為提供更強大的安全性預設值,Cloud VPN 會逐步調整 IKE 加密方式的預設順序,讓 Cloud VPN 優先採用更安全的加密演算法。
此外,Google 也將停止支援 DH 演算法群組 22。詳情請參閱「已淘汰的設定」。
如果新的預設加密演算法順序導致新的加密方式選取和重新產生金鑰,這些變更可能會中斷 Cloud VPN 連線的流量。
本文件的其餘部分可協助您規劃及實作 VPN 密碼變更。
訂單修改
當 Cloud VPN 啟動 VPN 連線時,會依據 支援的密碼表中的順序,選取 Cloud VPN 說明文件所述的密碼。
目前,系統並未依安全性排序密碼。安全性較低的演算法會列在安全性較高的演算法之前。實施 Cloud VPN 密碼變更後,Cloud VPN 演算法偏好設定會變更,以便優先採用更安全的密碼演算法。我們預計會逐步將此密碼排序修改項目套用至所有 Cloud VPN 閘道。
下表列出現有的 IKEv2 DH 演算法順序和新順序:
現有的 IKEv2 DH 演算法順序 | 新的 IKEv2 DH 演算法順序 |
---|---|
MODP_2048_BIT | CURVE_25519 |
MODP_2048_224 | ECP_256_BIT |
MODP_2048_256 | ECP_384_BIT |
MODP_1536_BIT | ECP_521_BIT |
MODP_3072_BIT | MODP_3072_BIT |
MODP_4096_BIT | MODP_4096_BIT |
MODP_8192_BIT | MODP_6144_BIT |
MODP_1024_BIT | MODP_8192_BIT |
MODP_1024_160 | MODP_2048_BIT |
ECP_256_BIT | MODP_2048_224 |
ECP_384_BIT | MODP_2048_256 |
ECP_521_BIT | MODP_1536_BIT |
CURVE_25519 | MODP_1024_BIT |
下表列出現有 IKEv2 偽隨機函式演算法順序和新順序:
現有的 IKEv2 偽隨機函式演算法順序 | 新的 IKEv2 擬隨機函式演算法順序 |
---|---|
PRF_AES128_XCBC | PRF_HMAC_SHA2_256 |
PRF_AES128_CMAC | PRF_HMAC_SHA2_384 |
PRF_HMAC_SHA1 | PRF_HMAC_SHA2_512 |
PRF_HMAC_MD5 | PRF_HMAC_SHA1 |
PRF_HMAC_SHA2_256 | PRF_HMAC_MD5 |
PRF_HMAC_SHA2_384 | PRF_AES128_CMAC |
PRF_HMAC_SHA2_512 | PRF_AES128_XCBC |
下表列出現有完整性演算法順序和新順序:
現有完整性演算法順序 | 新的完整性演算法順序 |
---|---|
AUTH_HMAC_SHA2_256_128 | AUTH_HMAC_SHA2_256_128 |
AUTH_HMAC_SHA2_384_192 | AUTH_HMAC_SHA2_384_192 |
AUTH_HMAC_SHA2_512_256 | AUTH_HMAC_SHA2_512_256 |
AUTH_HMAC_MD5_96 | AUTH_HMAC_SHA1_96 |
AUTH_HMAC_SHA1_96 | AUTH_HMAC_MD5_96 |
下表列出現有加密演算法順序和新演算法順序:
現有的加密演算法順序 | 新的加密演算法順序 |
---|---|
ENCR_AES_CBC, 128 |
ENCR_AES_CBC, 128 |
ENCR_AES_CBC, 192 |
ENCR_AES_CBC, 256 |
ENCR_AES_CBC, 256 |
ENCR_AES_CBC, 192 |
由於新密碼的最大傳輸單位 (MTU) 會導致 Cloud VPN 連線發生變更,因此可能會發生流量中斷的情況。具體來說,如果對等裝置選擇的演算法與先前不同,加密 ESP 封包中的最大酬載大小會減少,進而導致流量中斷。如要進一步瞭解如何避免流量中斷,請參閱最佳化建議。
Cloud VPN 酬載 MTU 取決於所選的加密法。潛在中斷情形只會影響使用完整酬載容量的流量。在網路適應新的 Cloud VPN 酬載 MTU 上限之前,任何中斷情形都應是暫時性的。
已淘汰的設定
Cloud VPN 將停止支援 Diffie-Hellman (DH) 演算法群組 22。如RFC 8247 所述,DH 群組 22 不再視為強大或安全的演算法。
如果您的連線目前使用 DH 演算法群組 22,在變更生效後,Cloud VPN 連線的流量就會中斷。
支援的設定
Cloud VPN 先前已新增對 DH 演算法群組 19、20 和 21 的支援。
如果您想使用 DH 演算法群組 19、20 和 21 的演算法,可以設定對等互連 VPN 閘道,在變更生效後提出並接受演算法。不過,這項變更可能會中斷 Cloud VPN 連線的流量。
建議
如果您未強制執行 DH 群組 22,且可以容許 MTU 變更期間的暫時流量中斷,則無須採取進一步行動。
為避免流量中斷,建議您設定對等 VPN 閘道,只為每個密碼金鑰角色提出及接受一個支援的密碼金鑰。如果 VPN 閘道只為每個密碼角色提出及接受一個支援的密碼,就不會受到 Google 新密碼演算法提案順序的影響。
變更後,Cloud VPN 將不再支援現有通道的 DH 群組 22。如果加密演算法提案集合未包含其他支援的 DH 群組,路由器和 Cloud VPN 就無法建立 VPN 通道。
如要進一步瞭解 MTU,請參閱「MTU 注意事項」。
帳單變更
帳單不會因 Cloud VPN 密碼變更而有所異動。
我可前往何處尋求協助
如有任何疑問或需要協助,請與 Google Cloud 支援團隊聯絡。