Freigeben über


Beschreibung der Unterstützung für Kryptografiealgorithmen von Suite B, die IPsec hinzugefügt wurden

In diesem Artikel wird die Unterstützung für Kryptografiealgorithmen von Suite B beschrieben, die IPsec hinzugefügt wurden.

Ursprüngliche KB-Nummer: 949856

Der Support für Windows Vista Service Pack 1 (SP1) endet am 12. Juli 2011. Um weiterhin Sicherheitsupdates für Windows zu erhalten, stellen Sie sicher, dass Sie Windows Vista mit Service Pack 2 (SP2) ausführen. Weitere Informationen finden Sie unter Support für einige Versionen von Windows.

Einführung

In diesem Artikel werden die Unterstützung für Kryptografiealgorithmen von Suite B beschrieben, die in Windows Vista Service Pack 1 (SP1) und in Windows Server 2008 hinzugefügt wurden. Suite B ist eine Gruppe kryptografischer Algorithmen, die von der USA National Security Agency (NSA) genehmigt werden.

Suite B wird als interoperables kryptografisches Framework zum Schutz vertraulicher Daten verwendet. Der Support wurde auf die Suite B-Algorithmen für die folgenden Bereiche erweitert:

  • Hauptmodus
  • Schnellmodus
  • Authentifizierungseinstellungen

In diesem Artikel werden auch die IPsec-Richtlinienkonfigurationssyntax (Internet Protocol Security, IPsec) beschrieben, die Suite B-Algorithmen verwendet.

Notiz

Dieser Inhalt ersetzt einige Inhalte, die in archivierten IPsec-Algorithmen und -Methoden veröffentlicht wurden, die in Windows unterstützt werden.

Weitere Informationen

Einschränkungen bei der Unterstützung

Die Supporteinschränkungen für Suite B umfassen Folgendes:

  • Die Erstellung und Erzwingung der IPsec-Richtlinie mithilfe von Suite B-Algorithmen wird nur in Windows Vista Service Pack 1 (SP1), in Windows Server 2008 oder in höheren Versionen von Windows unterstützt.
  • Die Erstellung von Richtlinien, die Suite B-Algorithmen enthalten, wird über das Microsoft Management Console-Snap-In Microsoft Management Console (MMC) für Windows 7 und höhere Versionen von Windows unterstützt.
  • Der Netsh advfirewall-Hilfebefehl zeigt keine Konfigurationsoptionen für Suite B-Algorithmen an. Dies gilt nur für Windows Vista SP1.

Definitionen

  • Suite B

Suite B ist eine Reihe von Standards, die von der National Security Agency (NSA) festgelegt werden. Suite B bietet der Branche einen gemeinsamen Satz kryptografischer Algorithmen, die verwendet werden können, um Produkte zu erstellen, die den größten Anforderungen der US-Regierung entsprechen. Suite B enthält die Spezifikation der folgenden Algorithmentypen:

  • Integrität
  • Verschlüsselung
  • Schlüsselaustausch
  • Digitale Signatur
  • Federal Information Processing Standards (FIPS)

FIPS ist eine Reihe von Richtlinien und Standards, die federal computing resources regeln. Alle Suite B-Algorithmen sind FIPS-genehmigt.

Weitere Informationen finden Sie im Informationstechnologielabor.

  • NIST

    Dies ist ein Akronym für das National Institute of Standards and Technology.

  • Datenintegritätsalgorithmen

    Datenintegritätsalgorithmen verwenden Nachrichtenhashes, um sicherzustellen, dass Informationen während der Übertragung nicht geändert werden.

  • Datenverschlüsselungsalgorithmen

    Datenverschlüsselungsalgorithmen werden verwendet, um Informationen auszublenden, die übertragen werden. Die Verschlüsselungsalgorithmen werden verwendet, um Nur-Text in einen geheimen Code zu konvertieren.

