IPsec に追加された Suite B 暗号化アルゴリズムのサポートの説明
この記事では、IPsec に追加された Suite B 暗号化アルゴリズムのサポートについて説明します。
適用対象: Windows Server 2012 R2、Windows 7 Service Pack 1
元の KB 番号: 949856
Windows Vista Service Pack 1 (SP1) のサポートは、2011 年 7 月 12 日に終了します。 Windows のセキュリティ更新プログラムを引き続き受け取る場合は、Service Pack 2 (SP2) で Windows Vista を実行していることを確認してください。 詳細については、「 一部のバージョンの Windows でサポートが終了する」を参照してください。
概要
この記事では、Windows Vista Service Pack 1 (SP1) と Windows Server 2008 で追加された Suite B 暗号化アルゴリズムのサポートについて説明します。 Suite B は、米国国家安全保障局 (NSA) によって承認される暗号化アルゴリズムのグループです。
スイート B は、機密データを保護するための相互運用可能な暗号化フレームワークとして使用されます。 次の領域について、Suite B アルゴリズムのサポートが拡張されました。
- メイン モード
- クイック モード
- 認証設定
この記事では、Suite B アルゴリズムを使用するインターネット プロトコル セキュリティ (IPsec) ポリシー構成構文についても説明します。
注:
このコンテンツは、 Windows でサポートされているアーカイブされた IPsec アルゴリズムとメソッドで公開された一部のコンテンツをスーパーセシングします。
詳細
サポートの制限事項
Suite B のサポート制限事項は次のとおりです。
- Suite B アルゴリズムを使用した IPsec ポリシーの作成と適用は、Windows Vista Service Pack 1 (SP1)、Windows Server 2008、またはそれ以降のバージョンの Windows でのみサポートされます。
- Suite B アルゴリズムを含むポリシーの作成は、Windows 7 以降のバージョンの Windows の "セキュリティが強化された Windows ファイアウォール" Microsoft 管理コンソール (MMC) スナップインを使用してサポートされています。
- Netsh advfirewall ヘルプ コマンドでは、Suite B アルゴリズムの構成オプションは表示されません。 これは Windows Vista SP1 にのみ適用されます。
定義
- スイート B
スイート B は、国家安全保障局 (NSA) によって指定される一連の標準です。 Suite Bは、米国政府の最も広範なニーズを満たす製品を作成するために使用できる共通の暗号アルゴリズムのセットを業界に提供します。 スイート B には、次の種類のアルゴリズムの仕様が含まれています。
- 整合性
- 暗号化
- キー交換
- デジタル署名
- 連邦情報処理標準 (FIPS)
FIPS は、連邦コンピューティング リソースを管理する一連のガイドラインと標準です。 すべての Suite B アルゴリズムは FIPS 承認済みです。
詳細については、「 情報技術研究所」を参照してください。
Nist
これは、国立標準技術研究所の頭字語です。
データ整合性アルゴリズム
データ整合性アルゴリズムでは、メッセージ ハッシュを使用して、転送中に情報が変更されていないことを確認します。
データ暗号化アルゴリズム
データ暗号化アルゴリズムは、送信される情報を非表示にするために使用されます。 暗号化アルゴリズムは、プレーン テキストをシークレット コードに変換するために使用されます。
たとえば、暗号化アルゴリズムはプレーン テキストを暗号テキストに変換できます。 その後、暗号テキストを元のプレーン テキストにデコードできます。 各アルゴリズムでは、"キー" を使用して変換を実行します。 キーの種類とキーの長さは、使用されているアルゴリズムによって異なります。
IPSec
これは、"インターネット プロトコル セキュリティ" という用語の省略形です。
IPsec の詳細については、「IPSec とは」を参照してください。
楕円曲線デジタル署名アルゴリズム (ECDSA)
楕円曲線 (EC) は、EC グループで動作するデジタル署名アルゴリズムのバリアントです。 EC バリアントでは、同じセキュリティ レベルのキー サイズが小さくなります。
このアルゴリズムについては、FIPS パブリケーション 186-2 を参照してください。 このパブリケーションを表示するには、「 Digital Signature Standard (DSS)」を参照してください。
証明機関 (CA)
証明機関は、デジタル証明書を発行するエンティティです。 IPsec では、認証方法としてこれらの証明書を使用できます。
認証ヘッダー (AH)
認証ヘッダーは、パケット全体の認証、整合性、再生防止機能を提供する IPsec プロトコルです。 これには、IP ヘッダーとデータ ペイロードが含まれます。
