Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird die Unterstützung für Kryptografiealgorithmen von Suite B beschrieben, die IPsec hinzugefügt wurden.
Ursprüngliche KB-Nummer: 949856
Der Support für Windows Vista Service Pack 1 (SP1) endet am 12. Juli 2011. Um weiterhin Sicherheitsupdates für Windows zu erhalten, stellen Sie sicher, dass Sie Windows Vista mit Service Pack 2 (SP2) ausführen. Weitere Informationen finden Sie unter Support für einige Versionen von Windows.
Einführung
In diesem Artikel werden die Unterstützung für Kryptografiealgorithmen von Suite B beschrieben, die in Windows Vista Service Pack 1 (SP1) und in Windows Server 2008 hinzugefügt wurden. Suite B ist eine Gruppe kryptografischer Algorithmen, die von der USA National Security Agency (NSA) genehmigt werden.
Suite B wird als interoperables kryptografisches Framework zum Schutz vertraulicher Daten verwendet. Der Support wurde auf die Suite B-Algorithmen für die folgenden Bereiche erweitert:
- Hauptmodus
- Schnellmodus
- Authentifizierungseinstellungen
In diesem Artikel werden auch die IPsec-Richtlinienkonfigurationssyntax (Internet Protocol Security, IPsec) beschrieben, die Suite B-Algorithmen verwendet.
Notiz
Dieser Inhalt ersetzt einige Inhalte, die in archivierten IPsec-Algorithmen und -Methoden veröffentlicht wurden, die in Windows unterstützt werden.
Weitere Informationen
Einschränkungen bei der Unterstützung
Die Supporteinschränkungen für Suite B umfassen Folgendes:
- Die Erstellung und Erzwingung der IPsec-Richtlinie mithilfe von Suite B-Algorithmen wird nur in Windows Vista Service Pack 1 (SP1), in Windows Server 2008 oder in höheren Versionen von Windows unterstützt.
- Die Erstellung von Richtlinien, die Suite B-Algorithmen enthalten, wird über das Microsoft Management Console-Snap-In Microsoft Management Console (MMC) für Windows 7 und höhere Versionen von Windows unterstützt.
- Der Netsh advfirewall-Hilfebefehl zeigt keine Konfigurationsoptionen für Suite B-Algorithmen an. Dies gilt nur für Windows Vista SP1.
Definitionen
- Suite B
Suite B ist eine Reihe von Standards, die von der National Security Agency (NSA) festgelegt werden. Suite B bietet der Branche einen gemeinsamen Satz kryptografischer Algorithmen, die verwendet werden können, um Produkte zu erstellen, die den größten Anforderungen der US-Regierung entsprechen. Suite B enthält die Spezifikation der folgenden Algorithmentypen:
- Integrität
- Verschlüsselung
- Schlüsselaustausch
- Digitale Signatur
- Federal Information Processing Standards (FIPS)
FIPS ist eine Reihe von Richtlinien und Standards, die federal computing resources regeln. Alle Suite B-Algorithmen sind FIPS-genehmigt.
Weitere Informationen finden Sie im Informationstechnologielabor.
NIST
Dies ist ein Akronym für das National Institute of Standards and Technology.
Datenintegritätsalgorithmen
Datenintegritätsalgorithmen verwenden Nachrichtenhashes, um sicherzustellen, dass Informationen während der Übertragung nicht geändert werden.
Datenverschlüsselungsalgorithmen
Datenverschlüsselungsalgorithmen werden verwendet, um Informationen auszublenden, die übertragen werden. Die Verschlüsselungsalgorithmen werden verwendet, um Nur-Text in einen geheimen Code zu konvertieren.
Beispielsweise können die Verschlüsselungsalgorithmen Nur-Text in Chiffretext konvertieren. Der Chiffretext kann dann mit dem ursprünglichen Nur-Text decodiert werden. Jeder Algorithmus verwendet einen "Schlüssel", um die Konvertierung auszuführen. Der Schlüsseltyp und die Länge des Schlüssels hängen vom verwendeten Algorithmus ab.
