Criptografias IKE aceitas

O Cloud VPN aceita as criptografias e parâmetros de configuração a seguir para dispositivos da VPN locais ou serviços de VPN. O Cloud VPN negocia automaticamente a conexão se o lado local usar uma configuração de criptografia IKE compatível.

Para saber instruções de configuração, consulte Como configurar o gateway da VPN local.

Para cada papel, a opção mais segura atualmente compatível com o Cloud VPN está em negrito
Observação: o Cloud VPN opera no modo de túnel IPSec ESP

Criptografias IKEv2 aceitas
Fase Papel do código Código
Fase 1 Criptografia • 3DES
• AES-CBC-128, AES-CBC-192, AES-CBC-256
• AES-GCM-128-8, AES-GCM-192-8, AES-GCM-256-8
• AES-GCM-128-12, AES-GCM-192-12, AES-GCM-256-12
• AES-GCM-128-16, AES-GCM-192-16, AES-GCM-256-16
Em algumas plataformas, os algoritmos GCM podem ter os octetos de parâmetros ICV (8, 12 e 16) especificados em bits (64, 96 e 128, respectivamente).
Integridade • HMAC-MD5-96
• HMAC-SHA1-96
• AES-XCBC-96, AES-CMAC-96
• HMAC-SHA2-256-128, HMAC-SHA2-384-192, HMAC-SHA2-512-256
Esses nomes variam dependendo da plataforma. Por exemplo, o HMAC-SHA2-512-256 pode ser citado apenas como SHA-512, descartando o número de comprimento do truncamento e outras informações irrelevantes.
Função pseudo-aleatória (PRF) • PRF-MD5-96
• PRF-SHA1-96
• PRF-AES-XCBC-96, PRF-AES-CMAC-96
• PRF-SHA2-256, PRF-SHA2-384, PRF-SHA2-512
Muitos dispositivos não exigem uma configuração de PRF explícita.
Diffie-Hellman (DH) • Grupo 2 (modp_1024), Grupo 5 (modp_1536), Grupo 14 (modp_2048), Grupo 15 (modp_3072), Grupo 16 (modp_4096)
• modp_1024s160, modp_2048s224, modp_2048s256
Ciclo de vida da Fase 1 36.000 segundos (10 horas)
Fase 2 Criptografia • 3DES
• AES-CBC-128, AES-CBC-192, AES-CBC-256
• AES-GCM-128-8, AES-GCM-192-8, AES-GCM-256-8
• AES-GCM-128-12, AES-GCM-192-12, AES-GCM-256-12
• AES-GCM-128-16, AES-GCM-192-16, AES-GCM-256-16
Em algumas plataformas, os algoritmos GCM podem ter os octetos de parâmetros ICV (8, 12 e 16) especificados em bits (64, 96 e 128, respectivamente).
Integridade • HMAC-MD5-96
• HMAC-SHA1-96
• AES-XCBC-96, AES-CMAC-96
• HMAC-SHA2-256-128, HMAC-SHA2-384-192, HMAC-SHA2-512-256
Esses nomes variam dependendo da plataforma. Por exemplo, o HMAC-SHA2-512-256 pode ser citado apenas como SHA-512, descartando o número de comprimento do truncamento e outras informações irrelevantes.
Algoritmo PFS (obrigatório) • Grupo 2 (modp_1024), Grupo 5 (modp_1536), Grupo 14 (modp_2048), Grupo 15 (modp_3072), Grupo 16 (modp_4096), Grupo 18 (modp_8192)
• modp_1024s160, modp_2048s224, modp_2048s256
Diffie-Hellman (DH) Alguns dispositivos exigem um valor de DH para a Fase 2. Nesse caso, use o valor usado na Fase 1.
Ciclo de vida da Fase 2 10.800 segundos (3 horas)
Códigos IKEv1 aceitos
Fase Papel do código Código
Fase 1 Criptografia AES-CBC-128
Integridade HMAC-SHA1-96
Algoritmo PFS (obrigatório) Grupo 2 (modp_1024)
Função pseudo-aleatória (PRF) PRF-SHA1-96
Diffie-Hellman (DH) Grupo 2 (modp_1024)
Ciclo de vida da Fase 1 36.600 segundos (10 horas, 10 minutos)
Fase 2 Criptografia AES-CBC-128
Integridade HMAC-SHA1-96
Diffie-Hellman (DH) Alguns dispositivos exigem um valor de DH para a Fase 2. Nesse caso, use o valor usado na Fase 1.
Ciclo de vida da Fase 2 10.800 segundos (3 horas)

A seguir

Esta página foi útil? Conte sua opinião sobre:

Enviar comentários sobre…