Cloud VPN 密碼變更

為提供更強大的安全性預設值,Cloud VPN 會逐步調整 IKE 加密方式的預設順序,讓 Cloud VPN 優先採用更安全的加密演算法。

此外,Google 也將停止支援 DH 演算法群組 22。詳情請參閱「已淘汰的設定」。

如果新的預設加密演算法順序導致新的加密方式選取和重新產生金鑰,這些變更可能會中斷 Cloud VPN 連線的流量。

本文件的其餘部分可協助您規劃及實作 VPN 密碼變更。

訂單修改

當 Cloud VPN 啟動 VPN 連線時,會依據 支援的密碼表中的順序,選取 Cloud VPN 說明文件所述的密碼。

目前,系統並未依安全性排序密碼。安全性較低的演算法會列在安全性較高的演算法之前。實施 Cloud VPN 密碼變更後,Cloud VPN 演算法偏好設定會變更,以便優先採用更安全的密碼演算法。我們預計會逐步將此密碼排序修改項目套用至所有 Cloud VPN 閘道。

下表列出現有的 IKEv2 DH 演算法順序和新順序:

現有的 IKEv2 DH 演算法順序 新的 IKEv2 DH 演算法順序
MODP_2048_BIT CURVE_25519
MODP_2048_224 ECP_256_BIT
MODP_2048_256 ECP_384_BIT
MODP_1536_BIT ECP_521_BIT
MODP_3072_BIT MODP_3072_BIT
MODP_4096_BIT MODP_4096_BIT
MODP_8192_BIT MODP_6144_BIT
MODP_1024_BIT MODP_8192_BIT
MODP_1024_160 MODP_2048_BIT
ECP_256_BIT MODP_2048_224
ECP_384_BIT MODP_2048_256
ECP_521_BIT MODP_1536_BIT
CURVE_25519 MODP_1024_BIT

下表列出現有 IKEv2 偽隨機函式演算法順序和新順序:

現有的 IKEv2 偽隨機函式演算法順序 新的 IKEv2 擬隨機函式演算法順序
PRF_AES128_XCBC PRF_HMAC_SHA2_256
PRF_AES128_CMAC PRF_HMAC_SHA2_384
PRF_HMAC_SHA1 PRF_HMAC_SHA2_512
PRF_HMAC_MD5 PRF_HMAC_SHA1
PRF_HMAC_SHA2_256 PRF_HMAC_MD5
PRF_HMAC_SHA2_384 PRF_AES128_CMAC
PRF_HMAC_SHA2_512 PRF_AES128_XCBC

下表列出現有完整性演算法順序和新順序:

現有完整性演算法順序 新的完整性演算法順序
AUTH_HMAC_SHA2_256_128 AUTH_HMAC_SHA2_256_128
AUTH_HMAC_SHA2_384_192 AUTH_HMAC_SHA2_384_192
AUTH_HMAC_SHA2_512_256 AUTH_HMAC_SHA2_512_256
AUTH_HMAC_MD5_96 AUTH_HMAC_SHA1_96
AUTH_HMAC_SHA1_96 AUTH_HMAC_MD5_96

下表列出現有加密演算法順序和新演算法順序:

現有的加密演算法順序 新的加密演算法順序

ENCR_AES_CBC, 128

ENCR_AES_CBC, 128

ENCR_AES_CBC, 192

ENCR_AES_CBC, 256

ENCR_AES_CBC, 256

ENCR_AES_CBC, 192

由於新密碼的最大傳輸單位 (MTU) 會導致 Cloud VPN 連線發生變更,因此可能會發生流量中斷的情況。具體來說,如果對等裝置選擇的演算法與先前不同,加密 ESP 封包中的最大酬載大小會減少,進而導致流量中斷。如要進一步瞭解如何避免流量中斷,請參閱最佳化建議

Cloud VPN 酬載 MTU 取決於所選的加密法。潛在中斷情形只會影響使用完整酬載容量的流量。在網路適應新的 Cloud VPN 酬載 MTU 上限之前,任何中斷情形都應是暫時性的。

已淘汰的設定

Cloud VPN 將停止支援 Diffie-Hellman (DH) 演算法群組 22。如RFC 8247 所述,DH 群組 22 不再視為強大或安全的演算法。

如果您的連線目前使用 DH 演算法群組 22,在變更生效後,Cloud VPN 連線的流量就會中斷。

支援的設定

Cloud VPN 先前已新增對 DH 演算法群組 19、20 和 21 的支援。

如果您想使用 DH 演算法群組 19、20 和 21 的演算法,可以設定對等互連 VPN 閘道,在變更生效後提出並接受演算法。不過,這項變更可能會中斷 Cloud VPN 連線的流量。

建議

如果您未強制執行 DH 群組 22,且可以容許 MTU 變更期間的暫時流量中斷,則無須採取進一步行動。

為避免流量中斷,建議您設定對等 VPN 閘道,只為每個密碼金鑰角色提出及接受一個支援的密碼金鑰。如果 VPN 閘道只為每個密碼角色提出及接受一個支援的密碼,就不會受到 Google 新密碼演算法提案順序的影響。

變更後,Cloud VPN 將不再支援現有通道的 DH 群組 22。如果加密演算法提案集合未包含其他支援的 DH 群組,路由器和 Cloud VPN 就無法建立 VPN 通道。

如要進一步瞭解 MTU,請參閱「MTU 注意事項」。

帳單變更

帳單不會因 Cloud VPN 密碼變更而有所異動。

我可前往何處尋求協助

如有任何疑問或需要協助,請與 Google Cloud 支援團隊聯絡