Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se describe la compatibilidad con los algoritmos criptográficos de Suite B que se agregaron a IPsec.
Número de KB original: 949856
La compatibilidad con Windows Vista Service Pack 1 (SP1) finaliza el 12 de julio de 2011. Para seguir recibiendo actualizaciones de seguridad para Windows, asegúrese de que ejecuta Windows Vista con Service Pack 2 (SP2). Para obtener más información, consulte Compatibilidad para algunas versiones de Windows.
Introducción
En este artículo se describe la compatibilidad con los algoritmos criptográficos de Suite B que se agregaron en Windows Vista Service Pack 1 (SP1) y en Windows Server 2008. Suite B es un grupo de algoritmos criptográficos aprobados por la Agencia de Seguridad Nacional (NSA) de Estados Unidos.
Suite B se usa como marco criptográfico interoperable para proteger los datos confidenciales. La compatibilidad se ha ampliado a los algoritmos de Suite B para las siguientes áreas:
- Modo principal
- Modo rápido
- Configuración de autenticación
En este artículo también se describe la sintaxis de configuración de directivas de seguridad del protocolo de Internet (IPsec) que usa algoritmos de Suite B.
Nota:
Este contenido supera algunos contenidos publicados en algoritmos y métodos IPsec archivados admitidos en Windows.
Más información
Limitaciones de compatibilidad
Entre las limitaciones de soporte técnico de Suite B se incluyen las siguientes:
- La creación y aplicación de la directiva IPsec mediante algoritmos de Suite B solo se admite en Windows Vista Service Pack 1 (SP1), en Windows Server 2008 o en versiones posteriores de Windows.
- La creación de directivas que contienen algoritmos de Suite B se admite a través del complemento "Firewall de Windows con seguridad avanzada" microsoft Management Console (MMC) para Windows 7 y para versiones posteriores de Windows.
- El comando de ayuda de Netsh advfirewall no muestra las opciones de configuración de los algoritmos de Suite B. Esto solo se aplica a Windows Vista SP1.
Definiciones
- Suite B
Suite B es un conjunto de estándares especificados por la Agencia Nacional de Seguridad (NSA). Suite B proporciona al sector un conjunto común de algoritmos criptográficos que se pueden usar para crear productos que satisfagan la gama más amplia de necesidades gubernamentales de Estados Unidos. Suite B incluye la especificación de los siguientes tipos de algoritmos:
- Integridad
- Cifrado
- Intercambio de claves
- Firma digital
- Estándares federales de procesamiento de información (FIPS)
FIPS es un conjunto de directrices y estándares que rigen los recursos informáticos federales. Todos los algoritmos de Suite B están aprobados por FIPS.
Para obtener más información, vea Laboratorio de tecnología de la información.
NIST
Este es un acrónimo del Instituto Nacional de Estándares y Tecnología.
Algoritmos de integridad de datos
Los algoritmos de integridad de datos usan hashes de mensaje para asegurarse de que la información no se está cambiando mientras está en tránsito.
Algoritmos de cifrado de datos
Los algoritmos de cifrado de datos se usan para ocultar la información que se transmite. Los algoritmos de cifrado se usan para convertir texto sin formato en un código secreto.
Por ejemplo, los algoritmos de cifrado pueden convertir texto sin formato en texto cifrado. A continuación, el texto cifrado se puede descodificar en el texto sin formato original. Cada algoritmo usa una "clave" para realizar la conversión. El tipo de clave y la longitud de la clave dependen del algoritmo que se usa.
IPsec
Se trata de una abreviatura del término "Seguridad del protocolo de Internet".
Para obtener más información sobre IPsec, consulte ¿Qué es IPSec?
Elliptic Curve Digital Signature Algorithm (ECDSA)
La curva elíptica (EC) es una variante del algoritmo de firma digital que opera en grupos EC. La variante EC proporciona tamaños de clave más pequeños para el mismo nivel de seguridad.
Este algoritmo se describe en la publicación FIPS 186-2. Para ver esta publicación, consulte Digital Signature Standard (DSS) (Estándar de firma digital [DSS]).
