Tipi di crittografia IKE supportati

Cloud VPN supporta le seguenti cifrature e i seguenti parametri di configurazione per i servizi o i dispositivi VPN peer. Cloud VPN negozia automaticamente la connessione, a condizione che la parte peer utilizzi un'impostazione di crittografia Internet Key Exchange (IKE) supportata.

Per le istruzioni di configurazione, consulta la sezione Configurare il gateway VPN peer.

Cloud VPN funziona in modalità tunnel ESP IPsec.

I seguenti tipi di crittografia IKE sono supportati per la VPN classica e la VPN ad alta disponibilità.

Il supporto degli indirizzi IPv6 per le interfacce dei gateway VPN ad alta disponibilità è in anteprima.

Ordine di proposta

Cloud VPN può fungere da iniziatore o risponditore alle richieste IKE a seconda dell'origine del traffico quando è necessaria una nuova associazione di sicurezza.

Quando Cloud VPN avvia una connessione VPN, propone gli algoritmi di crittografia configurati nel tunnel Cloud VPN. Se non hai configurato gli algoritmi di crittografia ([Anteprima](https://cloud.google.com/products#product-launch-stages)), il tunneCloud VPNud propone gli algoritmi di crittografia nell'ordine mostrato nelle tabelle degli algoritmi di crittografia supportati per ogni ruolo di crittografia. La controparte che riceve la proposta seleziona un algoritmo.

Se la connessione viene avviata dalla parte peer, Cloud VPN seleziona una cifra dalla proposta utilizzando lo stesso ordine configurato o mostrato nella tabella per ogni ruolo di cifra.

A seconda di quale lato è l'iniziatore o il rispondente, la crittografia selezionata può essere diversa. Ad esempio, la crittografia selezionata potrebbe cambiare nel tempo man mano che vengono create nuove associazioni di sicurezza (SA) durante rotazione della chiave. Poiché una modifica alla selezione della crittografia può influire su caratteristiche importanti del tunnel, come le prestazioni o l'MTU, utilizza una selezione della crittografia stabile. Per ulteriori informazioni sulla MTU, consulta Considerazioni sulla MTU.

Per evitare modifiche frequenti nella selezione della crittografia, configura il gateway VPN peer e il tunnel Cloud VPN in modo che propongano e accettino una sola crittografia per ogni ruolo di crittografia. Questa crittografia deve essere supportata sia da Cloud VPN sia dal gateway VPN peer. Non fornire un elenco di cifrari per ogni ruolo di cifrario. Questa best practice garantisce che entrambe le parti del tunnel Cloud VPN selezionino sempre la stessa crittografia IKE durante la negoziazione IKE.

Cloud Location Finder ti aiuta a identificare le regioni e le zone più vicine alle tue sedi fisiche in tutto il mondo. Google Cloud Utilizzando Cloud Location Finder, puoi prendere decisioni informate su quale regione Google Cloud implementare i gateway Cloud VPN, ottimizzando potenzialmente latenza, posizione geografica e utilizzo di energia a emissioni di CO2. Per saperne di più, consulta la documentazione di Cloud Location Finder.

Per le coppie di tunnel VPN ad alta disponibilità, configura entrambi i tunnel VPN ad alta disponibilità sul gateway VPN peer in modo che utilizzino gli stessi valori di durata della fase 2 di IKE e della crittografia.

Frammentazione IKE

Cloud VPN supporta la frammentazione IKE come descritto dal protocollo di frammentazione IKEv2 (RFC 7383).

Per risultati ottimali, Google consiglia di attivare la frammentazione IKE, se non è già attiva, sul dispositivo VPN peer.

Se la frammentazione IKE non è abilitata, i pacchetti IKE da Google Cloud al dispositivo VPN peer più grandi dell'MTU del gateway vengono eliminati.

Alcuni messaggi IKE non possono essere frammentati, tra cui:

  • IKE_SA_INIT
  • IKE_SESSION_RESUME

Per ulteriori informazioni, consulta la sezione Limitazioni della RFC 7383.

Tabelle di cifratura supportate

Le sezioni seguenti elencano le crittografie supportate per Cloud VPN.

Crittografie IKEv2 che utilizzano AEAD

Le seguenti crittografie utilizzano la crittografia autenticata con dati associati (AEAD).

