对添加到 IPsec 的 Suite B 加密算法的支持说明

本文介绍了对添加到 IPsec 的 Suite B 加密算法的支持。

原始 KB 数: 949856

对 Windows Vista Service Pack 1(SP1)的支持将于 2011 年 7 月 12 日结束。 若要继续接收适用于 Windows 的安全更新,请确保运行具有 Service Pack 2(SP2)的 Windows Vista。 有关详细信息,请参阅 “支持”即将结束某些版本的 Windows

简介

本文介绍在 Windows Vista Service Pack 1(SP1)和 Windows Server 2008 中添加的套件 B 加密算法的支持。 套件 B 是美国国家安全局(NSA)批准的一组加密算法。

套件 B 用作可互操作的加密框架,用于保护敏感数据。 以下方面的支持已扩展到套件 B 算法:

  • 主模式
  • 快速模式
  • 身份验证设置

本文还介绍了使用 Suite B 算法的 Internet 协议安全性(IPsec)策略配置语法。

注意

此内容取代了在 Windows 中支持的存档 IPsec 算法和方法上发布的一些内容。

详细信息

支持限制

套件 B 的支持限制包括:

  • 仅 Windows Vista Service Pack 1(SP1)、Windows Server 2008 或更高版本的 Windows 中才支持使用 Suite B 算法创建和强制实施 IPsec 策略。
  • 通过“具有高级安全性的 Windows 防火墙”Microsoft管理控制台(MMC)管理单元(MMC)管理单元支持创作包含套件 B 算法的策略,适用于 Windows 7 和更高版本的 Windows。
  • Netsh advfirewall 帮助命令不显示套件 B 算法的配置选项。 这仅适用于 Windows Vista SP1。

定义

  • Suite B

B 套件是国家安全局 (NSA) 指定的一组标准。 套件 B 提供了一组常见的加密算法,可用于创建满足美国政府最广泛需求的产品。 套件 B 包括以下类型的算法的规范:

  • 完整性
  • 加密
  • 密钥交换
  • 数字签名
  • 联邦信息处理标准(FIPS)

FIPS 是一套管理联邦计算资源的准则和标准。 所有套件 B 算法都经过 FIPS 批准。

有关详细信息,请参阅 信息技术实验室

  • NIST

    这是国家标准与技术研究所的首字母缩略词。

  • 数据完整性算法

    数据完整性算法使用消息哈希来确保信息在传输过程中不会更改。

  • 数据加密算法

    数据加密算法用于隐藏正在传输的信息。 加密算法用于将纯文本转换为机密代码。

    例如,加密算法可以将纯文本转换为密码文本。 然后,可以将密码文本解码为原始纯文本。 每个算法都使用“密钥”来执行转换。 密钥的类型和密钥的长度取决于所使用的算法。

  • IPsec

    这是术语“Internet 协议安全性”的缩写。

    有关 IPsec 的详细信息,请参阅 什么是 IPSec?

  • 椭圆曲线数字签名算法 (ECDSA)

    椭圆曲线(EC)是在 EC 组上运行的数字签名算法的变体。 EC 变体为同一安全级别提供更小的密钥大小。

    FIPS 发布 186-2 中介绍了此算法。 若要查看此出版物,请参阅数字签名标准版(DSS)。

  • 证书颁发机构 (CA)

    证书颁发机构是颁发数字证书的实体。 IPsec 可以将这些证书用作身份验证方法。

  • 身份验证标头 (AH)

    身份验证标头是一种 IPsec 协议,它为整个数据包提供身份验证、完整性和反重播功能。 这包括 IP 标头和数据有效负载。

    AH 不提供保密性。 这意味着 AH 不会加密数据。 数据是可读的,但它不可写入。

  • 封装安全有效负载 (ESP)

    ESP 是一种 IPsec 协议,提供机密性、身份验证、完整性和反重播功能。 ESP 可以单独使用,也可以与 AH 一起使用。

主模式算法

在 Windows Vista SP1 和 Windows Server 2008 中,除了在 Windows Vista 的发布版本中已支持的算法之外,还支持以下完整性算法:

  • SHA-256
  • SHA-384

注意

密钥交换算法和加密算法不会更改。

快速模式算法

在 Windows Vista SP1 和 Windows Server 2008 中,除了在 Windows Vista 的发布版本中已支持的算法之外,还支持以下算法。

完整性(AH 或 ESP)

  • SHA-256
  • AES-GMAC-128
  • AES-GMAC-192
  • AES-GMAC-256

完整性和加密(仅 ESP)

  • AES-GCM-128
  • AES-GCM-192
  • AES-GCM-256

有关支持和不支持的 AH 和 ESP 组合的详细信息,请参阅“支持和支持的快速模式加密算法组合”部分。

快速模式的限制

  • 同一完整性算法应同时用于 AH 和 ESP。
  • AES-GMAC 算法可用于具有 null 加密的完整性算法。 因此,如果为 ESP 完整性指定了其中任一算法,则无法指定加密算法。
  • 如果使用 AES-GCM 算法,则应为 ESP 完整性和加密指定相同的算法。

身份验证

在 Windows Vista SP1 和 Windows Server 2008 中,除了在 Windows Vista 的发布版本中已支持的身份验证方法之外,还支持以下身份验证方法。

  • 具有 ECDSA-P256 签名的计算机证书
  • 具有 ECDSA-P384 签名的计算机证书>

注意

Windows Vista 的默认身份验证方法是 RSA SecurId 身份验证。

语法和示例

本部分介绍使用 Netsh advfirewall 命令添加和修改连接安全规则的语法。 本部分还提供了 Netsh advfirewall 命令的示例。

添加连接安全规则

Netsh advfirewall
Usage: add rule name=<string>
 endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
 <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>
 endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
 <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>
 action=requireinrequestout|requestinrequestout|
 requireinrequireout|noauthentication
 [description=<string>]
 [mode=transport|tunnel (default=transport)]
 [enable=yes|no (default=yes)]
 [profile=public|private|domain|any[,...] (default=any)]
 [type=dynamic|static (default=static)]
 [localtunnelendpoint=<IPv4 address>|<IPv6 address>]
 [remotetunnelendpoint=<IPv4 address>|<IPv6 address>]
 [port1=0-65535|any (default=any)]
 [port2=0-65535|any (default=any)]
 [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)]
 [interfacetype=wiresless|lan|ras|any (default=any)]
 [auth1=computerkerb|computercert|computercertecdsap256|computercertecdsap384|computerpsk|
 computerntlm|anonymous[,...]]
 [auth1psk=<string>]
 [auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
 [auth1healthcert=yes|no (default=no)]
 [auth1ecdsap256ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
 [auth1ecdsap256healthcert=yes|no (default=no)]
 [auth1ecdsap384ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
 [auth1ecdsap384healthcert=yes|no (default=no)]
 [auth2=computercert| computercertecdsap256|computercertecdsap384|userkerb|usercert| usercertecdsap256|usercertecdsap384|userntlm|anonymous[,...]]
 [auth2ca="<CA Name> [certmapping:yes|no] ..."]
 [auth2ecdsap256ca="<CA Name> [certmapping:yes|no] ..."]
 [auth2ecdsap384ca="<CA Name> [certmapping:yes|no] ..."]
 [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
 none (default=none)]
 [qmsecmethods=
 ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]
 |default]

Remarks:

- The rule name should be unique, and it cannot be "all."
 - When mode=tunnel, both tunnel endpoints must be specified and must be
 the same IP version. Also, the action must be requireinrequireout.
 - At least one authentication must be specified.
 - Auth1 and auth2 can be comma-separated lists of options.
 - The "computerpsk" and "computerntlm" methods cannot be specified together
 for auth1.
 - Computercert cannot be specified with user credentials for auth2.
 - Certsigning options ecdsap256 and ecdsap384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
 - Qmsecmethods can be a list of proposals separated by a comma (,).
 - For qmsecmethods, integrity=md5|sha1|sha256| aesgmac128|aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
 encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
 - If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption. 
 - sha-256, aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 are supported only on Windows Vista SP1 and on later versions of Windows Vista. 
 - Qmpfs=mainmode uses the main mode key exchange setting for PFS.
 - We recommend that you do not use DES, MD5, or DHGroup1. These
 cryptographic algorithms are provided for backward compatibility
 only.
 - The default value for certmapping and for excludecaname is "no."
 - The quotation mark (") characters in the CA name must be replaced with a backslash character followed by a single quotation mark (\').
示例 1

请考虑以下 Netsh advfirewall 命令的示例:
Netsh advfirewall consec add rule name=test1 endpoint1=any endpoint2=any action=requestinrequestout description=“Use ECDSA256 certificate and AESGMAC256” auth1=computercert,computercertecdsap256 auth1ca=“C=US, O=MSFT、CN='Microsoft North、South、East 和 West Root Authority'” auth1healthcert=no auth1ecdsap256ca=“C=US, O=MSFT, CN='Microsoft North, South, East, and West Root Authority'” auth1ecdsap256healthcert=yes qmsecmethods=ah:aesgmac256+esp:aesgmac256-none

此命令在身份验证集中创建具有以下身份验证方法的连接安全规则:

  • 第一个身份验证方法是使用 RSA 证书签名的证书。
  • 第二种身份验证方法是使用ECDSA256进行证书签名的运行状况证书。
  • 连接安全规则通过新的 AES-GMAC 256 算法使用 AH 和 ESP 完整性来保护流量。 该规则不包括加密。
示例 2

请考虑以下 Netsh advfirewall 命令的示例:
Netsh advfirewall consec add rule name=test2 endpoint1=any endpoint2=any action=requestinrequestout description=“Use SHA 256 for Integrity and AES192 for encryption” auth1=computercert auth1ca=“C=US, O=MSFT、CN='Microsoft North、South、East 和 West Root Authority'” auth1healthcert=no qmsecmethods=ah:sha256+esp:sha256-aes192

此命令创建一个连接安全规则,该规则在身份验证集中具有一种身份验证方法。 身份验证方法是使用 RSA 证书签名的证书。

连接安全规则通过将 AH 和 ESP 完整性与 SHA256 用于完整性以及用于加密的 AES192 来保护流量。

修改现有连接安全规则

Netsh advfirewall
Usage: set rule
 group=<string> | name=<string>
 [type=dynamic|static]
 [profile=public|private|domain|any[,...] (default=any)]
 [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
 <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
 [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
 <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
 [port1=0-65535|any]
 [port2=0-65535|any]
 [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
 new
 [name=<string>]
 [profile=public|private|domain|any[,...]]
 [description=<string>]
 [mode=transport|tunnel]
 [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
 <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
 [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
 <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
 [action=requireinrequestout|requestinrequestout|
 requireinrequireout|noauthentication]
 [enable=yes|no]
 [type=dynamic|static]
 [localtunnelendpoint=<IPv4 address>|<IPv6 address>]
 [remotetunnelendpoint=<IPv4 address>|<IPv6 address>]
 [port1=0-65535|any]
 [port2=0-65535|any]
 [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
 [interfacetype=wiresless|lan|ras|any]
 [auth1=computerkerb|computercert|computercertecdsap256|computercertecdsap384|computerpsk|
 computerntlm|anonymous[,...]]
 [auth1psk=<string>]
 [auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
 [auth1healthcert=yes|no (default=no)]
 [auth1ecdsap256ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
 [auth1ecdsap256healthcert=yes|no (default=no)]
 [auth1ecdsap384ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
 [auth1ecdsap384healthcert=yes|no (default=no)]
 [auth2=computercert| computercertecdsap256|computercertecdsap384|userkerb|usercert| usercertecdsap256|usercertecdsap384|userntlm|anonymous[,...]]
 [auth2ca="<CA Name> [certmapping:yes|no] ..."]
 [auth2ecdsap256ca="<CA Name> [certmapping:yes|no] ..."]
 [auth2ecdsap384ca="<CA Name> [certmapping:yes|no] ..."]
 [qmsecmethods=
 ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]|
 default]

