对已添加到 IPsec 的套件 B 加密算法的支持说明

您所在的位置:网站首页 Windows ipsec设置 对已添加到 IPsec 的套件 B 加密算法的支持说明

对已添加到 IPsec 的套件 B 加密算法的支持说明

2024-07-17 13:42| 来源: 网络整理| 查看: 265

对已添加到 IPsec 的套件 B 加密算法的支持说明 项目06/06/2024

本文介绍对添加到 IPsec 的套件 B 加密算法的支持。

原始 KB 编号: 949856

对 Windows Vista Service Pack 1 (SP1) 的支持将于 2011 年 7 月 12 日结束。 若要继续接收 Windows 的安全更新,请确保运行具有 Service Pack 2 (SP2) 的 Windows Vista。 有关详细信息,请参阅 某些版本的 Windows 的支持即将结束。

简介

本文介绍对 Windows Vista Service Pack 1 (SP1) 和 Windows Server 2008 中添加的套件 B 加密算法的支持。 套件 B 是由美国国家安全局 (NSA) 批准的一组加密算法。

套件 B 用作可互操作的加密框架,用于保护敏感数据。 以下方面的支持已扩展到套件 B 算法:

主模式 快速模式 身份验证设置

本文还介绍了使用套件 B 算法的 Internet 协议安全 (IPsec) 策略配置语法。

注意

此内容取代了 在 Windows 中支持的存档 IPsec 算法和方法上发布的某些内容。

更多信息 支持限制

套件 B 的支持限制包括:

仅 Windows Vista Service Pack 1 (SP1) 、Windows Server 2008 或更高版本的 Windows 中支持使用套件 B 算法创建和执行 IPsec 策略。 通过适用于 Windows 7 和更高版本的 Windows 的“具有高级安全性的 Windows 防火墙”Microsoft 管理控制台 (MMC) 管理单元,支持创作包含套件 B 算法的策略。 Netsh advfirewall help 命令不显示套件 B 算法的配置选项。 这仅适用于 Windows Vista SP1。 定义 套件 B

套件 B 是由国家安全局 (NSA) 指定的一组标准。 套件 B 为行业提供了一组通用的加密算法,可用于创建满足最广泛的美国政府需求的产品。 套件 B 包括以下类型的算法的规范:

完整性 加密 密钥交换 数字签名 联邦信息处理标准 (FIPS)

FIPS 是一组管理联邦计算资源的准则和标准。 所有套件 B 算法都经过 FIPS 批准。

有关详细信息,请参阅 信息技术实验室。

Nist

这是国家标准与技术研究所的首字母缩略词。

数据完整性算法

数据完整性算法使用消息哈希来确保信息在传输过程中不会被更改。

数据加密算法

数据加密算法用于隐藏正在传输的信息。 加密算法用于将纯文本转换为机密代码。

例如,加密算法可以将纯文本转换为密码文本。 然后,可以将密码文本解码为原始纯文本。 每个算法都使用“密钥”来执行转换。 密钥的类型和密钥长度取决于所使用的算法。

IPSec

这是术语“Internet 协议安全性”的缩写。

有关 IPsec 的详细信息,请参阅 什么是 IPSec?

椭圆曲线数字签名算法 (ECDSA)

ec) (椭圆曲线是在 EC 组上运行的数字签名算法的变体。 EC 变体为同一安全级别提供更小的密钥大小。

FIPS 出版物 186-2 中介绍了此算法。 若要查看此出版物,请参阅 数字签名标准 (DSS) 。

证书颁发机构 (CA)

证书颁发机构是颁发数字证书的实体。 IPsec 可以将这些证书用作身份验证方法。

身份验证标头 (AH)

身份验证标头是一种 IPsec 协议,它为整个数据包提供身份验证、完整性和反重播功能。 这包括 IP 标头和数据有效负载。

AH 不提供机密性。 这意味着 AH 不会加密数据。 数据是可读的,但不可写入。

封装安全有效负载 (ESP)

ESP 是一种 IPsec 协议,可提供机密性、身份验证、完整性和反重播功能。 ESP 可以单独使用,也可以与 AH 一起使用。

主模式算法

在 Windows Vista SP1 和 Windows Server 2008 中,除了 Windows Vista 发行版中已支持的算法之外,还支持以下完整性算法:

SHA-256 SHA-384

注意

密钥交换算法和加密算法不会更改。

快速模式算法

在 Windows Vista SP1 和 Windows Server 2008 中,除了 Windows Vista 发行版中已支持的算法之外,还支持以下算法。

完整性 (AH 或 ESP) SHA-256 AES-GMAC-128 AES-GMAC-192 AES-GMAC-256 仅) (ESP 的完整性和加密 AES-GCM-128 AES-GCM-192 AES-GCM-256

有关支持和不支持的 AH 和 ESP 组合的详细信息,请参阅“支持和不支持的快速模式加密算法组合”部分。

快速模式的限制 AH 和 ESP 应使用相同的完整性算法。 AES-GMAC 算法可用于具有 null 加密的完整性算法。 因此,如果为 ESP 完整性指定了其中任一算法,则无法指定加密算法。 如果使用 AES-GCM 算法,则应为 ESP 完整性和加密指定相同的算法。 身份验证

在 Windows Vista SP1 和 Windows Server 2008 中,除了 Windows Vista 发行版中已支持的身份验证方法外,还支持以下身份验证方法。

具有 ECDSA-P256 签名的计算机证书 使用 ECDSA-P384 签名的计算机证书>

注意

Windows Vista 的默认身份验证方法是 RSA SecurId 身份验证。

语法和示例

本部分介绍使用 Netsh advfirewall 命令添加 和 修改连接安全规则的语法。 本部分还提供 Netsh advfirewall 命令的示例。

添加连接安全规则 Netsh advfirewall Usage: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|noauthentication [description=] [mode=transport|tunnel (default=transport)] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...] (default=any)] [type=dynamic|static (default=static)] [localtunnelendpoint=|] [remotetunnelendpoint=|] [port1=0-65535|any (default=any)] [port2=0-65535|any (default=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)] [interfacetype=wiresless|lan|ras|any (default=any)] [auth1=computerkerb|computercert|computercertecdsap256|computercertecdsap384|computerpsk| computerntlm|anonymous[,...]] [auth1psk=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert| computercertecdsap256|computercertecdsap384|userkerb|usercert| usercertecdsap256|usercertecdsap384|userntlm|anonymous[,...]] [auth2ca=" [certmapping:yes|no] ..."] [auth2ecdsap256ca=" [certmapping:yes|no] ..."] [auth2ecdsap384ca=" [certmapping:yes|no] ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (default=none)] [qmsecmethods= ah:+esp:-+[valuemin]+[valuekb] |default] Remarks: - The rule name should be unique, and it cannot be "all." - When mode=tunnel, both tunnel endpoints must be specified and must be the same IP version. Also, the action must be requireinrequireout. - At least one authentication must be specified. - Auth1 and auth2 can be comma-separated lists of options. - The "computerpsk" and "computerntlm" methods cannot be specified together for auth1. - Computercert cannot be specified with user credentials for auth2. - Certsigning options ecdsap256 and ecdsap384 are supported only on Windows Vista SP1 and on later versions of Windows Vista. - Qmsecmethods can be a list of proposals separated by a comma (,). - For qmsecmethods, integrity=md5|sha1|sha256| aesgmac128|aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 and encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption. - sha-256, aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 are supported only on Windows Vista SP1 and on later versions of Windows Vista. - Qmpfs=mainmode uses the main mode key exchange setting for PFS. - We recommend that you do not use DES, MD5, or DHGroup1. These cryptographic algorithms are provided for backward compatibility only. - The default value for certmapping and for excludecaname is "no." - The quotation mark (") characters in the CA name must be replaced with a backslash character followed by a single quotation mark (\'). 示例 1

请考虑以下 Netsh advfirewall 命令的示例: Netsh advfirewall consec add rule name=test1 endpoint1=any endpoint2=any action=requestinrequestout description=“Use ECDSA256 certificate and AESGMAC256” auth1=computercert,computercertecdsap256 auth1ca=“C=US, O=MSFT,CN='Microsoft North、South、East and West Root Authority'” auth1healthcert=no auth1ecdsap256ca=“C=US, O=MSFT, CN='Microsoft North、 South、 East, and West Root Authority'” auth1ecdsap256healthcert=yes qmsecmethods=ah:aesgmac256+esp:aesgmac256-none

此命令创建一个连接安全规则,该规则在身份验证集中具有以下身份验证方法:

第一个身份验证方法是使用 RSA 证书签名的证书。 第二种身份验证方法是使用 ECDSA256 进行证书签名的运行状况证书。 连接安全规则通过新的 AES-GMAC 256 算法使用 AH 和 ESP 完整性来保护流量。 规则不包括加密。 示例 2

请考虑以下 Netsh advfirewall 命令的示例: Netsh advfirewall consec add rule name=test2 endpoint1=any endpoint2=any action=requestinrequestout description=“Use SHA 256 for Integrity and AES192 for encryption” auth1=computercert auth1ca=“C=US, O=MSFT,CN='Microsoft North、South、East 和 West Root Authority'” auth1healthcert=no qmsecmethods=ah:sha256+esp:sha256-aes192

此命令创建一个连接安全规则,该规则在身份验证集中具有一种身份验证方法。 身份验证方法是使用 RSA 证书签名的证书。

连接安全规则使用 AH 和 ESP 完整性和 SHA256 完整性和 AES192 加密来保护流量。

修改现有连接安全规则 Netsh advfirewall Usage: set rule group= | name= [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|any] [port2=0-65535|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=] [profile=public|private|domain|any[,...]] [description=] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [action=requireinrequestout|requestinrequestout| requireinrequireout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=|] [remotetunnelendpoint=|] [port1=0-65535|any] [port2=0-65535|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256|computercertecdsap384|computerpsk| computerntlm|anonymous[,...]] [auth1psk=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert| computercertecdsap256|computercertecdsap384|userkerb|usercert| usercertecdsap256|usercertecdsap384|userntlm|anonymous[,...]] [auth2ca=" [certmapping:yes|no] ..."] [auth2ecdsap256ca=" [certmapping:yes|no] ..."] [auth2ecdsap384ca=" [certmapping:yes|no] ..."] [qmsecmethods= ah:+esp:-+[valuemin]+[valuekb]| default] Remarks: - This sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the "add" command. - Values after the new keyword are updated in the rule. If there are no values, or if the "new" keyword is missing, no changes are made. - Only a group of rules can be enabled or disabled. - If multiple rules match the criteria, all matching rules are updated. - The rule name should be unique, and it cannot be "all." - Auth1 and auth2 can be comma-separated lists of options. - The computerpsk and computerntlm methods cannot be specified together for auth1. - Computercert cannot be specified by using user credentials for auth2. - Certsigning options ecdsap256 and ecdsap384 are supported only on Windows Vista SP1 and on later versions of Windows Vista. - Qmsecmethods can be a list of proposals that are separated by a comma (,). - For qmsecmethods, integrity=md5|sha1|sha256| aesgmac128|aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 and encryption=3des|des|aes128|aes192|aes256|aesgcm128| aesgcm192|aesgcm256 - If aesgcm128 or aesgcm256 is specified, it must be used for both ESP integrity and for encryption. - Sha-256, aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, and aesgcm256 are supported only on Windows Vista SP1 and on later versions of Windows Vista. - If qmsemethods are set to "default," qmpfs will be set to "default" also. - Qmpfs=mainmode uses the main mode key exchange setting for PFS. - We recommend that you do not use DES, MD5, or DHGroup1. These cryptographic algorithms are provided for backward compatibility only. - The default value for "certmapping" and "excludecaname" is "no." - The quotation mark (") characters in the CA name must be replaced with a backslash character followed by a single quotation mark (\').

下面是更新上一部分中“示例 1”中创建的规则的命令示例:Netsh advfirewall consec set rule name=test new qmsecmethods=ah:aesgmac256 +esp:aesgcm256-aesgcm256 此命令更新规则,以使用 AES-GCM 256 实现 ESP 完整性和加密,并使用 AES-GMAC 256 实现 AH 完整性。