    Beispielsweise können die Verschlüsselungsalgorithmen Nur-Text in Chiffretext konvertieren. Der Chiffretext kann dann mit dem ursprünglichen Nur-Text decodiert werden. Jeder Algorithmus verwendet einen "Schlüssel", um die Konvertierung auszuführen. Der Schlüsseltyp und die Länge des Schlüssels hängen vom verwendeten Algorithmus ab.

  • IPsec

    Dies ist eine Abkürzung für den Begriff "Internetprotokollsicherheit".

    Weitere Informationen zu IPsec finden Sie unter Was ist IPSec?

  • Elliptic Curve Digital Signature Algorithm (ECDSA)

    Elliptische Kurve (EC) ist eine Variante des Algorithmus für digitale Signaturen, der auf EC-Gruppen arbeitet. Die EC-Variante bietet kleinere Schlüsselgrößen für die gleiche Sicherheitsstufe.

    Dieser Algorithmus wird in der FIPS-Publikation 186-2 beschrieben. Informationen zum Anzeigen dieser Publikation finden Sie unter Digital Signature Standard (DSS).

  • Zertifizierungsstelle

    Eine Zertifizierungsstelle ist eine Entität, die digitale Zertifikate ausgibt. IPsec kann diese Zertifikate als Authentifizierungsmethode verwenden.

  • Authentifizierungsheader (AH)

    Der Authentifizierungsheader ist ein IPsec-Protokoll, das Authentifizierungs-, Integritäts- und Antiwiedergabefunktionen für das gesamte Paket bereitstellt. Dazu gehören der IP-Header und die Datennutzlast.

    AH bietet keine Vertraulichkeit. Dies bedeutet, dass AH die Daten nicht verschlüsselt. Die Daten sind lesbar, können aber nicht schreibbar sein.

  • Kapselung der Sicherheitsnutzlast (ESP)

    ESP ist ein IPsec-Protokoll, das Vertraulichkeits-, Authentifizierungs-, Integritäts- und Antiwiedergabefunktionen bereitstellt. ESP kann allein verwendet werden, oder es kann zusammen mit AH verwendet werden.

Hauptmodusalgorithmen

In Windows Vista SP1 und in Windows Server 2008 werden die folgenden Integritätsalgorithmen zusätzlich zu diesen Algorithmen unterstützt, die bereits in der Releaseversion von Windows Vista unterstützt werden:

  • SHA-256
  • SHA-384

Notiz

Der Schlüsselaustauschalgorithmus und der Verschlüsselungsalgorithmus werden nicht geändert.

Algorithmen für den Schnellmodus

In Windows Vista SP1 und in Windows Server 2008 werden die folgenden Algorithmen zusätzlich zu diesen Algorithmen unterstützt, die bereits in der Releaseversion von Windows Vista unterstützt werden.

Integrität (AH oder ESP)

  • SHA-256
  • AES-GMAC-128
  • AES-GMAC-192
  • AES-GMAC-256

Integrität und Verschlüsselung (nur ESP)

  • AES-GCM-128
  • AES-GCM-192
  • AES-GCM-256

Weitere Informationen zu AH- und ESP-Kombinationen, die unterstützt und nicht unterstützt werden, finden Sie im Abschnitt "Kombinationen aus kryptografischen Schnellmodusalgorithmus, die unterstützt und nicht unterstützt werden".

Einschränkungen für den Schnellmodus

  • Derselbe Integritätsalgorithmus sollte sowohl für AH als auch für ESP verwendet werden.
  • Die AES-GMAC-Algorithmen stehen für einen Integritätsalgorithmus mit NULL-Verschlüsselung zur Verfügung. Wenn eine dieser Algorithmen für die ESP-Integrität angegeben ist, kann der Verschlüsselungsalgorithmus daher nicht angegeben werden.
  • Wenn Sie einen AES-GCM-Algorithmus verwenden, sollte derselbe Algorithmus sowohl für DIE ESP-Integrität als auch für die Verschlüsselung angegeben werden.

