本文介绍了对添加到 IPsec 的 Suite B 加密算法的支持。
原始 KB 数: 949856
对 Windows Vista Service Pack 1(SP1)的支持将于 2011 年 7 月 12 日结束。 若要继续接收适用于 Windows 的安全更新,请确保运行具有 Service Pack 2(SP2)的 Windows Vista。 有关详细信息,请参阅 “支持”即将结束某些版本的 Windows。
简介
本文介绍在 Windows Vista Service Pack 1(SP1)和 Windows Server 2008 中添加的套件 B 加密算法的支持。 套件 B 是美国国家安全局(NSA)批准的一组加密算法。
套件 B 用作可互操作的加密框架,用于保护敏感数据。 以下方面的支持已扩展到套件 B 算法:
- 主模式
- 快速模式
- 身份验证设置
本文还介绍了使用 Suite B 算法的 Internet 协议安全性(IPsec)策略配置语法。
注意
此内容取代了在 Windows 中支持的存档 IPsec 算法和方法上发布的一些内容。
详细信息
支持限制
套件 B 的支持限制包括:
- 仅 Windows Vista Service Pack 1(SP1)、Windows Server 2008 或更高版本的 Windows 中才支持使用 Suite B 算法创建和强制实施 IPsec 策略。
- 通过“具有高级安全性的 Windows 防火墙”Microsoft管理控制台(MMC)管理单元(MMC)管理单元支持创作包含套件 B 算法的策略,适用于 Windows 7 和更高版本的 Windows。
- Netsh advfirewall 帮助命令不显示套件 B 算法的配置选项。 这仅适用于 Windows Vista SP1。
定义
- Suite B
B 套件是国家安全局 (NSA) 指定的一组标准。 套件 B 提供了一组常见的加密算法,可用于创建满足美国政府最广泛需求的产品。 套件 B 包括以下类型的算法的规范:
- 完整性
- 加密
- 密钥交换
- 数字签名
- 联邦信息处理标准(FIPS)
FIPS 是一套管理联邦计算资源的准则和标准。 所有套件 B 算法都经过 FIPS 批准。
有关详细信息,请参阅 信息技术实验室。
NIST
这是国家标准与技术研究所的首字母缩略词。
数据完整性算法
数据完整性算法使用消息哈希来确保信息在传输过程中不会更改。
数据加密算法
数据加密算法用于隐藏正在传输的信息。 加密算法用于将纯文本转换为机密代码。
例如,加密算法可以将纯文本转换为密码文本。 然后,可以将密码文本解码为原始纯文本。 每个算法都使用“密钥”来执行转换。 密钥的类型和密钥的长度取决于所使用的算法。
IPsec
这是术语“Internet 协议安全性”的缩写。
有关 IPsec 的详细信息,请参阅 什么是 IPSec?
椭圆曲线数字签名算法 (ECDSA)
椭圆曲线(EC)是在 EC 组上运行的数字签名算法的变体。 EC 变体为同一安全级别提供更小的密钥大小。
FIPS 发布 186-2 中介绍了此算法。 若要查看此出版物,请参阅数字签名标准版(DSS)。
证书颁发机构 (CA)
证书颁发机构是颁发数字证书的实体。 IPsec 可以将这些证书用作身份验证方法。
身份验证标头 (AH)
身份验证标头是一种 IPsec 协议,它为整个数据包提供身份验证、完整性和反重播功能。 这包括 IP 标头和数据有效负载。
AH 不提供保密性。 这意味着 AH 不会加密数据。 数据是可读的,但它不可写入。
封装安全有效负载 (ESP)
ESP 是一种 IPsec 协议,提供机密性、身份验证、完整性和反重播功能。 ESP 可以单独使用,也可以与 AH 一起使用。
主模式算法
在 Windows Vista SP1 和 Windows Server 2008 中,除了在 Windows Vista 的发布版本中已支持的算法之外,还支持以下完整性算法:
- SHA-256
- SHA-384
注意
密钥交换算法和加密算法不会更改。
快速模式算法
在 Windows Vista SP1 和 Windows Server 2008 中,除了在 Windows Vista 的发布版本中已支持的算法之外,还支持以下算法。
完整性(AH 或 ESP)
- SHA-256
- AES-GMAC-128
- AES-GMAC-192
- AES-GMAC-256
完整性和加密(仅 ESP)
- AES-GCM-128
- AES-GCM-192
- AES-GCM-256
有关支持和不支持的 AH 和 ESP 组合的详细信息,请参阅“支持和支持的快速模式加密算法组合”部分。
快速模式的限制
- 同一完整性算法应同时用于 AH 和 ESP。
- AES-GMAC 算法可用于具有 null 加密的完整性算法。 因此,如果为 ESP 完整性指定了其中任一算法,则无法指定加密算法。
- 如果使用 AES-GCM 算法,则应为 ESP 完整性和加密指定相同的算法。
身份验证
在 Windows Vista SP1 和 Windows Server 2008 中,除了在 Windows Vista 的发布版本中已支持的身份验证方法之外,还支持以下身份验证方法。
- 具有 ECDSA-P256 签名的计算机证书
- 具有 ECDSA-P384 签名的计算机证书>
注意
Windows Vista 的默认身份验证方法是 RSA SecurId 身份验证。
语法和示例
本部分介绍使用 Netsh advfirewall 命令添加和修改连接安全规则的语法。 本部分还提供了 Netsh advfirewall 命令的示例。
添加连接安全规则
Netsh advfirewall
Usage: add rule name=<string>
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>
action=requireinrequestout|requestinrequestout|
requireinrequireout|noauthentication
[description=<string>]
[mode=transport|tunnel (default=transport)]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...] (default=any)]
[type=dynamic|static (default=static)]
[localtunnelendpoint=<IPv4 address>|<IPv6 address>]
[remotetunnelendpoint=<IPv4 address>|<IPv6 address>]
[port1=0-65535|any (default=any)]
[port2=0-65535|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)]
[interfacetype=wiresless|lan|ras|any (default=any)]