Entidad de certificación (CA)
Una entidad de certificación es una entidad que emite certificados digitales. IPsec puede usar estos certificados como método de autenticación.
Encabezado de autenticación (AH)
El encabezado de autenticación es un protocolo IPsec que proporciona autenticación, integridad y funcionalidad anti-reproducción para todo el paquete. Esto incluye el encabezado IP y la carga de datos.
AH no proporciona confidencialidad. Esto significa que AH no cifra los datos. Los datos son legibles, pero no se pueden escribir.
Encapsular la carga útil de seguridad (ESP)
ESP es un protocolo IPsec que proporciona confidencialidad, autenticación, integridad y funcionalidad anti-reproducción. ESP se puede usar solo o se puede usar junto con AH.
Algoritmos en modo principal
En Windows Vista SP1 y en Windows Server 2008, se admiten los siguientes algoritmos de integridad además de los algoritmos que ya se admiten en la versión de lanzamiento de Windows Vista:
- SHA-256
- SHA-384
Nota:
El algoritmo de intercambio de claves y el algoritmo de cifrado no se cambian.
Algoritmos en modo rápido
En Windows Vista SP1 y en Windows Server 2008, se admiten los siguientes algoritmos además de los algoritmos que ya se admiten en la versión de lanzamiento de Windows Vista.
Integridad (AH o ESP)
- SHA-256
- AES-GMAC-128
- AES-GMAC-192
- AES-GMAC-256
Integridad y cifrado (solo ESP)
- AES-GCM-128
- AES-GCM-192
- AES-GCM-256
Para obtener más información sobre las combinaciones de AH y ESP que son compatibles y no compatibles, consulte la sección "Combinaciones de algoritmos criptográficos en modo rápido compatibles y no compatibles".
Restricciones para el modo rápido
- Se debe usar el mismo algoritmo de integridad para AH y ESP.
- Los algoritmos AES-GMAC están disponibles para un algoritmo de integridad que tiene cifrado NULO. Por lo tanto, si se especifica alguno de estos algoritmos para la integridad de ESP, no se puede especificar el algoritmo de cifrado.
- Si usa un algoritmo AES-GCM, se debe especificar el mismo algoritmo para la integridad de ESP y el cifrado.
Autenticación
En Windows Vista SP1 y en Windows Server 2008, se admiten los siguientes métodos de autenticación además de los métodos de autenticación que ya se admiten en la versión de lanzamiento de Windows Vista.
- Certificado de equipo con firma ECDSA-P256
- Certificado de equipo con firma ECDSA-P384>
Nota:
El método de autenticación predeterminado para Windows Vista es la autenticación RSA SecurId.
Sintaxis y ejemplos
En esta sección se describe la sintaxis para usar el comando advfirewall de Netsh para agregar y modificar las reglas de seguridad de conexión. En esta sección también se proporcionan ejemplos de comandos advfirewall de Netsh.
Adición de una regla de seguridad de conexión
Netsh advfirewall
Usage: add rule name=<string>
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>
action=requireinrequestout|requestinrequestout|
requireinrequireout|noauthentication
[description=<string>]
[mode=transport|tunnel (default=transport)]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...] (default=any)]
[type=dynamic|static (default=static)]
[localtunnelendpoint=<IPv4 address>|<IPv6 address>]
[remotetunnelendpoint=<IPv4 address>|<IPv6 address>]
[port1=0-65535|any (default=any)]
[port2=0-65535|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)]
[interfacetype=wiresless|lan|ras|any (default=any)]
[auth1=computerkerb|computercert|computercertecdsap256|computercertecdsap384|computerpsk|
computerntlm|anonymous[,...]]
[auth1psk=<string>]
[auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert| computercertecdsap256|computercertecdsap384|userkerb|usercert| usercertecdsap256|usercertecdsap384|userntlm|anonymous[,...]]
[auth2ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap256ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap384ca="<CA Name> [certmapping:yes|no] ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
none (default=none)]
[qmsecmethods=
ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]
|default]
Remarks:
- The rule name should be unique, and it cannot be "all."