Remarks:

- This sets a new parameter value on an identified rule. The command fails
 if the rule does not exist. To create a rule, use the "add" command.
 - Values after the new keyword are updated in the rule. If there are
 no values, or if the "new" keyword is missing, no changes are made.
 - Only a group of rules can be enabled or disabled.
 - If multiple rules match the criteria, all matching rules are 
 updated.
 - The rule name should be unique, and it cannot be "all."
 - Auth1 and auth2 can be comma-separated lists of options.
 - The computerpsk and computerntlm methods cannot be specified together
 for auth1.
 - Computercert cannot be specified by using user credentials for auth2.
 - Certsigning options ecdsap256 and ecdsap384 are supported only on Windows Vista SP1 and on later versions of Windows Vista. 
 - Qmsecmethods can be a list of proposals that are separated by a comma (,).
 - For qmsecmethods, integrity=md5|sha1|sha256| aesgmac128|aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
 encryption=3des|des|aes128|aes192|aes256|aesgcm128| aesgcm192|aesgcm256
 - If aesgcm128 or aesgcm256 is specified, it must be used for both ESP integrity and for encryption. 
 - Sha-256, aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, and aesgcm256 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
 - If qmsemethods are set to "default," qmpfs will be set to "default" also.
 - Qmpfs=mainmode uses the main mode key exchange setting for PFS.
 - We recommend that you do not use DES, MD5, or DHGroup1. These
 cryptographic algorithms are provided for backward compatibility
 only.
 - The default value for "certmapping" and "excludecaname" is "no."
 - The quotation mark (") characters in the CA name must be replaced with a backslash character followed by a single quotation mark (\').

下面是更新上一部分中“示例 1”中创建的规则的命令示例:Netsh advfirewall consec set rule name=test new qmsecmethods=ah:aesgmac256+esp:aesgcm256-aesgcm256 此命令更新规则,以使用 AES-GCM 256 实现 ESP 完整性和加密,并使用 AES-GMAC 256 实现 AH 完整性。

设置全局主模式设置

以下帮助文本适用于 Netsh advfirewall set global 命令。

netsh advfirewall>set global

Usage: set global statefulftp|statefulpptp enable|disable|notconfigured
 set global IPsec (parameter) (value)
 set global mainmode (parameter) (value) | notconfigured

IPsec Parameters:

strongcrlcheck - Configures how CRL checking is enforced.
 0: Disable CRL checking
 1: Fail if cert is revoked and the CRL exists in the client's CRL cache (default behavior)and the CRL exists in the client's CRL cache (default behavior) 2: Fail on any error
 notconfigured: Returns the value to its unconfigured state.
 saidletimemin - Configures the security association idle time in
 minutes.
 - Usage: 5-60|notconfigured (default=5)
 defaultexemptions - Configures the default IPsec exemptions. The default is
 to exempt IPv6 neighbordiscovery protocol from
 IPsec.
 - Usage: none|neighbordiscovery|notconfigured

Main Mode Parameters:

mmkeylifetime - Sets the main mode key lifetime in minutes, in sessions, or in both.
 - Usage: <num>min,<num>sess
 mmsecmethods - Configures the main mode list of proposals
 - Usage:
 keyexch:enc-integrity,enc-integrity[,...]|default
 - keyexch=dhgroup1|dhgroup2|dhgroup14|
 ecdhp256|ecdhp384
 - enc=3des|des|aes128|aes192|aes256
 - integrity=md5|sha1|sha256|sha384

Remarks:

- This configures global settings, such as advanced IPsec options.
 - We recommend that you do not use DES, MD5, or DHGroup1. These
 cryptographic algorithms are provided for backward compatibility
 only.
 - The mmsecmethods keyword default sets the policy to the following:
 dhgroup2-aes128-sha1,dhgroup2-3des-sha1
 - Sha256 and sha384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.