[auth1=computerkerb|computercert|computercertecdsap256|computercertecdsap384|computerpsk|
computerntlm|anonymous[,...]]
[auth1psk=<string>]
[auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert| computercertecdsap256|computercertecdsap384|userkerb|usercert| usercertecdsap256|usercertecdsap384|userntlm|anonymous[,...]]
[auth2ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap256ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap384ca="<CA Name> [certmapping:yes|no] ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
none (default=none)]
[qmsecmethods=
ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]
|default]
Remarks:
- The rule name should be unique, and it cannot be "all."
- When mode=tunnel, both tunnel endpoints must be specified and must be
the same IP version. Also, the action must be requireinrequireout.
- At least one authentication must be specified.
- Auth1 and auth2 can be comma-separated lists of options.
- The "computerpsk" and "computerntlm" methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- Qmsecmethods can be a list of proposals separated by a comma (,).
- For qmsecmethods, integrity=md5|sha1|sha256| aesgmac128|aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption.
- sha-256, aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- We recommend that you do not use DES, MD5, or DHGroup1. These
cryptographic algorithms are provided for backward compatibility
only.
- The default value for certmapping and for excludecaname is "no."
- The quotation mark (") characters in the CA name must be replaced with a backslash character followed by a single quotation mark (\').
示例 1
请考虑以下 Netsh advfirewall 命令的示例:
Netsh advfirewall consec add rule name=test1 endpoint1=any endpoint2=any action=requestinrequestout description=“Use ECDSA256 certificate and AESGMAC256” auth1=computercert,computercertecdsap256 auth1ca=“C=US, O=MSFT、CN='Microsoft North、South、East 和 West Root Authority'” auth1healthcert=no auth1ecdsap256ca=“C=US, O=MSFT, CN='Microsoft North, South, East, and West Root Authority'” auth1ecdsap256healthcert=yes qmsecmethods=ah:aesgmac256+esp:aesgmac256-none
此命令在身份验证集中创建具有以下身份验证方法的连接安全规则:
- 第一个身份验证方法是使用 RSA 证书签名的证书。
- 第二种身份验证方法是使用ECDSA256进行证书签名的运行状况证书。
- 连接安全规则通过新的 AES-GMAC 256 算法使用 AH 和 ESP 完整性来保护流量。 该规则不包括加密。
示例 2
请考虑以下 Netsh advfirewall 命令的示例:
Netsh advfirewall consec add rule name=test2 endpoint1=any endpoint2=any action=requestinrequestout description=“Use SHA 256 for Integrity and AES192 for encryption” auth1=computercert auth1ca=“C=US, O=MSFT、CN='Microsoft North、South、East 和 West Root Authority'” auth1healthcert=no qmsecmethods=ah:sha256+esp:sha256-aes192
此命令创建一个连接安全规则,该规则在身份验证集中具有一种身份验证方法。 身份验证方法是使用 RSA 证书签名的证书。
连接安全规则通过将 AH 和 ESP 完整性与 SHA256 用于完整性以及用于加密的 AES192 来保护流量。
修改现有连接安全规则
Netsh advfirewall
Usage: set rule
group=<string> | name=<string>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[port1=0-65535|any]
[port2=0-65535|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=<string>]
[profile=public|private|domain|any[,...]]