Authentifizierung

In Windows Vista SP1 und in Windows Server 2008 werden die folgenden Authentifizierungsmethoden zusätzlich zu den Authentifizierungsmethoden unterstützt, die bereits in der Releaseversion von Windows Vista unterstützt werden.

  • Computerzertifikat mit ECDSA-P256-Signierung
  • Computerzertifikat mit ECDSA-P384-Signierung>

Notiz

Die Standardauthentifizierungsmethode für Windows Vista ist die RSA SecurId-Authentifizierung.

Syntax und Beispiele

In diesem Abschnitt wird die Syntax für die Verwendung des Netsh advfirewall-Befehls zum Hinzufügen und Ändern von Verbindungssicherheitsregeln beschrieben. Dieser Abschnitt enthält auch Beispiele für Netsh advfirewall-Befehle.

Hinzufügen einer Verbindungssicherheitsregel

Netsh advfirewall
Usage: add rule name=<string>
 endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
 <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>
 endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
 <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>
 action=requireinrequestout|requestinrequestout|
 requireinrequireout|noauthentication
 [description=<string>]
 [mode=transport|tunnel (default=transport)]
 [enable=yes|no (default=yes)]
 [profile=public|private|domain|any[,...] (default=any)]
 [type=dynamic|static (default=static)]
 [localtunnelendpoint=<IPv4 address>|<IPv6 address>]
 [remotetunnelendpoint=<IPv4 address>|<IPv6 address>]
 [port1=0-65535|any (default=any)]
 [port2=0-65535|any (default=any)]
 [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)]
 [interfacetype=wiresless|lan|ras|any (default=any)]
 [auth1=computerkerb|computercert|computercertecdsap256|computercertecdsap384|computerpsk|
 computerntlm|anonymous[,...]]
 [auth1psk=<string>]
 [auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
 [auth1healthcert=yes|no (default=no)]
 [auth1ecdsap256ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
 [auth1ecdsap256healthcert=yes|no (default=no)]
 [auth1ecdsap384ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
 [auth1ecdsap384healthcert=yes|no (default=no)]
 [auth2=computercert| computercertecdsap256|computercertecdsap384|userkerb|usercert| usercertecdsap256|usercertecdsap384|userntlm|anonymous[,...]]
 [auth2ca="<CA Name> [certmapping:yes|no] ..."]
 [auth2ecdsap256ca="<CA Name> [certmapping:yes|no] ..."]
 [auth2ecdsap384ca="<CA Name> [certmapping:yes|no] ..."]
 [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
 none (default=none)]
 [qmsecmethods=
 ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]
 |default]

Remarks:

- The rule name should be unique, and it cannot be "all."
 - When mode=tunnel, both tunnel endpoints must be specified and must be
 the same IP version. Also, the action must be requireinrequireout.
 - At least one authentication must be specified.
 - Auth1 and auth2 can be comma-separated lists of options.
 - The "computerpsk" and "computerntlm" methods cannot be specified together
 for auth1.
 - Computercert cannot be specified with user credentials for auth2.
 - Certsigning options ecdsap256 and ecdsap384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
 - Qmsecmethods can be a list of proposals separated by a comma (,).
 - For qmsecmethods, integrity=md5|sha1|sha256| aesgmac128|aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
 encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
 - If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption. 
 - sha-256, aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 are supported only on Windows Vista SP1 and on later versions of Windows Vista. 
 - Qmpfs=mainmode uses the main mode key exchange setting for PFS.
 - We recommend that you do not use DES, MD5, or DHGroup1. These
 cryptographic algorithms are provided for backward compatibility
 only.
 - The default value for certmapping and for excludecaname is "no."
 - The quotation mark (") characters in the CA name must be replaced with a backslash character followed by a single quotation mark (\').
Beispiel 1