AH は機密性を提供しません。 つまり、AH はデータを暗号化しません。 データは読み取り可能ですが、書き込みできません。
セキュリティ ペイロードのカプセル化 (ESP)
ESP は、機密性、認証、整合性、再生防止機能を提供する IPsec プロトコルです。 ESP は単独で使用することも、AH と共に使用することもできます。
メイン モード アルゴリズム
Windows Vista SP1 および Windows Server 2008 では、Windows Vista のリリース バージョンで既にサポートされているアルゴリズムに加えて、次の整合性アルゴリズムがサポートされています。
- SHA-256
- SHA-384
注:
キー交換アルゴリズムと暗号化アルゴリズムは変更されません。
クイック モード アルゴリズム
Windows Vista SP1 および Windows Server 2008 では、Windows Vista のリリース バージョンで既にサポートされているアルゴリズムに加えて、次のアルゴリズムがサポートされています。
整合性 (AH または ESP)
- SHA-256
- AES-GMAC-128
- AES-GMAC-192
- AES-GMAC-256
整合性と暗号化 (ESP のみ)
- AES-GCM-128
- AES-GCM-192
- AES-GCM-256
サポートされ、サポートされていない AH と ESP の組み合わせの詳細については、「サポートされ、サポートされていないクイック モード暗号化アルゴリズムの組み合わせ」セクションを参照してください。
クイック モードの制限
- AH と ESP の両方に同じ整合性アルゴリズムを使用する必要があります。
- AES-GMAC アルゴリズムは、null 暗号化を持つ整合性アルゴリズムで使用できます。 したがって、これらのアルゴリズムのいずれかが ESP 整合性に指定されている場合、暗号化アルゴリズムを指定することはできません。
- AES-GCM アルゴリズムを使用する場合は、ESP の整合性と暗号化の両方に同じアルゴリズムを指定する必要があります。
認証
Windows Vista SP1 および Windows Server 2008 では、Windows Vista のリリース バージョンで既にサポートされている認証方法に加えて、次の認証方法がサポートされています。
- ECDSA-P256 署名を使用したコンピューター証明書
- ECDSA-P384 署名を使用したコンピューター証明書>
注:
Windows Vista の既定の認証方法は RSA SecurId 認証です。
構文と例
このセクションでは、Netsh advfirewall コマンドを使用して接続セキュリティ規則を追加および変更するための構文について説明します。 このセクションでは、Netsh advfirewall コマンドの例も示します。
接続セキュリティ規則を追加する
Netsh advfirewall
Usage: add rule name=<string>
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>
action=requireinrequestout|requestinrequestout|
requireinrequireout|noauthentication
[description=<string>]
[mode=transport|tunnel (default=transport)]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...] (default=any)]
[type=dynamic|static (default=static)]
[localtunnelendpoint=<IPv4 address>|<IPv6 address>]
[remotetunnelendpoint=<IPv4 address>|<IPv6 address>]
[port1=0-65535|any (default=any)]
[port2=0-65535|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)]
[interfacetype=wiresless|lan|ras|any (default=any)]
[auth1=computerkerb|computercert|computercertecdsap256|computercertecdsap384|computerpsk|
computerntlm|anonymous[,...]]
[auth1psk=<string>]
[auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert| computercertecdsap256|computercertecdsap384|userkerb|usercert| usercertecdsap256|usercertecdsap384|userntlm|anonymous[,...]]