IPsec
Dies ist eine Abkürzung für den Begriff "Internetprotokollsicherheit".
Weitere Informationen zu IPsec finden Sie unter Was ist IPSec?
Elliptic Curve Digital Signature Algorithm (ECDSA)
Elliptische Kurve (EC) ist eine Variante des Algorithmus für digitale Signaturen, der auf EC-Gruppen arbeitet. Die EC-Variante bietet kleinere Schlüsselgrößen für die gleiche Sicherheitsstufe.
Dieser Algorithmus wird in der FIPS-Publikation 186-2 beschrieben. Informationen zum Anzeigen dieser Publikation finden Sie unter Digital Signature Standard (DSS).
Zertifizierungsstelle
Eine Zertifizierungsstelle ist eine Entität, die digitale Zertifikate ausgibt. IPsec kann diese Zertifikate als Authentifizierungsmethode verwenden.
Authentifizierungsheader (AH)
Der Authentifizierungsheader ist ein IPsec-Protokoll, das Authentifizierungs-, Integritäts- und Antiwiedergabefunktionen für das gesamte Paket bereitstellt. Dazu gehören der IP-Header und die Datennutzlast.
AH bietet keine Vertraulichkeit. Dies bedeutet, dass AH die Daten nicht verschlüsselt. Die Daten sind lesbar, können aber nicht schreibbar sein.
Kapselung der Sicherheitsnutzlast (ESP)
ESP ist ein IPsec-Protokoll, das Vertraulichkeits-, Authentifizierungs-, Integritäts- und Antiwiedergabefunktionen bereitstellt. ESP kann allein verwendet werden, oder es kann zusammen mit AH verwendet werden.
Hauptmodusalgorithmen
In Windows Vista SP1 und in Windows Server 2008 werden die folgenden Integritätsalgorithmen zusätzlich zu diesen Algorithmen unterstützt, die bereits in der Releaseversion von Windows Vista unterstützt werden:
- SHA-256
- SHA-384
Notiz
Der Schlüsselaustauschalgorithmus und der Verschlüsselungsalgorithmus werden nicht geändert.
Algorithmen für den Schnellmodus
In Windows Vista SP1 und in Windows Server 2008 werden die folgenden Algorithmen zusätzlich zu diesen Algorithmen unterstützt, die bereits in der Releaseversion von Windows Vista unterstützt werden.
Integrität (AH oder ESP)
- SHA-256
- AES-GMAC-128
- AES-GMAC-192
- AES-GMAC-256
Integrität und Verschlüsselung (nur ESP)
- AES-GCM-128
- AES-GCM-192
- AES-GCM-256
Weitere Informationen zu AH- und ESP-Kombinationen, die unterstützt und nicht unterstützt werden, finden Sie im Abschnitt "Kombinationen aus kryptografischen Schnellmodusalgorithmus, die unterstützt und nicht unterstützt werden".
Einschränkungen für den Schnellmodus
- Derselbe Integritätsalgorithmus sollte sowohl für AH als auch für ESP verwendet werden.
- Die AES-GMAC-Algorithmen stehen für einen Integritätsalgorithmus mit NULL-Verschlüsselung zur Verfügung. Wenn eine dieser Algorithmen für die ESP-Integrität angegeben ist, kann der Verschlüsselungsalgorithmus daher nicht angegeben werden.
- Wenn Sie einen AES-GCM-Algorithmus verwenden, sollte derselbe Algorithmus sowohl für DIE ESP-Integrität als auch für die Verschlüsselung angegeben werden.
Authentifizierung
In Windows Vista SP1 und in Windows Server 2008 werden die folgenden Authentifizierungsmethoden zusätzlich zu den Authentifizierungsmethoden unterstützt, die bereits in der Releaseversion von Windows Vista unterstützt werden.
- Computerzertifikat mit ECDSA-P256-Signierung
- Computerzertifikat mit ECDSA-P384-Signierung>
Notiz
Die Standardauthentifizierungsmethode für Windows Vista ist die RSA SecurId-Authentifizierung.