设置全局主模式设置

以下帮助文本适用于 Netsh advfirewall set 全局命令。

netsh advfirewall>set global Usage: set global statefulftp|statefulpptp enable|disable|notconfigured set global IPsec (parameter) (value) set global mainmode (parameter) (value) | notconfigured IPsec Parameters: strongcrlcheck - Configures how CRL checking is enforced. 0: Disable CRL checking 1: Fail if cert is revoked and the CRL exists in the client's CRL cache (default behavior)and the CRL exists in the client's CRL cache (default behavior) 2: Fail on any error notconfigured: Returns the value to its unconfigured state. saidletimemin - Configures the security association idle time in minutes. - Usage: 5-60|notconfigured (default=5) defaultexemptions - Configures the default IPsec exemptions. The default is to exempt IPv6 neighbordiscovery protocol from IPsec. - Usage: none|neighbordiscovery|notconfigured Main Mode Parameters: mmkeylifetime - Sets the main mode key lifetime in minutes, in sessions, or in both. - Usage: min,sess mmsecmethods - Configures the main mode list of proposals - Usage: keyexch:enc-integrity,enc-integrity[,...]|default - keyexch=dhgroup1|dhgroup2|dhgroup14| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 Remarks: - This configures global settings, such as advanced IPsec options. - We recommend that you do not use DES, MD5, or DHGroup1. These cryptographic algorithms are provided for backward compatibility only. - The mmsecmethods keyword default sets the policy to the following: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Sha256 and sha384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.

下面是在主模式加密集中使用新 SHA 算法的命令示例:Netsh advfirewall set global mainmode mmsecmethods dhgroup1:3des-sha256, 3des-sha384

故障排除、配置和验证命令 “Netsh advfirewall consec show rule all”命令

Netsh advfirewall consec show rule all 命令显示所有连接安全规则的配置。

下面是此命令的输出示例。

Rule Name:test Enabled:Yes Profiles:Domain,Private,Public Type:Static Mode:Transport Endpoint1:Any Endpoint2:Any Protocol:Any Action:RequestInRequestOut Auth1:ComputerPSK Auth1PSK: 12345 MainModeSecMethods ECDHP384-3DES-SHA256,ECDHP384-3DES-SHA384 QuickModeSecMethodsAH:AESGMAC256+ESP:AESGCM256-AESGCM256+60 min+100000kb “Netsh advfirewall monitor show mmsa”命令

Netsh advfirewall monitor show mmsa 命令显示主模式安全关联。

下面是此命令的输出示例。

Main Mode SA at 01/04/2008 13:10:09 Local IP Address:157.59.24.101 Remote IP Address: 157.59.24.119 My ID: Peer ID: First Auth:ComputerPSK Second Auth:None MM Offer: ECDHAP384-3DES-SHA256 Cookie Pair:203d57505:5d088705 Health Pair:No Ok. “Netsh advfirewall monitor show qmsa”命令

Netsh advfirewall 监视器 show qmsa 命令显示快速模式安全关联。

下面是此命令的输出示例。

Main Mode SA at 01/04/2008 13:10:09 Local IP Address:157.59.24.101 Remote IP Address: 157.59.24.119 Local Port:Any Remote Port:Any Protocol:Any Direction:Both QM Offer: AH:AESGMAC256+ESP:AESGCM256-AESGCM256+60min +100000kb Ok. “Netsh advfirewall show global”命令

Netsh advfirewall show global 命令显示全局设置。

下面是此命令的输出示例。

Global Settings: IPsec: StrongCRLCheck0:Disabled SAIdleTimeMin5min DefaultExemptions NeighborDiscovery IPsecThroughNAT Server and client behind NAT StatefulFTPEnable StatefulPPTPEnable Main Mode: KeyLifetime2min,0sess SecMethodsDHGroup1-3DES-SHA256,DHGroup1-3DES-SHA384 互操作性

Windows Vista SP1 和 Windows Server 2008 中引入了使用套件 B 算法的 IPsec 策略的创建、强制执行和管理。 只能通过使用随 Windows Vista SP1 或 Windows Server 2008 一起发布的工具管理包含套件 B 算法的组策略。

示例方案和预期结果如下所示。

方案 1

使用新的加密算法将运行 Windows Server 2008 或 Windows Vista SP1 的计算机上创建的策略应用于运行 Windows Vista 发行版的计算机。

预期结果

如果规则包含使用新加密算法的加密套件,则会删除这些加密套件,并改用加密集中的其他加密套件。

如果未识别规则中的加密套件,则会删除整个规则。 记录一个事件,指示无法处理规则。 因此,如果删除密钥交换加密集中的所有加密套件,则不会应用策略中的连接安全规则。 但是,仍会应用所有防火墙规则。

身份验证集过程类似于加密集过程。 如果包含新证书标志 (ECDSA-P256 或 ECDSA-P384) 的策略应用于运行 Windows Vista 发行版的计算机,则会删除身份验证方法。

如果出于此原因删除了第一个身份验证集中的所有身份验证方法,则不会处理整个规则。 如果删除了第二个身份验证集中的所有身份验证方法,则仅使用第一个身份验证集来处理规则。