[auth2ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap256ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap384ca="<CA Name> [certmapping:yes|no] ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
none (default=none)]
[qmsecmethods=
ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]
|default]
Remarks:
- The rule name should be unique, and it cannot be "all."
- When mode=tunnel, both tunnel endpoints must be specified and must be
the same IP version. Also, the action must be requireinrequireout.
- At least one authentication must be specified.
- Auth1 and auth2 can be comma-separated lists of options.
- The "computerpsk" and "computerntlm" methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- Qmsecmethods can be a list of proposals separated by a comma (,).
- For qmsecmethods, integrity=md5|sha1|sha256| aesgmac128|aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption.
- sha-256, aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- We recommend that you do not use DES, MD5, or DHGroup1. These
cryptographic algorithms are provided for backward compatibility
only.
- The default value for certmapping and for excludecaname is "no."
- The quotation mark (") characters in the CA name must be replaced with a backslash character followed by a single quotation mark (\').
例 1
Netsh advfirewall コマンドの次の例を考えてみましょう。
Netsh advfirewall consec add rule name=test1 endpoint1=any endpoint2=any action=requestinrequestout description="use ECDSA256 certificate and AESGMAC256" auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT、CN='Microsoft North、South、East、West Root Authority'" auth1healthcert=no auth1ecdsap256ca="C=US、O=MSFT、CN='Microsoft North、South、East、West Root Authority'" auth1ecdsap256healthcert=yes qmsecmethods=ah:aesgmac256+esp:aesgmac256-none
このコマンドは、認証セットに次の認証方法を持つ接続セキュリティ規則を作成します。
- 最初の認証方法は、RSA 証明書署名を使用する証明書です。
- 2 つ目の認証方法は、証明書署名にECDSA256を使用する正常性証明書です。
- 接続セキュリティ規則は、新しい AES-GMAC 256 アルゴリズムで AH と ESP の整合性を使用してトラフィックを保護します。 ルールには暗号化は含まれません。
例 2
Netsh advfirewall コマンドの次の例を考えてみましょう。
Netsh advfirewall consec add rule name=test2 endpoint1=any endpoint2=any action=requestinrequestout description="整合性に SHA 256 を使用し、暗号化に AES192 を使用する" auth1=computercert auth1ca="C=US, O=MSFT、CN='Microsoft North、South、East、West Root Authority'" auth1healthcert=no qmsecmethods=ah:sha256+esp:sha256-aes192
このコマンドは、認証セットに 1 つの認証方法を持つ接続セキュリティ規則を作成します。 認証方法は、RSA 証明書署名を使用する証明書です。
接続セキュリティ規則は、整合性のために SHA256 を使用し、暗号化に AES192 を使用して、AH と ESP の整合性を使用してトラフィックを保護します。
既存の接続セキュリティ規則を変更する
Netsh advfirewall
Usage: set rule
group=<string> | name=<string>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[port1=0-65535|any]
[port2=0-65535|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=<string>]
[profile=public|private|domain|any[,...]]
[description=<string>]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=<IPv4 address>|<IPv6 address>]
[remotetunnelendpoint=<IPv4 address>|<IPv6 address>]
[port1=0-65535|any]
[port2=0-65535|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|computercertecdsap384|computerpsk|
computerntlm|anonymous[,...]]
[auth1psk=<string>]
[auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert| computercertecdsap256|computercertecdsap384|userkerb|usercert| usercertecdsap256|usercertecdsap384|userntlm|anonymous[,...]]
[auth2ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap256ca="<CA Name> [certmapping:yes|no] ..."]
[auth2ecdsap384ca="<CA Name> [certmapping:yes|no] ..."]
[qmsecmethods=
ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]|
default]
Remarks:
- This sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the "add" command.
- Values after the new keyword are updated in the rule. If there are
no values, or if the "new" keyword is missing, no changes are made.
- Only a group of rules can be enabled or disabled.