[description=<string>]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=<IPv4 address>|<IPv6 address>]
[remotetunnelendpoint=<IPv4 address>|<IPv6 address>]
[port1=0-65535|any]
[port2=0-65535|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|computercertecdsap384|computerpsk|
computerntlm|anonymous[,...]]
[auth1psk=<string>]
[auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert| computercertecdsap256|computercertecdsap384|userkerb|usercert| usercertecdsap256|usercertecdsap384|userntlm|anonymous[,...]]
[auth2ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap256ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap384ca="<CA Name> [certmapping:yes|no] ..."]
[qmsecmethods=
ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]|
default]
Remarks:
- This sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the "add" command.
- Values after the new keyword are updated in the rule. If there are
no values, or if the "new" keyword is missing, no changes are made.
- Only a group of rules can be enabled or disabled.
- If multiple rules match the criteria, all matching rules are
updated.
- The rule name should be unique, and it cannot be "all."
- Auth1 and auth2 can be comma-separated lists of options.
- The computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified by using user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- Qmsecmethods can be a list of proposals that are separated by a comma (,).
- For qmsecmethods, integrity=md5|sha1|sha256| aesgmac128|aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128| aesgcm192|aesgcm256
- If aesgcm128 or aesgcm256 is specified, it must be used for both ESP integrity and for encryption.
- Sha-256, aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, and aesgcm256 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- If qmsemethods are set to "default," qmpfs will be set to "default" also.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- We recommend that you do not use DES, MD5, or DHGroup1. These
cryptographic algorithms are provided for backward compatibility
only.
- The default value for "certmapping" and "excludecaname" is "no."
- The quotation mark (") characters in the CA name must be replaced with a backslash character followed by a single quotation mark (\').
下面是更新上一部分中“示例 1”中创建的规则的命令示例:Netsh advfirewall consec set rule name=test new qmsecmethods=ah:aesgmac256+esp:aesgcm256-aesgcm256 此命令更新规则,以使用 AES-GCM 256 实现 ESP 完整性和加密,并使用 AES-GMAC 256 实现 AH 完整性。
设置全局主模式设置
以下帮助文本适用于 Netsh advfirewall set global 命令。
netsh advfirewall>set global
Usage: set global statefulftp|statefulpptp enable|disable|notconfigured
set global IPsec (parameter) (value)
set global mainmode (parameter) (value) | notconfigured
IPsec Parameters:
strongcrlcheck - Configures how CRL checking is enforced.
0: Disable CRL checking
1: Fail if cert is revoked and the CRL exists in the client's CRL cache (default behavior)and the CRL exists in the client's CRL cache (default behavior) 2: Fail on any error
notconfigured: Returns the value to its unconfigured state.
saidletimemin - Configures the security association idle time in
minutes.
- Usage: 5-60|notconfigured (default=5)
defaultexemptions - Configures the default IPsec exemptions. The default is
to exempt IPv6 neighbordiscovery protocol from
IPsec.
- Usage: none|neighbordiscovery|notconfigured
Main Mode Parameters:
mmkeylifetime - Sets the main mode key lifetime in minutes, in sessions, or in both.
- Usage: <num>min,<num>sess
mmsecmethods - Configures the main mode list of proposals
- Usage:
keyexch:enc-integrity,enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
Remarks:
- This configures global settings, such as advanced IPsec options.
- We recommend that you do not use DES, MD5, or DHGroup1. These
cryptographic algorithms are provided for backward compatibility
only.