Fase 1

Ruolo di Cipher Nome della crittografia Valore di configurazione
(sensibile alle maiuscole)
Note
Crittografia e integrità
  • AES-GCM-16-128
  • AES-GCM-16-192
  • AES-GCM-16-256
  • AES-GCM-16-128
  • AES-GCM-16-192
  • AES-GCM-16-256

In questo elenco, il primo numero è la dimensione del parametro ICV in byte (ottetti) e il secondo è la lunghezza della chiave in bit.

Alcuni documenti potrebbero esprimere il parametro ICV (il primo numero) in bit (8 diventa 64, 12 diventa 96 e 16 diventa 128).

Funzione pseudo-random (PRF)
  • PRF-AES128-XCBC
  • PRF-AES128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
  • PRF-AES128-XCBC
  • PRF-AES128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
Molti dispositivi non richiedono un'impostazione PRF esplicita.
Diffie-Hellman (DH)
  • modp_2048 (Gruppo 14)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536 (Gruppo 5)
  • modp_3072 (Group 15)
  • modp_4096 (Group 16)
  • modp_8192 (gruppo 18)
  • modp_1024 (Group 2)
  • modp_1024_160 (modp_1024s160)
  • ecp_256 (Gruppo 19)
  • ecp_384 (Gruppo 20)
  • ecp_521 (Gruppo 21)
  • curve_25519 (Gruppo 31)
  • Group-14
  • modp-2048-224
  • modp-2048-256
  • Group-5
  • Group-15
  • Group-16
  • Group-18
  • Group-2
  • modp-1024-160
  • Group-19
  • Group-20
  • Group-21
  • Group-31
La crittografia modp_8192 non è supportata per i gateway VPN ad alta disponibilità con interfacce IPv6 (gatewayIpVersion=IPv6).
Durata della fase 1 36.000 secondi (10 ore)

Fase 2

Ruolo di Cipher Nome della crittografia Valore di configurazione
(sensibile alle maiuscole)
Note
Crittografia e integrità
  • AES-GCM-16-128
  • AES-GCM-16-256
  • AES-GCM-16-192
  • AES-GCM-16-128
  • AES-GCM-16-256
  • AES-GCM-16-192

Il primo numero di ogni algoritmo è la dimensione del parametro ICV in byte (ottetti), mentre il secondo è la lunghezza della chiave in bit. Alcuni documenti potrebbero esprimere il parametro ICV (il primo numero) in bit (8 diventa 64, 12 diventa 96, 16 diventa 128).

Algoritmo PFS (obbligatorio)
  • modp_2048 (Gruppo 14)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536 (Gruppo 5)
  • modp_3072 (Group 15)
  • modp_4096 (Group 16)
  • modp_8192 (gruppo 18)
  • modp_1024 (Group 2)
  • modp_1024_160 (modp_1024s160)
  • ecp_256 (Gruppo 19)
  • ecp_384 (Gruppo 20)
  • ecp_521 (Gruppo 21)
  • curve_25519 (Gruppo 31)
  • Group-14
  • modp-2048-224
  • modp-2048-256
  • Group-5
  • Group-15
  • Group-16
  • Group-18
  • Group-2
  • modp-1024-160
  • Group-19
  • Group-20
  • Group-21
  • Group-31
La crittografia modp_8192 non è supportata per i gateway VPN ad alta disponibilità con interfacce IPv6 (gatewayIpVersion=IPv6).
Diffie-Hellman (DH) Fai riferimento alla Fase 1. Fai riferimento alla Fase 1. Se il gateway VPN richiede impostazioni DH per la fase 2, utilizza le stesse impostazioni che hai utilizzato per la fase 1.
Durata della fase 2 10.800 secondi (3 ore)

Crittografie IKEv2 che non utilizzano AEAD

Fase 1

Ruolo di Cipher Nome della crittografia Valore di configurazione
(sensibile alle maiuscole)
Note
Crittografia
  • AES-CBC-128
  • AES-CBC-192
  • AES-CBC-256
  • 3DES-CBC
  • AES-CBC-128
  • AES-CBC-192
  • AES-CBC-256
  • 3DES-CBC
Integrità
  • AES-XCBC-96
  • AES-CMAC-96
  • HMAC-SHA1-96
  • HMAC-MD5-96
  • HMAC-SHA2-256-128
  • HMAC-SHA2-384-192
  • HMAC-SHA2-512-256
  • AES-XCBC-96
  • AES-CMAC-96
  • HMAC-SHA1-96
  • HMAC-MD5-96
  • HMAC-SHA2-256-128
  • HMAC-SHA2-384-192
  • HMAC-SHA2-512-256

La documentazione del gateway VPN on-premise potrebbe utilizzare un nome leggermente diverso per l'algoritmo. Ad esempio, HMAC-SHA2-512-256 potrebbe essere indicato come SHA2-512 o SHA-512, eliminando il numero della lunghezza di troncamento e altre informazioni estranee.