- If multiple rules match the criteria, all matching rules are
updated.
- The rule name should be unique, and it cannot be "all."
- Auth1 and auth2 can be comma-separated lists of options.
- The computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified by using user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- Qmsecmethods can be a list of proposals that are separated by a comma (,).
- For qmsecmethods, integrity=md5|sha1|sha256| aesgmac128|aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128| aesgcm192|aesgcm256
- If aesgcm128 or aesgcm256 is specified, it must be used for both ESP integrity and for encryption.
- Sha-256, aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, and aesgcm256 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
- If qmsemethods are set to "default," qmpfs will be set to "default" also.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- We recommend that you do not use DES, MD5, or DHGroup1. These
cryptographic algorithms are provided for backward compatibility
only.
- The default value for "certmapping" and "excludecaname" is "no."
- The quotation mark (") characters in the CA name must be replaced with a backslash character followed by a single quotation mark (\').
前のセクションの "例 1" で作成されたルールを更新するコマンドの例を次に示します。Netsh advfirewall consec set rule name=test new qmsecmethods=ah:aesgmac256+esp:aesgcm256-aesgcm256 このコマンドは、ESP の整合性と暗号化に AES-GCM 256 を使用し、AH 整合性に AES-GMAC 256 を使用するように規則を更新します。
メイン モードのグローバル設定を設定する
次のヘルプ テキストは、Netsh advfirewall set グローバル コマンド用です。
netsh advfirewall>set global
Usage: set global statefulftp|statefulpptp enable|disable|notconfigured
set global IPsec (parameter) (value)
set global mainmode (parameter) (value) | notconfigured
IPsec Parameters:
strongcrlcheck - Configures how CRL checking is enforced.
0: Disable CRL checking
1: Fail if cert is revoked and the CRL exists in the client's CRL cache (default behavior)and the CRL exists in the client's CRL cache (default behavior) 2: Fail on any error
notconfigured: Returns the value to its unconfigured state.
saidletimemin - Configures the security association idle time in
minutes.
- Usage: 5-60|notconfigured (default=5)
defaultexemptions - Configures the default IPsec exemptions. The default is
to exempt IPv6 neighbordiscovery protocol from
IPsec.
- Usage: none|neighbordiscovery|notconfigured
Main Mode Parameters:
mmkeylifetime - Sets the main mode key lifetime in minutes, in sessions, or in both.
- Usage: <num>min,<num>sess
mmsecmethods - Configures the main mode list of proposals
- Usage:
keyexch:enc-integrity,enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
Remarks:
- This configures global settings, such as advanced IPsec options.
- We recommend that you do not use DES, MD5, or DHGroup1. These
cryptographic algorithms are provided for backward compatibility
only.
- The mmsecmethods keyword default sets the policy to the following:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Sha256 and sha384 are supported only on Windows Vista SP1 and on later versions of Windows Vista.
メイン モード暗号化セットで新しい SHA アルゴリズムを使用するコマンドの例を次に示します。 Netsh advfirewall set global mainmode mmsecmethods dhgroup1:3des-sha256, 3des-sha384
トラブルシューティング、構成、検証コマンド
"Netsh advfirewall consec show rule all" コマンド
Netsh advfirewall consec show rule all コマンドは、すべての接続セキュリティ 規則の構成を表示します。
このコマンドの出力例を次に示します。
Rule Name:test
Enabled:Yes
Profiles:Domain,Private,Public
Type:Static
Mode:Transport
Endpoint1:Any
Endpoint2:Any
Protocol:Any
Action:RequestInRequestOut
Auth1:ComputerPSK
Auth1PSK: 12345
MainModeSecMethods ECDHP384-3DES-SHA256,ECDHP384-3DES-SHA384
QuickModeSecMethodsAH:AESGMAC256+ESP:AESGCM256-AESGCM256+60 min+100000kb
"Netsh advfirewall monitor show mmsa" コマンド
Netsh advfirewall モニター show mmsa コマンドには、メイン モードのセキュリティアソシエーションが表示されます。
このコマンドの出力例を次に示します。
Main Mode SA at 01/04/2008 13:10:09
Local IP Address:157.59.24.101
Remote IP Address: 157.59.24.119
My ID:
Peer ID:
First Auth:ComputerPSK
Second Auth:None
MM Offer: ECDHAP384-3DES-SHA256
Cookie Pair:203d57505:5d088705
Health Pair:No
Ok.