Betrachten Sie das folgende Beispiel für einen Netsh advfirewall-Befehl:
Netsh advfirewall consec add rule name=test1 endpoint1=any endpoint2=any action=requestinrequestout description="Use ECDSA256 certificate and AESGMAC256" auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN='Microsoft North, South, East, and West Root Authority'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN='Microsoft North, South, East, and West Root Authority'" auth1ecdsap256healthcert=yes qmsecmethods=ah: aesgmac256+esp:aesgmac256-none

Dieser Befehl erstellt eine Verbindungssicherheitsregel mit den folgenden Authentifizierungsmethoden im Authentifizierungssatz:

  • Die erste Authentifizierungsmethode ist ein Zertifikat, das DIE RSA-Zertifikatsignierung verwendet.
  • Die zweite Authentifizierungsmethode ist ein Integritätszertifikat, das ECDSA256 für die Zertifikatsignierung verwendet.
  • Die Verbindungssicherheitsregel schützt den Datenverkehr mithilfe von AH und ESP-Integrität mit dem neuen AES-GMAC 256-Algorithmus. Die Regel enthält keine Verschlüsselung.
Beispiel 2

Betrachten Sie das folgende Beispiel für einen Netsh advfirewall-Befehl:
Netsh advfirewall consec add rule name=test2 endpoint1=any endpoint2=any action=requestinrequestout description="Use SHA 256 for Integrity and AES192 for encryption" auth1=computercert auth1ca="C=US, O=MSFT, CN='Microsoft North, South, East, and West Root Authority'" auth1healthcert=no qmsecmethods=ah:sha256+esp:sha256-aes192

Dieser Befehl erstellt eine Verbindungssicherheitsregel mit einer Authentifizierungsmethode im Authentifizierungssatz. Die Authentifizierungsmethode ist ein Zertifikat, das DIE RSA-Zertifikatsignierung verwendet.

Die Verbindungssicherheitsregel schützt den Datenverkehr mithilfe von AH und ESP-Integrität mit SHA256 für integrität und mit AES192 für die Verschlüsselung.

Ändern einer vorhandenen Verbindungssicherheitsregel

Netsh advfirewall
Usage: set rule
 group=<string> | name=<string>
 [type=dynamic|static]
 [profile=public|private|domain|any[,...] (default=any)]
 [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
 <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
 [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
 <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
 [port1=0-65535|any]
 [port2=0-65535|any]
 [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
 new
 [name=<string>]
 [profile=public|private|domain|any[,...]]
 [description=<string>]
 [mode=transport|tunnel]
 [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
 <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
 [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
 <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
 [action=requireinrequestout|requestinrequestout|
 requireinrequireout|noauthentication]
 [enable=yes|no]
 [type=dynamic|static]
 [localtunnelendpoint=<IPv4 address>|<IPv6 address>]
 [remotetunnelendpoint=<IPv4 address>|<IPv6 address>]
 [port1=0-65535|any]
 [port2=0-65535|any]
 [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
 [interfacetype=wiresless|lan|ras|any]
 [auth1=computerkerb|computercert|computercertecdsap256|computercertecdsap384|computerpsk|
 computerntlm|anonymous[,...]]
 [auth1psk=<string>]
 [auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
 [auth1healthcert=yes|no (default=no)]
 [auth1ecdsap256ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
 [auth1ecdsap256healthcert=yes|no (default=no)]
 [auth1ecdsap384ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
 [auth1ecdsap384healthcert=yes|no (default=no)]
 [auth2=computercert| computercertecdsap256|computercertecdsap384|userkerb|usercert| usercertecdsap256|usercertecdsap384|userntlm|anonymous[,...]]
 [auth2ca="<CA Name> [certmapping:yes|no] ..."]
 [auth2ecdsap256ca="<CA Name> [certmapping:yes|no] ..."]
 [auth2ecdsap384ca="<CA Name> [certmapping:yes|no] ..."]
 [qmsecmethods=
 ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]|
 default]

