密算法表中的顺序选择加密算法(如Cloud VPN 文档中所述)。

目前,加密算法并非基于安全性排序。一些安全性较低的算法列在安全性较高的算法之前。实施 Cloud VPN 加密算法更改后,Cloud VPN 算法偏好设置会发生变化,以优先采用更安全的加密算法。我们计划逐步向所有 Cloud VPN 网关发布加密算法顺序修改。

下表显示了现有的 IKEv2 DH 算法顺序和新顺序:

现有 IKEv2 DH 算法顺序 新的 IKEv2 DH 算法顺序
MODP_2048_BIT CURVE_25519
MODP_2048_224 ECP_256_BIT
MODP_2048_256 ECP_384_BIT
MODP_1536_BIT ECP_521_BIT
MODP_3072_BIT MODP_3072_BIT
MODP_4096_BIT MODP_4096_BIT
MODP_8192_BIT MODP_6144_BIT
MODP_1024_BIT MODP_8192_BIT
MODP_1024_160 MODP_2048_BIT
ECP_256_BIT MODP_2048_224
ECP_384_BIT MODP_2048_256
ECP_521_BIT MODP_1536_BIT
CURVE_25519 MODP_1024_BIT

下表展示了现有的 IKEv2 伪随机函数算法顺序和新顺序:

现有 IKEv2 伪随机函数算法顺序 新的 IKEv2 伪随机函数算法顺序
PRF_AES128_XCBC PRF_HMAC_SHA2_256
PRF_AES128_CMAC PRF_HMAC_SHA2_384
PRF_HMAC_SHA1 PRF_HMAC_SHA2_512
PRF_HMAC_MD5 PRF_HMAC_SHA1
PRF_HMAC_SHA2_256 PRF_HMAC_MD5
PRF_HMAC_SHA2_384 PRF_AES128_CMAC
PRF_HMAC_SHA2_512 PRF_AES128_XCBC

下表显示了现有的完整性算法顺序和新顺序:

现有完整性算法顺序 新的完整性算法顺序
AUTH_HMAC_SHA2_256_128 AUTH_HMAC_SHA2_256_128
AUTH_HMAC_SHA2_384_192 AUTH_HMAC_SHA2_384_192
AUTH_HMAC_SHA2_512_256 AUTH_HMAC_SHA2_512_256
AUTH_HMAC_MD5_96 AUTH_HMAC_SHA1_96
AUTH_HMAC_SHA1_96 AUTH_HMAC_MD5_96

下表显示了现有的加密算法顺序和新算法顺序:

现有加密算法顺序 新的加密算法顺序

ENCR_AES_CBC, 128

ENCR_AES_CBC, 128

ENCR_AES_CBC, 192

ENCR_AES_CBC, 256

ENCR_AES_CBC, 256

ENCR_AES_CBC, 192

实施更改时,新的加密算法最大传输单元 (MTU) 可能导致您的 Cloud VPN 连接发生流量中断。具体而言,如果您的对等设备选择的算法与之前不同,由于加密 ESP 数据包中最大载荷的大小减小,可能会发生流量中断。如需详细了解如何避免流量中断,请参阅建议

Cloud VPN 载荷 MTU 取决于所选的加密算法。潜在的中断仅影响使用完整载荷容量的流量。在网络适应新的最大 Cloud VPN 载荷 MTU 之前,任何中断都应是暂时性的。

已弃用的配置

Cloud VPN 将不再支持迪菲-赫尔曼 (DH) 算法组 22。如 RFC 8247 中所述,DH 22 组不再被视为强安全算法。

如果您的连接目前使用 DH 算法组 22,当更改生效时,您的 Cloud VPN 连接将发生流量中断。

受支持的配置

Cloud VPN 之前添加了对 DH 算法组 19、20 和 21 的支持。

如果您想使用 DH 算法组 19、20 和 21 中的算法,则可以配置对等 VPN 网关,以在更改生效后建议和接受算法。但是,进行此更改可能会中断 Cloud VPN 连接的流量。

建议

如果您不强制执行 DH 组 22,并且可以容忍 MTU 更改期间的可能发生的临时流量中断,则无需执行进一步操作。

如需避免流量中断,我们建议您将对等 VPN 网关配置为为每个加密角色仅建议和接受一个支持的加密算法。为每个加密角色仅建议并接受一个加密算法的 VPN 网关不受 Google 的新加密算法建议顺序的影响。

进行此更改后,对于现有隧道,Cloud VPN 不再支持 DH 组 22。如果您的加密算法建议集不包含其他支持的 DH 组,那么您的路由器和 Cloud VPN 将无法建立 VPN 隧道。

如需详细了解 MTU,请参阅 MTU 注意事项

结算变化

Cloud VPN 加密算法更改在结算方面没有变化。

在何处获取帮助

如果您有任何疑问或需要帮助,请与 Google Cloud 支持团队联系