方案 2

在运行 Windows Vista 发行版的计算机上,可以使用新的加密算法查看在运行 Windows Server 2008 或 Windows Vista SP1 的计算机上创建的策略。

预期结果

新算法在 Windows 防火墙高级安全 MMC 管理单元的监视和创作部分显示为“未知”。 Netsh advfirewall 命令还会在 Windows Vista 中将算法显示为“未知”。

互操作性限制

互操作性限制如下:

我们不支持远程管理在运行 Windows Vista SP1 或 Windows Server 2008 的计算机上运行 Windows Vista SP1 或 Windows Server 2008 的计算机上使用套件 B 算法的策略,这些策略是运行 Windows Vista 发行版的计算机。 在运行 Windows Vista SP1 或 Windows Server 2008 的计算机上创建的策略导入到运行 Windows Vista 发行版的计算机时,会删除该策略的某些部分。 出现这种情况的原因是 Windows Vista 的发行版本无法识别新算法。 支持和不支持的快速模式加密算法组合

下表显示了支持的快速模式加密算法组合。

协议 AH 完整性 ESP 完整性 加密 A-H AES-GMAC 128 无 无 A-H AES-GMAC 192 无 无 A-H AES-GMAC 256 无 无 A-H SHA256 无 无 A-H SHA1 无 无 A-H MD5 无 无 ESP 无 AES-GMAC 128 无 ESP 无 AES-GMAC 192 无 ESP 无 AES-GMAC 256 无 ESP 无 SHA256 无 ESP 无 SHA1 无 ESP 无 MD5 无 ESP 无 SHA256 除 AES-GCM 算法之外的任何受支持的加密算法 ESP 无 SHA1 除 AES-GCM 算法之外的任何受支持的加密算法 ESP 无 MD5 除 AES-GCM 算法之外的任何受支持的加密算法 ESP 无 AES-GCM 128 AES-GCM 128 ESP 无 AES-GCM 192 AES-GCM 192 ESP 无 AES-GCM 256 AES-GCM 256 AH+ESP AES-GMAC 128 AES-GMAC 128 无 AH+ESP AES-GMAC 128 AES-GMAC 128 无 AH+ESP AES-GMAC 128 AES-GMAC 128 无 AH+ESP SHA-256 SHA-256 无 AH+ESP SHA1 SHA1 无 AH+ESP MD5 MD5 无 AH+ESP SHA256 SHA256 除 AES-GCM 算法之外的任何受支持的加密算法 AH+ESP SHA1 SHA1 除 AES-GCM 算法之外的任何受支持的加密算法 AH+ESP MD5 MD5 除 AES-GCM 算法之外的任何受支持的加密算法 AH+ESP AES-GMAC 128 AES-GCM 128 AES-GCM 128 AH+ESP AES-GMAC 192 AES-GCM 192 AES-GCM 192 AH+ESP AES-GMAC 256 AES-GCM 256 AES-GCM 256

注意

AES-GMAC 与使用 null 加密的 AES-GCM 相同。 例如,可以指定 AH 完整性以使用 AES-GMAC 128,也可以指定 ESP 完整性以使用 AES-GCM 128。 这是 AH 和 ESP 完整性算法必须相同的规则的唯一例外。

不支持下表中所述的组合。

协议 AH 完整性 ESP 完整性 加密 ESP 无 AES-GMAC 128 任何支持的加密算法 ESP 无 AES-GMAC 192 任何支持的加密算法 ESP 无 AES-GMAC 256 任何支持的加密算法 ESP 无 AES-GCM 128 1.无2.除 AES-GCM 128 之外的任何加密算法 ESP 无 AES-GCM 192 1.无2.除 AES-GCM 192 之外的任何加密算法 ESP 无 AES-GCM 256 1.无2.除 AES-GCM 256 之外的任何加密算法 AH+ESP AES-GMAC 128 AES-GMAC 128 任何支持的加密算法 AH+ESP AES-GMAC 192 AES-GMAC 192 任何支持的加密算法 AH+ESP AES-GMAC 256 AES-GMAC 256 任何支持的加密算法

有关套件 B 的详细信息,请参阅 商业国家安全算法套件。

有关 IPsec 和连接安全规则的详细信息,请参阅 具有高级安全性和 IPsec 的 Windows 防火墙。



【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3