- When mode=tunnel, both tunnel endpoints must be specified and must be
the same IP version. Also, the action must be requireinrequireout.
- At least one authentication must be specified.
- Auth1 and auth2 can be comma-separated lists of options.
- The "computerpsk" and "computerntlm" methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- Qmsecmethods can be a list of proposals separated by a comma (,).
- For qmsecmethods, integrity=md5|sha1|sha256| aesgmac128|aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption.
- sha-256, aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- We recommend that you do not use DES, MD5, or DHGroup1. These
cryptographic algorithms are provided for backward compatibility
only.
- The default value for certmapping and for excludecaname is "no."
- The quotation mark (") characters in the CA name must be replaced with a backslash character followed by a single quotation mark (\').
Ejemplo 1
Considere el ejemplo siguiente de un comando advfirewall de Netsh:
Netsh advfirewall consec add rule name=test1 endpoint1=any endpoint2=any action=requestinrequestout description="Use ECDSA256 certificate and AESGMAC256" auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN='Microsoft North, South, East, and West Root Authority'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN='Microsoft North, South, East, and West Root Authority'" auth1ecdsap256healthcert=yes qmsecmethods=ah: aesgmac256+esp:aesgmac256-none
Este comando crea una regla de seguridad de conexión que tiene los métodos de autenticación siguientes en el conjunto de autenticación:
- El primer método de autenticación es un certificado que usa la firma de certificados RSA.
- El segundo método de autenticación es un certificado de mantenimiento que usa ECDSA256 para la firma de certificados.
- La regla de seguridad de conexión protege el tráfico mediante la integridad de AH y ESP con el nuevo algoritmo AES-GMAC 256. La regla no incluye cifrado.
Ejemplo 2
Considere el ejemplo siguiente de un comando advfirewall de Netsh:
Netsh advfirewall consec add rule name=test2 endpoint1=any endpoint2=any action=requestinrequestout description="Use SHA 256 for Integrity and AES192 for encryption" auth1=computercert auth1ca="C=US, O=MSFT, CN='Microsoft North, South, East, and West Root Authority'" auth1healthcert=no qmsecmethods=ah:sha256+esp:sha256-aes192
Este comando crea una regla de seguridad de conexión que tiene un método de autenticación en el conjunto de autenticación. El método de autenticación es un certificado que usa la firma de certificados RSA.
La regla de seguridad de conexión protege el tráfico mediante la integridad de AH y ESP con SHA256 para la integridad y con AES192 para el cifrado.
Modificación de una regla de seguridad de conexión existente
Netsh advfirewall
Usage: set rule
group=<string> | name=<string>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[port1=0-65535|any]
[port2=0-65535|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=<string>]
[profile=public|private|domain|any[,...]]
[description=<string>]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=<IPv4 address>|<IPv6 address>]
[remotetunnelendpoint=<IPv4 address>|<IPv6 address>]
[port1=0-65535|any]
[port2=0-65535|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|computercertecdsap384|computerpsk|
computerntlm|anonymous[,...]]
[auth1psk=<string>]
[auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert| computercertecdsap256|computercertecdsap384|userkerb|usercert| usercertecdsap256|usercertecdsap384|userntlm|anonymous[,...]]
[auth2ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap256ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap384ca="<CA Name> [certmapping:yes|no] ..."]
[qmsecmethods=
ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]|
default]
Remarks:
- This sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the "add" command.
- Values after the new keyword are updated in the rule. If there are
no values, or if the "new" keyword is missing, no changes are made.
- Only a group of rules can be enabled or disabled.
- If multiple rules match the criteria, all matching rules are
updated.
- The rule name should be unique, and it cannot be "all."
- Auth1 and auth2 can be comma-separated lists of options.
- The computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified by using user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- Qmsecmethods can be a list of proposals that are separated by a comma (,).
- For qmsecmethods, integrity=md5|sha1|sha256| aesgmac128|aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128| aesgcm192|aesgcm256
- If aesgcm128 or aesgcm256 is specified, it must be used for both ESP integrity and for encryption.