- The mmsecmethods keyword default sets the policy to the following:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Sha256 and sha384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
下面是在 Main-mode 加密集中使用新 SHA 算法的命令示例:Netsh advfirewall set global mainmode mmsecmethods dhgroup1:3des-sha256, 3des-sha384
故障排除、配置和验证命令
“Netsh advfirewall consec show rule all”命令
Netsh advfirewall consec 显示规则所有命令显示所有连接安全规则的配置。
下面是此命令的输出示例。
Rule Name:test
Enabled:Yes
Profiles:Domain,Private,Public
Type:Static
Mode:Transport
Endpoint1:Any
Endpoint2:Any
Protocol:Any
Action:RequestInRequestOut
Auth1:ComputerPSK
Auth1PSK: 12345
MainModeSecMethods ECDHP384-3DES-SHA256,ECDHP384-3DES-SHA384
QuickModeSecMethodsAH:AESGMAC256+ESP:AESGCM256-AESGCM256+60 min+100000kb
“Netsh advfirewall monitor show mmsa”命令
Netsh advfirewall 监视器显示 mmsa 命令显示主模式安全关联。
下面是此命令的输出示例。
Main Mode SA at 01/04/2008 13:10:09
Local IP Address:157.59.24.101
Remote IP Address: 157.59.24.119
My ID:
Peer ID:
First Auth:ComputerPSK
Second Auth:None
MM Offer: ECDHAP384-3DES-SHA256
Cookie Pair:203d57505:5d088705
Health Pair:No
Ok.
“Netsh advfirewall 监视器显示 qmsa”命令
Netsh advfirewall 监视器显示 qmsa 命令显示快速模式安全关联。
下面是此命令的输出示例。
Main Mode SA at 01/04/2008 13:10:09
Local IP Address:157.59.24.101
Remote IP Address: 157.59.24.119
Local Port:Any
Remote Port:Any
Protocol:Any
Direction:Both
QM Offer: AH:AESGMAC256+ESP:AESGCM256-AESGCM256+60min +100000kb
Ok.
“Netsh advfirewall show global”命令
Netsh advfirewall 显示全局命令显示全局设置。
下面是此命令的输出示例。
Global Settings:
IPsec:
StrongCRLCheck0:Disabled
SAIdleTimeMin5min
DefaultExemptions NeighborDiscovery
IPsecThroughNAT Server and client behind NAT
StatefulFTPEnable
StatefulPPTPEnable
Main Mode:
KeyLifetime2min,0sess
SecMethodsDHGroup1-3DES-SHA256,DHGroup1-3DES-SHA384
互操作性
Windows Vista SP1 和 Windows Server 2008 中引入了使用 Suite B 算法的 IPsec 策略的创建、强制和管理。 只能通过使用通过 Windows Vista SP1 或 Windows Server 2008 发布的工具来管理包含套件 B 算法的组策略。
示例方案和预期结果如下所示。
方案 1
使用新的加密算法可将在运行 Windows Server 2008 或 Windows Vista SP1 的计算机上创建的策略应用于运行 Windows Vista 版本的计算机。
预期结果
如果规则包含使用新加密算法的加密套件,则会删除这些加密套件,并改用加密集中的其他加密套件。
如果规则中未识别任何加密套件,则会删除整个规则。 记录一个事件,指示无法处理规则。 因此,如果删除密钥交换加密集中的所有加密套件,则不会应用策略中的连接安全规则。 但是,仍会应用所有防火墙规则。
身份验证集过程类似于加密集过程。 如果包含新证书标志的策略(ECDSA-P256 或 ECDSA-P384)应用于运行 Windows Vista 版本的计算机,则会删除身份验证方法。
如果出于此原因删除了第一个身份验证集中的所有身份验证方法,则不会处理整个规则。 如果删除第二个身份验证集中的所有身份验证方法,则仅使用第一个身份验证集处理规则。
方案 2