下面是在 Main-mode 加密集中使用新 SHA 算法的命令示例:Netsh advfirewall set global mainmode mmsecmethods dhgroup1:3des-sha256, 3des-sha384

故障排除、配置和验证命令

“Netsh advfirewall consec show rule all”命令

Netsh advfirewall consec 显示规则所有命令显示所有连接安全规则的配置。

下面是此命令的输出示例。

Rule Name:test
Enabled:Yes
Profiles:Domain,Private,Public
Type:Static
Mode:Transport
Endpoint1:Any
Endpoint2:Any
Protocol:Any
Action:RequestInRequestOut
Auth1:ComputerPSK
Auth1PSK: 12345
MainModeSecMethods ECDHP384-3DES-SHA256,ECDHP384-3DES-SHA384
QuickModeSecMethodsAH:AESGMAC256+ESP:AESGCM256-AESGCM256+60 min+100000kb

“Netsh advfirewall monitor show mmsa”命令

Netsh advfirewall 监视器显示 mmsa 命令显示主模式安全关联。

下面是此命令的输出示例。

Main Mode SA at 01/04/2008 13:10:09
Local IP Address:157.59.24.101
Remote IP Address: 157.59.24.119
My ID:
Peer ID:
First Auth:ComputerPSK
Second Auth:None
MM Offer: ECDHAP384-3DES-SHA256
Cookie Pair:203d57505:5d088705
Health Pair:No
Ok.

“Netsh advfirewall 监视器显示 qmsa”命令

Netsh advfirewall 监视器显示 qmsa 命令显示快速模式安全关联。

下面是此命令的输出示例。

Main Mode SA at 01/04/2008 13:10:09
Local IP Address:157.59.24.101
Remote IP Address: 157.59.24.119
Local Port:Any
Remote Port:Any
Protocol:Any
Direction:Both
QM Offer: AH:AESGMAC256+ESP:AESGCM256-AESGCM256+60min +100000kb
Ok.

“Netsh advfirewall show global”命令

Netsh advfirewall 显示全局命令显示全局设置。

下面是此命令的输出示例。

Global Settings:
IPsec:
StrongCRLCheck0:Disabled
SAIdleTimeMin5min
DefaultExemptions NeighborDiscovery
IPsecThroughNAT Server and client behind NAT

StatefulFTPEnable
StatefulPPTPEnable

Main Mode:
KeyLifetime2min,0sess
SecMethodsDHGroup1-3DES-SHA256,DHGroup1-3DES-SHA384

互操作性

Windows Vista SP1 和 Windows Server 2008 中引入了使用 Suite B 算法的 IPsec 策略的创建、强制和管理。 只能通过使用通过 Windows Vista SP1 或 Windows Server 2008 发布的工具来管理包含套件 B 算法的组策略。

示例方案和预期结果如下所示。

方案 1

使用新的加密算法可将在运行 Windows Server 2008 或 Windows Vista SP1 的计算机上创建的策略应用于运行 Windows Vista 版本的计算机。

预期结果

如果规则包含使用新加密算法的加密套件,则会删除这些加密套件,并改用加密集中的其他加密套件。

如果规则中未识别任何加密套件,则会删除整个规则。 记录一个事件,指示无法处理规则。 因此,如果删除密钥交换加密集中的所有加密套件,则不会应用策略中的连接安全规则。 但是,仍会应用所有防火墙规则。

身份验证集过程类似于加密集过程。 如果包含新证书标志的策略(ECDSA-P256 或 ECDSA-P384)应用于运行 Windows Vista 版本的计算机,则会删除身份验证方法。

如果出于此原因删除了第一个身份验证集中的所有身份验证方法,则不会处理整个规则。 如果删除第二个身份验证集中的所有身份验证方法,则仅使用第一个身份验证集处理规则。

方案 2

在运行 Windows Vista 版本的计算机上,使用新的加密算法查看在运行 Windows Server 2008 或 Windows Vista SP1 的计算机上创建的策略。