Syntax und Beispiele
In diesem Abschnitt wird die Syntax für die Verwendung des Netsh advfirewall-Befehls zum Hinzufügen und Ändern von Verbindungssicherheitsregeln beschrieben. Dieser Abschnitt enthält auch Beispiele für Netsh advfirewall-Befehle.
Hinzufügen einer Verbindungssicherheitsregel
Netsh advfirewall
Usage: add rule name=<string>
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>
action=requireinrequestout|requestinrequestout|
requireinrequireout|noauthentication
[description=<string>]
[mode=transport|tunnel (default=transport)]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...] (default=any)]
[type=dynamic|static (default=static)]
[localtunnelendpoint=<IPv4 address>|<IPv6 address>]
[remotetunnelendpoint=<IPv4 address>|<IPv6 address>]
[port1=0-65535|any (default=any)]
[port2=0-65535|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)]
[interfacetype=wiresless|lan|ras|any (default=any)]
[auth1=computerkerb|computercert|computercertecdsap256|computercertecdsap384|computerpsk|
computerntlm|anonymous[,...]]
[auth1psk=<string>]
[auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert| computercertecdsap256|computercertecdsap384|userkerb|usercert| usercertecdsap256|usercertecdsap384|userntlm|anonymous[,...]]
[auth2ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap256ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap384ca="<CA Name> [certmapping:yes|no] ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
none (default=none)]
[qmsecmethods=
ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]
|default]
Remarks:
- The rule name should be unique, and it cannot be "all."
- When mode=tunnel, both tunnel endpoints must be specified and must be
the same IP version. Also, the action must be requireinrequireout.
- At least one authentication must be specified.
- Auth1 and auth2 can be comma-separated lists of options.
- The "computerpsk" and "computerntlm" methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- Qmsecmethods can be a list of proposals separated by a comma (,).
- For qmsecmethods, integrity=md5|sha1|sha256| aesgmac128|aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption.
- sha-256, aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- We recommend that you do not use DES, MD5, or DHGroup1. These
cryptographic algorithms are provided for backward compatibility
only.
- The default value for certmapping and for excludecaname is "no."
- The quotation mark (") characters in the CA name must be replaced with a backslash character followed by a single quotation mark (\').
Beispiel 1
Betrachten Sie das folgende Beispiel für einen Netsh advfirewall-Befehl:
Netsh advfirewall consec add rule name=test1 endpoint1=any endpoint2=any action=requestinrequestout description="Use ECDSA256 certificate and AESGMAC256" auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN='Microsoft North, South, East, and West Root Authority'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN='Microsoft North, South, East, and West Root Authority'" auth1ecdsap256healthcert=yes qmsecmethods=ah: aesgmac256+esp:aesgmac256-none
Dieser Befehl erstellt eine Verbindungssicherheitsregel mit den folgenden Authentifizierungsmethoden im Authentifizierungssatz:
- Die erste Authentifizierungsmethode ist ein Zertifikat, das DIE RSA-Zertifikatsignierung verwendet.
- Die zweite Authentifizierungsmethode ist ein Integritätszertifikat, das ECDSA256 für die Zertifikatsignierung verwendet.
- Die Verbindungssicherheitsregel schützt den Datenverkehr mithilfe von AH und ESP-Integrität mit dem neuen AES-GMAC 256-Algorithmus. Die Regel enthält keine Verschlüsselung.
Beispiel 2
Betrachten Sie das folgende Beispiel für einen Netsh advfirewall-Befehl:
Netsh advfirewall consec add rule name=test2 endpoint1=any endpoint2=any action=requestinrequestout description="Use SHA 256 for Integrity and AES192 for encryption" auth1=computercert auth1ca="C=US, O=MSFT, CN='Microsoft North, South, East, and West Root Authority'" auth1healthcert=no qmsecmethods=ah:sha256+esp:sha256-aes192
Dieser Befehl erstellt eine Verbindungssicherheitsregel mit einer Authentifizierungsmethode im Authentifizierungssatz. Die Authentifizierungsmethode ist ein Zertifikat, das DIE RSA-Zertifikatsignierung verwendet.
