Cifrados de IKE admitidos

Cloud VPN admite los siguientes algoritmos de cifrado y parámetros de configuración para dispositivos VPN de intercambio de tráfico o servicios de VPN. Cloud VPN negocia de forma automática la conexión siempre que el lado del intercambio de tráfico use una configuración de algoritmo de cifrado de intercambio de claves por Internet (IKE) compatible.

Para obtener instrucciones de configuración, consulta Configura la puerta de enlace de VPN de intercambio de tráfico.

Cloud VPN opera en modo de túnel ESP de IPsec.

Los siguientes algoritmos de cifrado IKE son compatibles con la VPN clásica y la VPN con alta disponibilidad.

La compatibilidad con direcciones IPv6 para las interfaces de puerta de enlace de VPN con alta disponibilidad se encuentra en vista previa.

Orden de la propuesta

Cloud VPN puede actuar como iniciador o como respuesta a las solicitudes de IKE, según el origen del tráfico cuando se necesita una nueva asociación de seguridad (SA).

Cuando Cloud VPN inicia una conexión de VPN, Cloud VPN propone los algoritmos en el orden que se muestra en las tablas de algoritmo de cifrado compatibles para cada rol de cifrado. El lado del intercambio de tráfico que recibe la propuesta selecciona un algoritmo.

Si el lado del intercambio de tráfico inicia la conexión, Cloud VPN selecciona un algoritmo de cifrado de la propuesta mediante el mismo orden que se muestra en la tabla para cada rol de cifrado.

Según el lado con el que inicie o que haya iniciado la respuesta, el algoritmo de cifrado seleccionado puede ser diferente. Por ejemplo, el algoritmo de cifrado seleccionado puede cambiar con el tiempo a medida que se crean asociaciones de seguridad (SA) nuevas durante la rotación de claves. Debido a que un cambio en la selección de cifrado puede afectar las características importantes del túnel, como el rendimiento o la MTU, asegúrate de que la selección del algoritmo de cifrado sea estable. Para obtener más información sobre la MTU, consulta Consideraciones de la MTU.

Evita cambios frecuentes en la selección de cifrado mediante la configuración de la puerta de enlace de VPN de intercambio de tráfico para proponer y aceptar solo un cifrado en cada rol de cifrado. Este algoritmo de cifrado debe ser compatible con Cloud VPN y tu puerta de enlace de VPN de intercambio de tráfico. No proporciones una lista de algoritmos de cifrado para cada rol de cifrado. Esta práctica recomendada garantiza que ambos lados de tu túnel de Cloud VPN siempre seleccionen el mismo cifrado de IKE durante la negociación de IKE.

Para pares de túneles VPN con alta disponibilidad, configura ambos túneles VPN con alta disponibilidad en tu puerta de enlace de VPN de intercambio de tráfico para usar el mismo algoritmo de cifrado y los mismos valores de vida útil de la fase 2.

Fragmentación IKE

Cloud VPN es compatible con la fragmentación de IKE, como se describe en el protocolo de fragmentación IKEv2 (RFC 7383).

Para obtener mejores resultados, Google recomienda que habilites la fragmentación de IKE, si aún no está habilitada, en tu dispositivo VPN de intercambio de tráfico.

Si no tienes habilitada la fragmentación de IKE, los paquetes de IKE de Google Cloud al dispositivo VPN de intercambio de tráfico que sean más grandes que la MTU de la puerta de enlace se descartarán.

Algunos mensajes de IKE no se pueden fragmentar, incluidos los siguientes mensajes:

  • IKE_SA_INIT
  • IKE_SESSION_RESUME

Para obtener más información, consulta la sección Limitaciones en RFC 7383.

Tablas de algoritmo de cifrado compatibles

En las siguientes secciones, se enumeran los algoritmos de cifrado admitidos para Cloud VPN.

Algoritmos de cifrado IKEv2 que usan AEAD

Los siguientes cifrados usan encriptación autenticada con datos asociados (AEAD).

Fase 1

Función del algoritmo de cifrado Algoritmo de cifrado Notas
Integridad y encriptación
  • AES-GCM-16-128
  • AES-GCM-16-192
  • AES-GCM-16-256

En esta lista el primer número es el tamaño del parámetro ICV en bytes (octetos), y el segundo es la longitud de la clave en bits.

Algunos documentos pueden expresar el parámetro ICV (el primer número) en bits (8 se convierte en 64, 12 en 96, y 16 en 128).

Función seudoaleatoria (PRF)
  • PRF-AES128-XCBC
  • PRF-AES128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
Muchos dispositivos no requieren una configuración PRF explícita.
Diffie-Hellman (DH)
  • modp_2048 (Grupo 14)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536 (Grupo 5)
  • modp_3072 (Grupo 15)
  • modp_4096 (Grupo 16)
  • modp_8192 (Grupo 18) *
  • modp_1024 (Grupo 2)
  • modp_1024_160 (modp_1024s160)
  • ecp_256 (Grupo 19)
  • ecp_384 (Grupo 20)
  • ecp_521 (Grupo 21)
  • curve_25519 (Grupo 31)
* El algoritmo de cifrado modp_8192 no es compatible con las puertas de enlace de VPN con alta disponibilidad con interfaces IPv6 (gatewayIpVersion=IPv6).
Vida útil de la fase 1 36,000 segundos (10 horas)

Fase 2

Función del algoritmo de cifrado Algoritmo de cifrado Notas
Integridad y encriptación
  • AES-GCM-16-128
  • AES-GCM-16-256
  • AES-GCM-16-192

Ten en cuenta que el primer número de cada algoritmo es el tamaño del parámetro ICV en bytes (octetos) y el segundo es la longitud de la clave en bits. En algunos documentos podría expresarse el parámetro ICV (el primer número) en bits (8 se convierte en 64, 12 en 96, y 16 en 128).