预期结果

新算法在 Windows 防火墙高级安全 MMC 管理单元的监视和创作部分中显示为“未知”。 Netsh advfirewall 命令还会在 Windows Vista 中将算法显示为“未知”。

互操作性限制

互操作性的限制如下:

  • 我们不支持远程管理在运行 Windows Vista SP1 或 Windows Server 2008 的计算机上运行 Windows Vista SP1 或 Windows Server 2008 的计算机上使用 Suite B 算法的策略。
  • 在运行 Windows Vista SP1 或 Windows Server 2008 的计算机上创建的策略导入到运行 Windows Vista 版本的计算机时,会删除该策略的某些部分。 之所以发生这种情况,是因为 Windows Vista 的发布版本无法识别新算法。

支持且不支持的快速模式加密算法组合

下表显示了支持的快速模式加密算法组合。

协议 AH 完整性 ESP 完整性 加密
AH AES-GMAC 128
AH AES-GMAC 192
AH AES-GMAC 256
AH SHA256
AH SHA1
AH MD5
ESP AES-GMAC 128
ESP AES-GMAC 192
ESP AES-GMAC 256
ESP SHA256
ESP SHA1
ESP MD5
ESP SHA256 除 AES-GCM 算法之外的任何受支持的加密算法
ESP SHA1 除 AES-GCM 算法之外的任何受支持的加密算法
ESP MD5 除 AES-GCM 算法之外的任何受支持的加密算法
ESP AES-GCM 128 AES-GCM 128
ESP AES-GCM 192 AES-GCM 192
ESP AES-GCM 256 AES-GCM 256
AH+ESP AES-GMAC 128 AES-GMAC 128
AH+ESP AES-GMAC 128 AES-GMAC 128
AH+ESP AES-GMAC 128 AES-GMAC 128
AH+ESP SHA-256 SHA-256
AH+ESP SHA1 SHA1
AH+ESP MD5 MD5
AH+ESP SHA256 SHA256 除 AES-GCM 算法之外的任何受支持的加密算法
AH+ESP SHA1 SHA1 除 AES-GCM 算法之外的任何受支持的加密算法
AH+ESP MD5 MD5 除 AES-GCM 算法之外的任何受支持的加密算法
AH+ESP AES-GMAC 128 AES-GCM 128 AES-GCM 128
AH+ESP AES-GMAC 192 AES-GCM 192 AES-GCM 192
AH+ESP AES-GMAC 256 AES-GCM 256 AES-GCM 256

注意

AES-GMAC 与采用 null 加密的 AES-GCM 相同。 例如,可以指定 AH 完整性以使用 AES-GMAC 128,并且可以指定 ESP 完整性以使用 AES-GCM 128。 这是 AH 和 ESP 完整性算法必须相同规则的唯一例外。

下表中所述的组合不受支持。

协议 AH 完整性 ESP 完整性 加密
ESP AES-GMAC 128 任何受支持的加密算法
ESP AES-GMAC 192 任何受支持的加密算法
ESP AES-GMAC 256 任何受支持的加密算法
ESP AES-GCM 128 1.None
2.除 AES-GCM 128 之外的任何加密算法
ESP AES-GCM 192 1.None
2.除 AES-GCM 192 之外的任何加密算法
ESP AES-GCM 256 1.None
2.除 AES-GCM 256 以外的任何加密算法
AH+ESP AES-GMAC 128 AES-GMAC 128 任何受支持的加密算法
AH+ESP AES-GMAC 192 AES-GMAC 192 任何受支持的加密算法
AH+ESP AES-GMAC 256 AES-GMAC 256 任何受支持的加密算法

有关套件 B 的详细信息,请参阅 商业国家安全算法套件

有关 IPsec 和连接安全规则的详细信息,请参阅 具有高级安全性和 IPsec 的 Windows 防火墙。