Die Verbindungssicherheitsregel schützt den Datenverkehr mithilfe von AH und ESP-Integrität mit SHA256 für integrität und mit AES192 für die Verschlüsselung.
Ändern einer vorhandenen Verbindungssicherheitsregel
Netsh advfirewall
Usage: set rule
group=<string> | name=<string>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[port1=0-65535|any]
[port2=0-65535|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=<string>]
[profile=public|private|domain|any[,...]]
[description=<string>]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=<IPv4 address>|<IPv6 address>]
[remotetunnelendpoint=<IPv4 address>|<IPv6 address>]
[port1=0-65535|any]
[port2=0-65535|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|computercertecdsap384|computerpsk|
computerntlm|anonymous[,...]]
[auth1psk=<string>]
[auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert| computercertecdsap256|computercertecdsap384|userkerb|usercert| usercertecdsap256|usercertecdsap384|userntlm|anonymous[,...]]
[auth2ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap256ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap384ca="<CA Name> [certmapping:yes|no] ..."]
[qmsecmethods=
ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]|
default]
Remarks:
- This sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the "add" command.
- Values after the new keyword are updated in the rule. If there are
no values, or if the "new" keyword is missing, no changes are made.
- Only a group of rules can be enabled or disabled.
- If multiple rules match the criteria, all matching rules are
updated.
- The rule name should be unique, and it cannot be "all."
- Auth1 and auth2 can be comma-separated lists of options.
- The computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified by using user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- Qmsecmethods can be a list of proposals that are separated by a comma (,).
- For qmsecmethods, integrity=md5|sha1|sha256| aesgmac128|aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128| aesgcm192|aesgcm256
- If aesgcm128 or aesgcm256 is specified, it must be used for both ESP integrity and for encryption.
- Sha-256, aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, and aesgcm256 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- If qmsemethods are set to "default," qmpfs will be set to "default" also.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- We recommend that you do not use DES, MD5, or DHGroup1. These
cryptographic algorithms are provided for backward compatibility
only.
- The default value for "certmapping" and "excludecaname" is "no."
- The quotation mark (") characters in the CA name must be replaced with a backslash character followed by a single quotation mark (\').
Nachfolgend sehen Sie ein Beispiel für einen Befehl, der die Regel aktualisiert, die im vorherigen Abschnitt "Beispiel 1" erstellt wurde: Netsh advfirewall consec set rule name=test new qmsecmethods=ah:aesgmac256++ esp:aesgcm256-aesgcm256 Dieser Befehl aktualisiert die Regel für die Verwendung von AES-GCM 256 für ESP-Integrität und -Verschlüsselung und für die Verwendung von AES-GMAC 256 für AH-Integrität.
Festlegen der globalen Einstellungen für den Hauptmodus
Der folgende Hilfetext gilt für den globalen Befehl "Netsh advfirewall set".
netsh advfirewall>set global
Usage: set global statefulftp|statefulpptp enable|disable|notconfigured
set global IPsec (parameter) (value)
set global mainmode (parameter) (value) | notconfigured
IPsec Parameters:
strongcrlcheck - Configures how CRL checking is enforced.
0: Disable CRL checking
1: Fail if cert is revoked and the CRL exists in the client's CRL cache (default behavior)and the CRL exists in the client's CRL cache (default behavior) 2: Fail on any error
notconfigured: Returns the value to its unconfigured state.
saidletimemin - Configures the security association idle time in
minutes.
- Usage: 5-60|notconfigured (default=5)
defaultexemptions - Configures the default IPsec exemptions. The default is
to exempt IPv6 neighbordiscovery protocol from
IPsec.
- Usage: none|neighbordiscovery|notconfigured
Main Mode Parameters:
mmkeylifetime - Sets the main mode key lifetime in minutes, in sessions, or in both.