Algoritmo PFS (requerido)
  • modp_2048 (Grupo 14)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536 (Grupo 5)
  • modp_3072 (Grupo 15)
  • modp_4096 (Grupo 16)
  • modp_8192 (Grupo 18) *
  • modp_1024 (Grupo 2)
  • modp_1024_160 (modp_1024s160)
  • ecp_256 (Grupo 19)
  • ecp_384 (Grupo 20)
  • ecp_521 (Grupo 21)
  • curve_25519 (Grupo 31)
* El algoritmo de cifrado modp_8192 no es compatible con las puertas de enlace de VPN con alta disponibilidad con interfaces IPv6 (gatewayIpVersion=IPv6).
Diffie-Hellman (DH) Consulta la fase 1. Si la puerta de enlace de VPN requiere una configuración de DH para la fase 2, usa la misma configuración que en la fase 1.
Vida útil de la fase 2 10,800 segundos (3 horas)

Algoritmos de cifrado IKEv2 que no usan AEAD

Fase 1

Función del algoritmo de cifrado Algoritmo de cifrado Notas
Encriptación
  • AES-CBC-128
  • AES-CBC-192
  • AES-CBC-256
  • 3DES-CBC
Integridad
  • AES-XCBC-96
  • AES-CMAC-96
  • HMAC-SHA1-96
  • HMAC-MD5-96
  • HMAC-SHA2-256-128
  • HMAC-SHA2-384-192
  • HMAC-SHA2-512-256

Es posible que en la documentación de la puerta de enlace de VPN local se use un nombre un poco diferente para el algoritmo. Por ejemplo, HMAC-SHA2-512-256 podría denominarse solo como SHA2-512 o SHA-512, lo que reduce el número de longitud de truncamiento y otra información innecesaria.

Función seudoaleatoria (PRF)
  • PRF-AES-128-XCBC
  • PRF-AES-128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
Muchos dispositivos no requieren una configuración PRF explícita.
Diffie-Hellman (DH)
  • modp_2048 (Grupo 14)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536 (Grupo 5)
  • modp_3072 (Grupo 15)
  • modp_4096 (Grupo 16)
  • modp_8192 (Grupo 18) *
  • modp_1024 (Grupo 2)
  • modp_1024_160 (modp_1024s160)
  • ecp_256 (Grupo 19)
  • ecp_384 (Grupo 20)
  • ecp_521 (Grupo 21)
  • curve_25519 (Grupo 31)
* El algoritmo de cifrado modp_8192 no es compatible con las puertas de enlace de VPN con alta disponibilidad con interfaces IPv6 (gatewayIpVersion=IPv6).
Vida útil de la fase 1 36,000 segundos (10 horas)

Fase 2

Función del algoritmo de cifrado Algoritmo de cifrado Notas
Encriptación
  • AES-CBC-128
  • AES-CBC-256
  • AES-CBC-192
Integridad
  • HMAC-SHA2-256-128
  • HMAC-SHA2-512-256
  • HMAC-SHA1-96

Es posible que en la documentación de la puerta de enlace de VPN local se use un nombre un poco diferente para el algoritmo. Por ejemplo, HMAC-SHA2-512-256 podría denominarse solo como SHA2-512 o SHA-512, lo que reduce el número de longitud de truncamiento y otra información innecesaria.

Algoritmo PFS (requerido)
  • modp_2048 (Grupo 14)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536 (Grupo 5)
  • modp_3072 (Grupo 15)
  • modp_4096 (Grupo 16)
  • modp_8192 (Grupo 18) *
  • modp_1024 (Grupo 2)
  • modp_1024_160 (modp_1024s160)
  • ecp_256 (Grupo 19)
  • ecp_384 (Grupo 20)
  • ecp_521 (Grupo 21)
  • curve_25519 (Grupo 31)
* El algoritmo de cifrado modp_8192 no es compatible con las puertas de enlace de VPN con alta disponibilidad con interfaces IPv6 (gatewayIpVersion=IPv6).
Diffie-Hellman (DH) Consulta la fase 1. Si la puerta de enlace de VPN requiere una configuración de DH para la fase 2, usa la misma configuración que en la fase 1.
Vida útil de la fase 2 10,800 segundos (3 horas)

Algoritmos de cifrado IKEv1

Fase 1

Función del algoritmo de cifrado Algoritmo de cifrado
Encriptación AES-CBC-128
Integridad HMAC-SHA1-96
Función seudoaleatoria (PRF)* PRF-SHA1-96
Diffie-Hellman (DH) modp_1024 (Grupo 2)
Vida útil de la fase 1 36,600 segundos (10 horas, 10 minutos)

* Para obtener más información sobre PRF en IKEv1, consulta RFC 2409.

Fase 2

Función del algoritmo de cifrado Algoritmo de cifrado
Encriptación AES-CBC-128
Integridad HMAC-SHA1-96
Algoritmo PFS (obligatorio) modp_1024 (Grupo 2)
Diffie-Hellman (DH) Si necesitas especificar DH para la puerta de enlace de VPN, usa la misma configuración que en la fase 1.
Vida útil de la fase 2 10,800 segundos (3 horas)

¿Qué sigue?