Remarks:

- This sets a new parameter value on an identified rule. The command fails
 if the rule does not exist. To create a rule, use the "add" command.
 - Values after the new keyword are updated in the rule. If there are
 no values, or if the "new" keyword is missing, no changes are made.
 - Only a group of rules can be enabled or disabled.
 - If multiple rules match the criteria, all matching rules are 
 updated.
 - The rule name should be unique, and it cannot be "all."
 - Auth1 and auth2 can be comma-separated lists of options.
 - The computerpsk and computerntlm methods cannot be specified together
 for auth1.
 - Computercert cannot be specified by using user credentials for auth2.
 - Certsigning options ecdsap256 and ecdsap384 are supported only on Windows Vista SP1 and on later versions of Windows Vista. 
 - Qmsecmethods can be a list of proposals that are separated by a comma (,).
 - For qmsecmethods, integrity=md5|sha1|sha256| aesgmac128|aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
 encryption=3des|des|aes128|aes192|aes256|aesgcm128| aesgcm192|aesgcm256
 - If aesgcm128 or aesgcm256 is specified, it must be used for both ESP integrity and for encryption. 
 - Sha-256, aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, and aesgcm256 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
 - If qmsemethods are set to "default," qmpfs will be set to "default" also.
 - Qmpfs=mainmode uses the main mode key exchange setting for PFS.
 - We recommend that you do not use DES, MD5, or DHGroup1. These
 cryptographic algorithms are provided for backward compatibility
 only.
 - The default value for "certmapping" and "excludecaname" is "no."
 - The quotation mark (") characters in the CA name must be replaced with a backslash character followed by a single quotation mark (\').

Nachfolgend sehen Sie ein Beispiel für einen Befehl, der die Regel aktualisiert, die im vorherigen Abschnitt "Beispiel 1" erstellt wurde: Netsh advfirewall consec set rule name=test new qmsecmethods=ah:aesgmac256++ esp:aesgcm256-aesgcm256 Dieser Befehl aktualisiert die Regel für die Verwendung von AES-GCM 256 für ESP-Integrität und -Verschlüsselung und für die Verwendung von AES-GMAC 256 für AH-Integrität.

Festlegen der globalen Einstellungen für den Hauptmodus

Der folgende Hilfetext gilt für den globalen Befehl "Netsh advfirewall set".

netsh advfirewall>set global

Usage: set global statefulftp|statefulpptp enable|disable|notconfigured
 set global IPsec (parameter) (value)
 set global mainmode (parameter) (value) | notconfigured

IPsec Parameters:

strongcrlcheck - Configures how CRL checking is enforced.
 0: Disable CRL checking
 1: Fail if cert is revoked and the CRL exists in the client's CRL cache (default behavior)and the CRL exists in the client's CRL cache (default behavior) 2: Fail on any error
 notconfigured: Returns the value to its unconfigured state.
 saidletimemin - Configures the security association idle time in
 minutes.
 - Usage: 5-60|notconfigured (default=5)
 defaultexemptions - Configures the default IPsec exemptions. The default is
 to exempt IPv6 neighbordiscovery protocol from
 IPsec.
 - Usage: none|neighbordiscovery|notconfigured

Main Mode Parameters:

mmkeylifetime - Sets the main mode key lifetime in minutes, in sessions, or in both.
 - Usage: <num>min,<num>sess
 mmsecmethods - Configures the main mode list of proposals
 - Usage:
 keyexch:enc-integrity,enc-integrity[,...]|default
 - keyexch=dhgroup1|dhgroup2|dhgroup14|
 ecdhp256|ecdhp384
 - enc=3des|des|aes128|aes192|aes256
 - integrity=md5|sha1|sha256|sha384

Remarks:

- This configures global settings, such as advanced IPsec options.
 - We recommend that you do not use DES, MD5, or DHGroup1. These
 cryptographic algorithms are provided for backward compatibility
 only.
 - The mmsecmethods keyword default sets the policy to the following:
 dhgroup2-aes128-sha1,dhgroup2-3des-sha1
 - Sha256 and sha384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.