- Usage: <num>min,<num>sess
mmsecmethods - Configures the main mode list of proposals
- Usage:
keyexch:enc-integrity,enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
Remarks:
- This configures global settings, such as advanced IPsec options.
- We recommend that you do not use DES, MD5, or DHGroup1. These
cryptographic algorithms are provided for backward compatibility
only.
- The mmsecmethods keyword default sets the policy to the following:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Sha256 and sha384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
Nachfolgend sehen Sie ein Beispiel für einen Befehl, der die neuen SHA-Algorithmen im Kryptografiesatz "Main-Mode" verwendet: Netsh advfirewall set global mainmode mmsecmethods dhgroup1:3des-sha256, 3des-sha384
Problembehandlung, Konfiguration und Überprüfungsbefehle
Der Befehl "Netsh advfirewall consec show rule all"
Die Netsh advfirewall consec zeigt die Regel an, die alle Befehle zeigt die Konfiguration für alle Verbindungssicherheitsregeln an.
Im Folgenden sehen Sie ein Beispiel für die Ausgabe für diesen Befehl.
Rule Name:test
Enabled:Yes
Profiles:Domain,Private,Public
Type:Static
Mode:Transport
Endpoint1:Any
Endpoint2:Any
Protocol:Any
Action:RequestInRequestOut
Auth1:ComputerPSK
Auth1PSK: 12345
MainModeSecMethods ECDHP384-3DES-SHA256,ECDHP384-3DES-SHA384
QuickModeSecMethodsAH:AESGMAC256+ESP:AESGCM256-AESGCM256+60 min+100000kb
Der Befehl "Netsh advfirewall monitor show mmsa"
Der Netsh advfirewall monitor show mmsa command displays the Main mode security association.
Im Folgenden sehen Sie ein Beispiel für die Ausgabe für diesen Befehl.
Main Mode SA at 01/04/2008 13:10:09
Local IP Address:157.59.24.101
Remote IP Address: 157.59.24.119
My ID:
Peer ID:
First Auth:ComputerPSK
Second Auth:None
MM Offer: ECDHAP384-3DES-SHA256
Cookie Pair:203d57505:5d088705
Health Pair:No
Ok.
Der Befehl "Netsh advfirewall monitor show qmsa"
Der Netsh advfirewall monitor show qmsa command zeigt die Sicherheitszuordnung für den Schnellmodus an.
Im Folgenden sehen Sie ein Beispiel für die Ausgabe für diesen Befehl.
Main Mode SA at 01/04/2008 13:10:09
Local IP Address:157.59.24.101
Remote IP Address: 157.59.24.119
Local Port:Any
Remote Port:Any
Protocol:Any
Direction:Both
QM Offer: AH:AESGMAC256+ESP:AESGCM256-AESGCM256+60min +100000kb
Ok.
Der Befehl "Netsh advfirewall show global"
Der netsh advfirewall zeigt den globalen Befehl an, um globale Einstellungen anzuzeigen.
Im Folgenden sehen Sie ein Beispiel für die Ausgabe für diesen Befehl.
Global Settings:
IPsec:
StrongCRLCheck0:Disabled
SAIdleTimeMin5min
DefaultExemptions NeighborDiscovery
IPsecThroughNAT Server and client behind NAT
StatefulFTPEnable
StatefulPPTPEnable
Main Mode:
KeyLifetime2min,0sess
SecMethodsDHGroup1-3DES-SHA256,DHGroup1-3DES-SHA384
Interoperabilität
Erstellung, Durchsetzung und Verwaltung der IPsec-Richtlinie, die Suite B-Algorithmen verwendet, wurde in Windows Vista SP1 und in Windows Server 2008 eingeführt. Sie können eine Gruppenrichtlinie verwalten, die Suite B-Algorithmen enthält, nur mithilfe von Tools, die mit Windows Vista SP1 oder mit Windows Server 2008 veröffentlicht wurden.
Beispielszenarien und erwartete Ergebnisse sind wie folgt.