Funzione pseudo-random (PRF)
  • PRF-AES-128-XCBC
  • PRF-AES-128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
  • PRF-AES128-XCBC
  • PRF-AES128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
Molti dispositivi non richiedono un'impostazione PRF esplicita.
Diffie-Hellman (DH)
  • modp_2048 (Gruppo 14)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536 (Gruppo 5)
  • modp_3072 (Group 15)
  • modp_4096 (Group 16)
  • modp_8192 (gruppo 18)
  • modp_1024 (Group 2)
  • modp_1024_160 (modp_1024s160)
  • ecp_256 (Gruppo 19)
  • ecp_384 (Gruppo 20)
  • ecp_521 (Gruppo 21)
  • curve_25519 (Gruppo 31)
  • Group-14
  • modp-2048-224
  • modp-2048-256
  • Group-5
  • Group-15
  • Group-16
  • Group-18
  • Group-2
  • modp-1024-160
  • Group-19
  • Group-20
  • Group-21
  • Group-31
La crittografia modp_8192 non è supportata per i gateway VPN ad alta disponibilità con interfacce IPv6 (gatewayIpVersion=IPv6).
Durata della fase 1 36.000 secondi (10 ore)

Fase 2

Ruolo di Cipher Nome della crittografia Valore di configurazione
(sensibile alle maiuscole)
Note
Crittografia
  • AES-CBC-128
  • AES-CBC-256
  • AES-CBC-192
  • AES-CBC-128
  • AES-CBC-256
  • AES-CBC-192
Integrità
  • HMAC-SHA2-256-128
  • HMAC-SHA2-512-256
  • HMAC-SHA1-96
  • HMAC-SHA2-256-128
  • HMAC-SHA2-512-256
  • HMAC-SHA1-96

La documentazione del gateway VPN on-premise potrebbe utilizzare un nome leggermente diverso per l'algoritmo. Ad esempio, HMAC-SHA2-512-256 potrebbe essere indicato come SHA2-512 o SHA-512, eliminando il numero di lunghezza del troncamento e altre informazioni estranee.

Algoritmo PFS (obbligatorio)
  • modp_2048 (Gruppo 14)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536 (Gruppo 5)
  • modp_3072 (Group 15)
  • modp_4096 (Group 16)
  • modp_8192 (gruppo 18)
  • modp_1024 (Group 2)
  • modp_1024_160 (modp_1024s160)
  • ecp_256 (Gruppo 19)
  • ecp_384 (Gruppo 20)
  • ecp_521 (Gruppo 21)
  • curve_25519 (Gruppo 31)
  • Group-14
  • modp-2048-224
  • modp-2048-256
  • Group-5
  • Group-15
  • Group-16
  • Group-18
  • Group-2
  • modp-1024-160
  • Group-19
  • Group-20
  • Group-21
  • Group-31
La crittografia modp_8192 non è supportata per i gateway VPN ad alta disponibilità con interfacce IPv6 (gatewayIpVersion=IPv6).
Diffie-Hellman (DH) Fai riferimento alla Fase 1. Fai riferimento alla Fase 1. Se il gateway VPN richiede impostazioni DH per la fase 2, utilizza le stesse impostazioni che hai utilizzato per la fase 1.
Durata della fase 2 10.800 secondi (3 ore)

Crittografie IKEv1

Fase 1

Ruolo di Cipher Cipher
Crittografia AES-CBC-128
Integrità HMAC-SHA1-96
Funzione pseudocasuale (PRF)1 PRF-SHA1-96
Diffie-Hellman (DH) modp_1024 (Group 2)
Durata della fase 1 36.600 secondi (10 ore e 10 minuti)

1Per ulteriori informazioni su PRF in IKEv1, consulta RFC 2409.

Fase 2

Ruolo di Cipher Cipher
Crittografia AES-CBC-128
Integrità HMAC-SHA1-96
Algoritmo PFS (obbligatorio) modp_1024 (Group 2)
Diffie-Hellman (DH) Se devi specificare DH per il gateway VPN, utilizza la stessa impostazione che hai utilizzato per la fase 1.
Durata della fase 2 10.800 secondi (3 ore)

Passaggi successivi