Nachfolgend sehen Sie ein Beispiel für einen Befehl, der die neuen SHA-Algorithmen im Kryptografiesatz "Main-Mode" verwendet: Netsh advfirewall set global mainmode mmsecmethods dhgroup1:3des-sha256, 3des-sha384

Problembehandlung, Konfiguration und Überprüfungsbefehle

Der Befehl "Netsh advfirewall consec show rule all"

Die Netsh advfirewall consec zeigt die Regel an, die alle Befehle zeigt die Konfiguration für alle Verbindungssicherheitsregeln an.

Im Folgenden sehen Sie ein Beispiel für die Ausgabe für diesen Befehl.

Rule Name:test
Enabled:Yes
Profiles:Domain,Private,Public
Type:Static
Mode:Transport
Endpoint1:Any
Endpoint2:Any
Protocol:Any
Action:RequestInRequestOut
Auth1:ComputerPSK
Auth1PSK: 12345
MainModeSecMethods ECDHP384-3DES-SHA256,ECDHP384-3DES-SHA384
QuickModeSecMethodsAH:AESGMAC256+ESP:AESGCM256-AESGCM256+60 min+100000kb

Der Befehl "Netsh advfirewall monitor show mmsa"

Der Netsh advfirewall monitor show mmsa command displays the Main mode security association.

Im Folgenden sehen Sie ein Beispiel für die Ausgabe für diesen Befehl.

Main Mode SA at 01/04/2008 13:10:09
Local IP Address:157.59.24.101
Remote IP Address: 157.59.24.119
My ID:
Peer ID:
First Auth:ComputerPSK
Second Auth:None
MM Offer: ECDHAP384-3DES-SHA256
Cookie Pair:203d57505:5d088705
Health Pair:No
Ok.

Der Befehl "Netsh advfirewall monitor show qmsa"

Der Netsh advfirewall monitor show qmsa command zeigt die Sicherheitszuordnung für den Schnellmodus an.

Im Folgenden sehen Sie ein Beispiel für die Ausgabe für diesen Befehl.

Main Mode SA at 01/04/2008 13:10:09
Local IP Address:157.59.24.101
Remote IP Address: 157.59.24.119
Local Port:Any
Remote Port:Any
Protocol:Any
Direction:Both
QM Offer: AH:AESGMAC256+ESP:AESGCM256-AESGCM256+60min +100000kb
Ok.

Der Befehl "Netsh advfirewall show global"

Der netsh advfirewall zeigt den globalen Befehl an, um globale Einstellungen anzuzeigen.

Im Folgenden sehen Sie ein Beispiel für die Ausgabe für diesen Befehl.

Global Settings:
IPsec:
StrongCRLCheck0:Disabled
SAIdleTimeMin5min
DefaultExemptions NeighborDiscovery
IPsecThroughNAT Server and client behind NAT

StatefulFTPEnable
StatefulPPTPEnable

Main Mode:
KeyLifetime2min,0sess
SecMethodsDHGroup1-3DES-SHA256,DHGroup1-3DES-SHA384

Interoperabilität

Erstellung, Durchsetzung und Verwaltung der IPsec-Richtlinie, die Suite B-Algorithmen verwendet, wurde in Windows Vista SP1 und in Windows Server 2008 eingeführt. Sie können eine Gruppenrichtlinie verwalten, die Suite B-Algorithmen enthält, nur mithilfe von Tools, die mit Windows Vista SP1 oder mit Windows Server 2008 veröffentlicht wurden.

Beispielszenarien und erwartete Ergebnisse sind wie folgt.