Szenario 1
Sie verwenden die neuen kryptografischen Algorithmen, um eine Richtlinie anzuwenden, die auf einem Computer erstellt wird, auf dem Windows Server 2008 oder Windows Vista SP1 ausgeführt wird, auf einem Computer, auf dem die Version von Windows Vista ausgeführt wird.
Erwartetes Ergebnis
Wenn eine Regel kryptografische Suites enthält, die die neuen kryptografischen Algorithmen verwenden, werden diese kryptografischen Suites gelöscht, und stattdessen werden andere kryptografische Suites im kryptografischen Satz verwendet.
Wenn keine der kryptografischen Suites in der Regel erkannt wird, wird die gesamte Regel gelöscht. Ein Ereignis wird protokolliert, das angibt, dass die Regel nicht verarbeitet werden kann. Wenn daher alle kryptografischen Suites im Kryptografiesatz für den Schlüsselaustausch gelöscht werden, werden keine der Verbindungssicherheitsregeln in der Richtlinie angewendet. Alle Firewallregeln werden jedoch weiterhin angewendet.
Der Authentifizierungssatzprozess ähnelt dem Kryptografiesatzprozess. Wenn eine Richtlinie, die die neuen Zertifikatkennzeichnungen (ECDSA-P256 oder ECDSA-P384) enthält, auf einen Computer angewendet wird, auf dem die Releaseversion von Windows Vista ausgeführt wird, werden die Authentifizierungsmethoden gelöscht.
Wenn alle Authentifizierungsmethoden im ersten Authentifizierungssatz aus diesem Grund gelöscht werden, wird die gesamte Regel nicht verarbeitet. Wenn alle Authentifizierungsmethoden im zweiten Authentifizierungssatz gelöscht werden, wird die Regel nur mit dem ersten Authentifizierungssatz verarbeitet.
Szenario 2
Auf einem Computer, auf dem die Version von Windows Vista ausgeführt wird, verwenden Sie die neuen kryptografischen Algorithmen, um eine Richtlinie anzuzeigen, die auf einem Computer mit Windows Server 2008 oder Windows Vista SP1 erstellt wurde.
Erwartetes Ergebnis
Die neuen Algorithmen werden sowohl im Überwachungs- als auch im Erstellungsteil des MMC-Snap-Ins der Windows-Firewall advanced Security als "unbekannt" angezeigt. Der Befehl "Netsh advfirewall" zeigt auch die Algorithmen in Windows Vista als "unbekannt" an.
Einschränkungen bei der Interoperabilität
Einschränkungen bei der Interoperabilität sind wie folgt:
- Die Remoteverwaltung von Richtlinien, die Suite B-Algorithmen auf Computern verwenden, auf denen Windows Vista SP1 oder Windows Server 2008 ausgeführt wird, wird nicht von einem Computer unterstützt, auf dem die Releaseversion von Windows Vista ausgeführt wird.
- Wenn eine Richtlinie, die auf einem Computer erstellt wird, auf dem Windows Vista SP1 oder Windows Server 2008 ausgeführt wird, in einen Computer importiert wird, auf dem die Version von Windows Vista ausgeführt wird, werden einige Teile der Richtlinie gelöscht. Dies geschieht, da die Releaseversion von Windows Vista die neuen Algorithmen nicht erkennen kann.
Kryptografiealgorithmuskombinationen im Schnellmodus, die unterstützt und nicht unterstützt werden
Die folgende Tabelle zeigt unterstützte Kryptografiealgorithmuskombinationen im Schnellmodus.