- Sha-256, aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, and aesgcm256 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- If qmsemethods are set to "default," qmpfs will be set to "default" also.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- We recommend that you do not use DES, MD5, or DHGroup1. These
cryptographic algorithms are provided for backward compatibility
only.
- The default value for "certmapping" and "excludecaname" is "no."
- The quotation mark (") characters in the CA name must be replaced with a backslash character followed by a single quotation mark (\').
A continuación se muestra un ejemplo de un comando que actualiza la regla que se creó en "Ejemplo 1" en la sección anterior: Netsh advfirewall consec set rule name=test new qmsecmethods=ah:aesgmac256+esp:aesgcm256-aesgcm256 Este comando actualiza la regla para usar AES-GCM 256 para la integridad y el cifrado de ESP y para usar AES-GMAC 256 para la integridad de AH.
Establecer la configuración global del modo principal
El siguiente texto de ayuda es para el comando global netsh advfirewall.
netsh advfirewall>set global
Usage: set global statefulftp|statefulpptp enable|disable|notconfigured
set global IPsec (parameter) (value)
set global mainmode (parameter) (value) | notconfigured
IPsec Parameters:
strongcrlcheck - Configures how CRL checking is enforced.
0: Disable CRL checking
1: Fail if cert is revoked and the CRL exists in the client's CRL cache (default behavior)and the CRL exists in the client's CRL cache (default behavior) 2: Fail on any error
notconfigured: Returns the value to its unconfigured state.
saidletimemin - Configures the security association idle time in
minutes.
- Usage: 5-60|notconfigured (default=5)
defaultexemptions - Configures the default IPsec exemptions. The default is
to exempt IPv6 neighbordiscovery protocol from
IPsec.
- Usage: none|neighbordiscovery|notconfigured
Main Mode Parameters:
mmkeylifetime - Sets the main mode key lifetime in minutes, in sessions, or in both.
- Usage: <num>min,<num>sess
mmsecmethods - Configures the main mode list of proposals
- Usage:
keyexch:enc-integrity,enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
Remarks:
- This configures global settings, such as advanced IPsec options.
- We recommend that you do not use DES, MD5, or DHGroup1. These
cryptographic algorithms are provided for backward compatibility
only.
- The mmsecmethods keyword default sets the policy to the following:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Sha256 and sha384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
A continuación se muestra un ejemplo de un comando que usa los nuevos algoritmos SHA en el conjunto criptográfico modo Main: Netsh advfirewall set global mainmode mmsecmethods dhgroup1:3des-sha256, 3des-sha384
Solución de problemas, configuración y comandos de comprobación
Comando "Netsh advfirewall consec show rule all"
El comando netsh advfirewall consec show rule all muestra la configuración de todas las reglas de seguridad de conexión.
A continuación se muestra un ejemplo de salida para este comando.
Rule Name:test
Enabled:Yes
Profiles:Domain,Private,Public
Type:Static
Mode:Transport
Endpoint1:Any
Endpoint2:Any
Protocol:Any
Action:RequestInRequestOut
Auth1:ComputerPSK
Auth1PSK: 12345
MainModeSecMethods ECDHP384-3DES-SHA256,ECDHP384-3DES-SHA384
QuickModeSecMethodsAH:AESGMAC256+ESP:AESGCM256-AESGCM256+60 min+100000kb
Comando "Netsh advfirewall monitor show mmsa"
El monitor advfirewall de Netsh muestra el comando mmsa muestra la asociación de seguridad del modo Main.
A continuación se muestra un ejemplo de salida para este comando.
Main Mode SA at 01/04/2008 13:10:09
Local IP Address:157.59.24.101
Remote IP Address: 157.59.24.119
My ID:
Peer ID:
First Auth:ComputerPSK
Second Auth:None
MM Offer: ECDHAP384-3DES-SHA256
Cookie Pair:203d57505:5d088705
Health Pair:No
Ok.
Comando "Netsh advfirewall monitor show qmsa"
El comando netsh advfirewall monitor show qmsa muestra la asociación de seguridad del modo rápido.
A continuación se muestra un ejemplo de salida para este comando.