Szenario 1

Sie verwenden die neuen kryptografischen Algorithmen, um eine Richtlinie anzuwenden, die auf einem Computer erstellt wird, auf dem Windows Server 2008 oder Windows Vista SP1 ausgeführt wird, auf einem Computer, auf dem die Version von Windows Vista ausgeführt wird.

Erwartetes Ergebnis

Wenn eine Regel kryptografische Suites enthält, die die neuen kryptografischen Algorithmen verwenden, werden diese kryptografischen Suites gelöscht, und stattdessen werden andere kryptografische Suites im kryptografischen Satz verwendet.

Wenn keine der kryptografischen Suites in der Regel erkannt wird, wird die gesamte Regel gelöscht. Ein Ereignis wird protokolliert, das angibt, dass die Regel nicht verarbeitet werden kann. Wenn daher alle kryptografischen Suites im Kryptografiesatz für den Schlüsselaustausch gelöscht werden, werden keine der Verbindungssicherheitsregeln in der Richtlinie angewendet. Alle Firewallregeln werden jedoch weiterhin angewendet.

Der Authentifizierungssatzprozess ähnelt dem Kryptografiesatzprozess. Wenn eine Richtlinie, die die neuen Zertifikatkennzeichnungen (ECDSA-P256 oder ECDSA-P384) enthält, auf einen Computer angewendet wird, auf dem die Releaseversion von Windows Vista ausgeführt wird, werden die Authentifizierungsmethoden gelöscht.

Wenn alle Authentifizierungsmethoden im ersten Authentifizierungssatz aus diesem Grund gelöscht werden, wird die gesamte Regel nicht verarbeitet. Wenn alle Authentifizierungsmethoden im zweiten Authentifizierungssatz gelöscht werden, wird die Regel nur mit dem ersten Authentifizierungssatz verarbeitet.

Szenario 2

Auf einem Computer, auf dem die Version von Windows Vista ausgeführt wird, verwenden Sie die neuen kryptografischen Algorithmen, um eine Richtlinie anzuzeigen, die auf einem Computer mit Windows Server 2008 oder Windows Vista SP1 erstellt wurde.

Erwartetes Ergebnis

Die neuen Algorithmen werden sowohl im Überwachungs- als auch im Erstellungsteil des MMC-Snap-Ins der Windows-Firewall advanced Security als "unbekannt" angezeigt. Der Befehl "Netsh advfirewall" zeigt auch die Algorithmen in Windows Vista als "unbekannt" an.

Einschränkungen bei der Interoperabilität

Einschränkungen bei der Interoperabilität sind wie folgt:

  • Die Remoteverwaltung von Richtlinien, die Suite B-Algorithmen auf Computern verwenden, auf denen Windows Vista SP1 oder Windows Server 2008 ausgeführt wird, wird nicht von einem Computer unterstützt, auf dem die Releaseversion von Windows Vista ausgeführt wird.
  • Wenn eine Richtlinie, die auf einem Computer erstellt wird, auf dem Windows Vista SP1 oder Windows Server 2008 ausgeführt wird, in einen Computer importiert wird, auf dem die Version von Windows Vista ausgeführt wird, werden einige Teile der Richtlinie gelöscht. Dies geschieht, da die Releaseversion von Windows Vista die neuen Algorithmen nicht erkennen kann.

Kryptografiealgorithmuskombinationen im Schnellmodus, die unterstützt und nicht unterstützt werden

Die folgende Tabelle zeigt unterstützte Kryptografiealgorithmuskombinationen im Schnellmodus.