Protokoll | AH-Integrität | ESP-Integrität | Verschlüsselung |
---|---|---|---|
AH | AES-GMAC 128 | Keine | Keine |
AH | AES-GMAC 192 | Keine | Keine |
AH | AES-GMAC 256 | Keine | Keine |
AH | SHA256 | Keine | Keine |
AH | SHA1 | Keine | Keine |
AH | MD5 | Keine | Keine |
ESP | Keine | AES-GMAC 128 | Keine |
ESP | Keine | AES-GMAC 192 | Keine |
ESP | Keine | AES-GMAC 256 | Keine |
ESP | Keine | SHA256 | Keine |
ESP | Keine | SHA1 | Keine |
ESP | Keine | MD5 | Keine |
ESP | Keine | SHA256 | Jeder unterstützte Verschlüsselungsalgorithmus mit Ausnahme von AES-GCM-Algorithmen |
ESP | Keine | SHA1 | Jeder unterstützte Verschlüsselungsalgorithmus mit Ausnahme von AES-GCM-Algorithmen |
ESP | Keine | MD5 | Jeder unterstützte Verschlüsselungsalgorithmus mit Ausnahme von AES-GCM-Algorithmen |
ESP | Keine | AES-GCM 128 | AES-GCM 128 |
ESP | Keine | AES-GCM 192 | AES-GCM 192 |
ESP | Keine | AES-GCM 256 | AES-GCM 256 |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | Keine |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | Keine |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | Keine |
AH+ESP | SHA-256 | SHA-256 | Keine |
AH+ESP | SHA1 | SHA1 | Keine |
AH+ESP | MD5 | MD5 | Keine |
AH+ESP | SHA256 | SHA256 | Jeder unterstützte Verschlüsselungsalgorithmus mit Ausnahme von AES-GCM-Algorithmen |
AH+ESP | SHA1 | SHA1 | Jeder unterstützte Verschlüsselungsalgorithmus mit Ausnahme von AES-GCM-Algorithmen |
AH+ESP | MD5 | MD5 | Jeder unterstützte Verschlüsselungsalgorithmus mit Ausnahme von AES-GCM-Algorithmen |
AH+ESP | AES-GMAC 128 | AES-GCM 128 | AES-GCM 128 |
AH+ESP | AES-GMAC 192 | AES-GCM 192 | AES-GCM 192 |
AH+ESP | AES-GMAC 256 | AES-GCM 256 | AES-GCM 256 |
Notiz
AES-GMAC ist identisch mit AES-GCM mit NULL-Verschlüsselung. Sie können beispielsweise die AH-Integrität angeben, um AES-GMAC 128 zu verwenden, und Sie können ESP-Integrität angeben, um AES-GCM 128 zu verwenden. Dies ist die einzige Ausnahme von der Regel, dass AH- und ESP-Integritätsalgorithmen identisch sein müssen.
Die in der folgenden Tabelle beschriebenen Kombinationen werden nicht unterstützt.
Protokoll | AH-Integrität | ESP-Integrität | Verschlüsselung |
---|---|---|---|
ESP | Keine | AES-GMAC 128 | Jeder unterstützte Verschlüsselungsalgorithmus |
ESP | Keine | AES-GMAC 192 | Jeder unterstützte Verschlüsselungsalgorithmus |
ESP | Keine | AES-GMAC 256 | Jeder unterstützte Verschlüsselungsalgorithmus |
ESP | Keine | AES-GCM 128 | 1.Keine 2.Beliebiger Verschlüsselungsalgorithmus außer AES-GCM 128 |
ESP | Keine | AES-GCM 192 | 1.Keine 2.Beliebiger Verschlüsselungsalgorithmus außer AES-GCM 192 |
ESP | Keine | AES-GCM 256 | 1.Keine 2.Beliebiger Verschlüsselungsalgorithmus außer AES-GCM 256 |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | Jeder unterstützte Verschlüsselungsalgorithmus |
AH+ESP | AES-GMAC 192 | AES-GMAC 192 | Jeder unterstützte Verschlüsselungsalgorithmus |
AH+ESP | AES-GMAC 256 | AES-GMAC 256 | Jeder unterstützte Verschlüsselungsalgorithmus |
Weitere Informationen zu Suite B finden Sie unter Commercial National Security Algorithm Suite.
Weitere Informationen zu IPsec- und Verbindungssicherheitsregeln finden Sie unter Der Windows-Firewall mit erweiterter Sicherheit und IPsec.