在运行 Windows Vista 版本的计算机上,使用新的加密算法查看在运行 Windows Server 2008 或 Windows Vista SP1 的计算机上创建的策略。
预期结果
新算法在 Windows 防火墙高级安全 MMC 管理单元的监视和创作部分中显示为“未知”。 Netsh advfirewall 命令还会在 Windows Vista 中将算法显示为“未知”。
互操作性限制
互操作性的限制如下:
- 我们不支持远程管理在运行 Windows Vista SP1 或 Windows Server 2008 的计算机上运行 Windows Vista SP1 或 Windows Server 2008 的计算机上使用 Suite B 算法的策略。
- 在运行 Windows Vista SP1 或 Windows Server 2008 的计算机上创建的策略导入到运行 Windows Vista 版本的计算机时,会删除该策略的某些部分。 之所以发生这种情况,是因为 Windows Vista 的发布版本无法识别新算法。
支持且不支持的快速模式加密算法组合
下表显示了支持的快速模式加密算法组合。
协议 | AH 完整性 | ESP 完整性 | 加密 |
---|---|---|---|
AH | AES-GMAC 128 | 无 | 无 |
AH | AES-GMAC 192 | 无 | 无 |
AH | AES-GMAC 256 | 无 | 无 |
AH | SHA256 | 无 | 无 |
AH | SHA1 | 无 | 无 |
AH | MD5 | 无 | 无 |
ESP | 无 | AES-GMAC 128 | 无 |
ESP | 无 | AES-GMAC 192 | 无 |
ESP | 无 | AES-GMAC 256 | 无 |
ESP | 无 | SHA256 | 无 |
ESP | 无 | SHA1 | 无 |
ESP | 无 | MD5 | 无 |
ESP | 无 | SHA256 | 除 AES-GCM 算法之外的任何受支持的加密算法 |
ESP | 无 | SHA1 | 除 AES-GCM 算法之外的任何受支持的加密算法 |
ESP | 无 | MD5 | 除 AES-GCM 算法之外的任何受支持的加密算法 |
ESP | 无 | AES-GCM 128 | AES-GCM 128 |
ESP | 无 | AES-GCM 192 | AES-GCM 192 |
ESP | 无 | AES-GCM 256 | AES-GCM 256 |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | 无 |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | 无 |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | 无 |
AH+ESP | SHA-256 | SHA-256 | 无 |
AH+ESP | SHA1 | SHA1 | 无 |
AH+ESP | MD5 | MD5 | 无 |
AH+ESP | SHA256 | SHA256 | 除 AES-GCM 算法之外的任何受支持的加密算法 |
AH+ESP | SHA1 | SHA1 | 除 AES-GCM 算法之外的任何受支持的加密算法 |
AH+ESP | MD5 | MD5 | 除 AES-GCM 算法之外的任何受支持的加密算法 |
AH+ESP | AES-GMAC 128 | AES-GCM 128 | AES-GCM 128 |
AH+ESP | AES-GMAC 192 | AES-GCM 192 | AES-GCM 192 |
AH+ESP | AES-GMAC 256 | AES-GCM 256 | AES-GCM 256 |
注意
AES-GMAC 与采用 null 加密的 AES-GCM 相同。 例如,可以指定 AH 完整性以使用 AES-GMAC 128,并且可以指定 ESP 完整性以使用 AES-GCM 128。 这是 AH 和 ESP 完整性算法必须相同规则的唯一例外。
下表中所述的组合不受支持。
协议 | AH 完整性 | ESP 完整性 | 加密 |
---|---|---|---|
ESP | 无 | AES-GMAC 128 | 任何受支持的加密算法 |
ESP | 无 | AES-GMAC 192 | 任何受支持的加密算法 |
ESP | 无 | AES-GMAC 256 | 任何受支持的加密算法 |
ESP | 无 | AES-GCM 128 | 1.None 2.除 AES-GCM 128 之外的任何加密算法 |
ESP | 无 | AES-GCM 192 | 1.None 2.除 AES-GCM 192 之外的任何加密算法 |
ESP | 无 | AES-GCM 256 | 1.None 2.除 AES-GCM 256 以外的任何加密算法 |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | 任何受支持的加密算法 |
AH+ESP | AES-GMAC 192 | AES-GMAC 192 | 任何受支持的加密算法 |
AH+ESP | AES-GMAC 256 | AES-GMAC 256 | 任何受支持的加密算法 |
有关套件 B 的详细信息,请参阅 商业国家安全算法套件。
有关 IPsec 和连接安全规则的详细信息,请参阅 具有高级安全性和 IPsec 的 Windows 防火墙。