Protokoll AH-Integrität ESP-Integrität Verschlüsselung
AH AES-GMAC 128 Keine Keine
AH AES-GMAC 192 Keine Keine
AH AES-GMAC 256 Keine Keine
AH SHA256 Keine Keine
AH SHA1 Keine Keine
AH MD5 Keine Keine
ESP Keine AES-GMAC 128 Keine
ESP Keine AES-GMAC 192 Keine
ESP Keine AES-GMAC 256 Keine
ESP Keine SHA256 Keine
ESP Keine SHA1 Keine
ESP Keine MD5 Keine
ESP Keine SHA256 Jeder unterstützte Verschlüsselungsalgorithmus mit Ausnahme von AES-GCM-Algorithmen
ESP Keine SHA1 Jeder unterstützte Verschlüsselungsalgorithmus mit Ausnahme von AES-GCM-Algorithmen
ESP Keine MD5 Jeder unterstützte Verschlüsselungsalgorithmus mit Ausnahme von AES-GCM-Algorithmen
ESP Keine AES-GCM 128 AES-GCM 128
ESP Keine AES-GCM 192 AES-GCM 192
ESP Keine AES-GCM 256 AES-GCM 256
AH+ESP AES-GMAC 128 AES-GMAC 128 Keine
AH+ESP AES-GMAC 128 AES-GMAC 128 Keine
AH+ESP AES-GMAC 128 AES-GMAC 128 Keine
AH+ESP SHA-256 SHA-256 Keine
AH+ESP SHA1 SHA1 Keine
AH+ESP MD5 MD5 Keine
AH+ESP SHA256 SHA256 Jeder unterstützte Verschlüsselungsalgorithmus mit Ausnahme von AES-GCM-Algorithmen
AH+ESP SHA1 SHA1 Jeder unterstützte Verschlüsselungsalgorithmus mit Ausnahme von AES-GCM-Algorithmen
AH+ESP MD5 MD5 Jeder unterstützte Verschlüsselungsalgorithmus mit Ausnahme von AES-GCM-Algorithmen
AH+ESP AES-GMAC 128 AES-GCM 128 AES-GCM 128
AH+ESP AES-GMAC 192 AES-GCM 192 AES-GCM 192
AH+ESP AES-GMAC 256 AES-GCM 256 AES-GCM 256

Notiz

AES-GMAC ist identisch mit AES-GCM mit NULL-Verschlüsselung. Sie können beispielsweise die AH-Integrität angeben, um AES-GMAC 128 zu verwenden, und Sie können ESP-Integrität angeben, um AES-GCM 128 zu verwenden. Dies ist die einzige Ausnahme von der Regel, dass AH- und ESP-Integritätsalgorithmen identisch sein müssen.

Die in der folgenden Tabelle beschriebenen Kombinationen werden nicht unterstützt.

Protokoll AH-Integrität ESP-Integrität Verschlüsselung
ESP Keine AES-GMAC 128 Jeder unterstützte Verschlüsselungsalgorithmus
ESP Keine AES-GMAC 192 Jeder unterstützte Verschlüsselungsalgorithmus
ESP Keine AES-GMAC 256 Jeder unterstützte Verschlüsselungsalgorithmus
ESP Keine AES-GCM 128 1.Keine
2.Beliebiger Verschlüsselungsalgorithmus außer AES-GCM 128
ESP Keine AES-GCM 192 1.Keine
2.Beliebiger Verschlüsselungsalgorithmus außer AES-GCM 192
ESP Keine AES-GCM 256 1.Keine
2.Beliebiger Verschlüsselungsalgorithmus außer AES-GCM 256
AH+ESP AES-GMAC 128 AES-GMAC 128 Jeder unterstützte Verschlüsselungsalgorithmus
AH+ESP AES-GMAC 192 AES-GMAC 192 Jeder unterstützte Verschlüsselungsalgorithmus
AH+ESP AES-GMAC 256 AES-GMAC 256 Jeder unterstützte Verschlüsselungsalgorithmus

Weitere Informationen zu Suite B finden Sie unter Commercial National Security Algorithm Suite.

Weitere Informationen zu IPsec- und Verbindungssicherheitsregeln finden Sie unter Der Windows-Firewall mit erweiterter Sicherheit und IPsec.