Main Mode SA at 01/04/2008 13:10:09
Local IP Address:157.59.24.101
Remote IP Address: 157.59.24.119
Local Port:Any
Remote Port:Any
Protocol:Any
Direction:Both
QM Offer: AH:AESGMAC256+ESP:AESGCM256-AESGCM256+60min +100000kb
Ok.
Comando "Netsh advfirewall show global"
El comando netsh advfirewall show global muestra la configuración global.
A continuación se muestra un ejemplo de salida para este comando.
Global Settings:
IPsec:
StrongCRLCheck0:Disabled
SAIdleTimeMin5min
DefaultExemptions NeighborDiscovery
IPsecThroughNAT Server and client behind NAT
StatefulFTPEnable
StatefulPPTPEnable
Main Mode:
KeyLifetime2min,0sess
SecMethodsDHGroup1-3DES-SHA256,DHGroup1-3DES-SHA384
Interoperabilidad
La creación, aplicación y administración de la directiva IPsec que usa algoritmos de Suite B se introdujo en Windows Vista SP1 y en Windows Server 2008. Puede administrar una directiva de grupo que contenga algoritmos de conjunto B solo mediante herramientas que se publicaron con Windows Vista SP1 o con Windows Server 2008.
Los escenarios de ejemplo y los resultados esperados son los siguientes.
Escenario 1
Usa los nuevos algoritmos criptográficos para aplicar una directiva que se crea en un equipo que ejecuta Windows Server 2008 o Windows Vista SP1 en un equipo que ejecuta la versión de lanzamiento de Windows Vista.
Resultado esperado
Si una regla contiene conjuntos criptográficos que usan los nuevos algoritmos criptográficos, estos conjuntos criptográficos se quitan y se usan en su lugar otros conjuntos criptográficos del conjunto criptográfico.
Si no se reconoce ninguno de los conjuntos criptográficos de la regla, se quita toda la regla. Se registra un evento que indica que no se puede procesar la regla. Por lo tanto, si se quitan todos los conjuntos criptográficos de intercambio de claves, no se aplica ninguna de las reglas de seguridad de conexión de la directiva. Sin embargo, todavía se aplican todas las reglas de firewall.
El proceso del conjunto de autenticación es similar al proceso del conjunto criptográfico. Si una directiva que contiene las nuevas marcas de certificado (ECDSA-P256 o ECDSA-P384) se aplica a un equipo que ejecuta la versión de lanzamiento de Windows Vista, se quitan los métodos de autenticación.
Si se quitan todos los métodos de autenticación del primer conjunto de autenticación por este motivo, no se procesa toda la regla. Si se quitan todos los métodos de autenticación del segundo conjunto de autenticación, la regla se procesa usando solo el primer conjunto de autenticación.
Escenario 2
En un equipo que ejecuta la versión de lanzamiento de Windows Vista, usa los nuevos algoritmos criptográficos para ver una directiva que se creó en un equipo que ejecuta Windows Server 2008 o Windows Vista SP1.
Resultado esperado
Los nuevos algoritmos se muestran como "desconocidos" en las partes de supervisión y creación del complemento MMC de seguridad avanzada del Firewall de Windows. El comando advfirewall de Netsh también muestra los algoritmos como "desconocidos" en Windows Vista.
Restricciones en la interoperabilidad
Las restricciones en la interoperabilidad son las siguientes:
- No se admite la administración remota de directivas que usan algoritmos de Suite B en equipos que ejecutan Windows Vista SP1 o Windows Server 2008 desde un equipo que ejecuta la versión de lanzamiento de Windows Vista.
- Cuando se importa una directiva que se crea en un equipo que ejecuta Windows Vista SP1 o Windows Server 2008 en un equipo que ejecuta la versión de lanzamiento de Windows Vista, se quitan algunas partes de la directiva. Esto ocurre porque la versión de lanzamiento de Windows Vista no puede reconocer los nuevos algoritmos.
Combinaciones de algoritmos criptográficos en modo rápido compatibles y no compatibles
En la tabla siguiente se muestran combinaciones de algoritmos criptográficos de modo rápido compatibles.
Protocolo | Integridad de AH | Integridad de ESP | Cifrado |
---|---|---|---|
AH | AES-GMAC 128 | Ninguno | Ninguno |
AH | AES-GMAC 192 | Ninguno | Ninguno |
AH | AES-GMAC 256 | Ninguno | Ninguno |
AH | SHA256 | Ninguno | Ninguno |
AH | SHA1 | Ninguno | Ninguno |
AH | MD5 | Ninguno | Ninguno |
ESP | Ninguno | AES-GMAC 128 | Ninguno |
ESP | Ninguno | AES-GMAC 192 | Ninguno |
ESP | Ninguno | AES-GMAC 256 | Ninguno |
ESP | Ninguno | SHA256 | Ninguno |
ESP | Ninguno | SHA1 | Ninguno |
ESP | Ninguno | MD5 | Ninguno |
ESP | Ninguno | SHA256 | Cualquier algoritmo de cifrado admitido excepto los algoritmos AES-GCM |
ESP | Ninguno | SHA1 | Cualquier algoritmo de cifrado admitido excepto los algoritmos AES-GCM |
ESP | Ninguno | MD5 | Cualquier algoritmo de cifrado admitido excepto los algoritmos AES-GCM |
ESP | Ninguno | AES-GCM 128 | AES-GCM 128 |
ESP | Ninguno | AES-GCM 192 | AES-GCM 192 |
ESP | Ninguno | AES-GCM 256 | AES-GCM 256 |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | Ninguno |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | Ninguno |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | Ninguno |
AH+ESP | SHA-256 | SHA-256 | Ninguno |
AH+ESP | SHA1 | SHA1 | Ninguno |
AH+ESP | MD5 | MD5 | Ninguno |
AH+ESP | SHA256 | SHA256 | Cualquier algoritmo de cifrado admitido excepto los algoritmos AES-GCM |
AH+ESP | SHA1 | SHA1 | Cualquier algoritmo de cifrado admitido excepto los algoritmos AES-GCM |
AH+ESP | MD5 | MD5 | Cualquier algoritmo de cifrado admitido excepto los algoritmos AES-GCM |
AH+ESP | AES-GMAC 128 | AES-GCM 128 | AES-GCM 128 |
AH+ESP | AES-GMAC 192 | AES-GCM 192 | AES-GCM 192 |
AH+ESP | AES-GMAC 256 | AES-GCM 256 | AES-GCM 256 |
Nota:
AES-GMAC es el mismo que AES-GCM con cifrado NULO. Por ejemplo, puede especificar la integridad de AH para usar AES-GMAC 128 y puede especificar la integridad de ESP para usar AES-GCM 128. Esta es la única excepción a la regla que los algoritmos de integridad de AH y ESP deben ser idénticos.
No se admiten las combinaciones que se describen en la tabla siguiente.
Protocolo | Integridad de AH | Integridad de ESP | Cifrado |
---|---|---|---|
ESP | Ninguno | AES-GMAC 128 | Cualquier algoritmo de cifrado admitido |
ESP | Ninguno | AES-GMAC 192 | Cualquier algoritmo de cifrado admitido |
ESP | Ninguno | AES-GMAC 256 | Cualquier algoritmo de cifrado admitido |
ESP | Ninguno | AES-GCM 128 | 1.None 2.Cualquier algoritmo de cifrado excepto AES-GCM 128 |
ESP | Ninguno | AES-GCM 192 | 1.None 2.Cualquier algoritmo de cifrado excepto AES-GCM 192 |
ESP | Ninguno | AES-GCM 256 | 1.None 2.Cualquier algoritmo de cifrado excepto AES-GCM 256 |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | Cualquier algoritmo de cifrado admitido |
AH+ESP | AES-GMAC 192 | AES-GMAC 192 | Cualquier algoritmo de cifrado admitido |
AH+ESP | AES-GMAC 256 | AES-GMAC 256 | Cualquier algoritmo de cifrado admitido |
Para obtener más información sobre Suite B, consulte Commercial National Security Algorithm Suite.
Para obtener más información sobre IPsec y las reglas de seguridad de conexión, consulte Firewall de Windows con seguridad avanzada e IPsec.