"Netsh advfirewall monitor show qmsa" コマンド
Netsh advfirewall モニター show qmsa コマンドには、クイック モードのセキュリティアソシエーションが表示されます。
このコマンドの出力例を次に示します。
Main Mode SA at 01/04/2008 13:10:09
Local IP Address:157.59.24.101
Remote IP Address: 157.59.24.119
Local Port:Any
Remote Port:Any
Protocol:Any
Direction:Both
QM Offer: AH:AESGMAC256+ESP:AESGCM256-AESGCM256+60min +100000kb
Ok.
"Netsh advfirewall show global" コマンド
Netsh advfirewall show global コマンドには、グローバル設定が表示されます。
このコマンドの出力例を次に示します。
Global Settings:
IPsec:
StrongCRLCheck0:Disabled
SAIdleTimeMin5min
DefaultExemptions NeighborDiscovery
IPsecThroughNAT Server and client behind NAT
StatefulFTPEnable
StatefulPPTPEnable
Main Mode:
KeyLifetime2min,0sess
SecMethodsDHGroup1-3DES-SHA256,DHGroup1-3DES-SHA384
相互運用性
スイート B アルゴリズムを使用する IPsec ポリシーの作成、適用、管理は、Windows Vista SP1 と Windows Server 2008 で導入されました。 Suite B アルゴリズムを含むグループ ポリシーは、Windows Vista SP1 または Windows Server 2008 でリリースされたツールを使用してのみ管理できます。
サンプル シナリオと予想される結果は次のとおりです。
シナリオ 1
新しい暗号化アルゴリズムを使用して、Windows Server 2008 または Windows Vista SP1 を実行しているコンピューターで作成されたポリシーを、Windows Vista のリリース バージョンを実行しているコンピューターに適用します。
予想される結果
新しい暗号化アルゴリズムを使用する暗号化スイートがルールに含まれている場合、これらの暗号化スイートは削除され、代わりに暗号化セット内の他の暗号化スイートが使用されます。
ルール内の暗号化スイートが認識されない場合、ルール全体が削除されます。 ルールを処理できないことを示すイベントがログに記録されます。 したがって、キー交換暗号化セット内のすべての暗号化スイートが削除された場合、ポリシー内の接続セキュリティ規則は適用されません。 ただし、すべてのファイアウォール規則は引き続き適用されます。
認証セット プロセスは、暗号化セット プロセスと似ています。 新しい証明書フラグ (ECDSA-P256 または ECDSA-P384) を含むポリシーが、Windows Vista のリリース バージョンを実行しているコンピューターに適用されている場合、認証方法は削除されます。
このため、最初の認証セット内のすべての認証方法が削除された場合、ルール全体は処理されません。 2 番目の認証セット内のすべての認証方法が削除された場合、ルールは最初の認証セットのみを使用して処理されます。
シナリオ 2
Windows Vista のリリース バージョンを実行しているコンピューターでは、新しい暗号化アルゴリズムを使用して、Windows Server 2008 または Windows Vista SP1 を実行しているコンピューターで作成されたポリシーを表示します。
予想される結果
新しいアルゴリズムは、Windows ファイアウォール Advanced Security MMC スナップインの監視と作成の両方の部分で "不明" として表示されます。 Netsh advfirewall コマンドでは、Windows Vista のアルゴリズムも "不明" として表示されます。
相互運用性に関する制限
相互運用性に関する制限は次のとおりです。
- Windows Vista SP1 または Windows Server 2008 を実行しているコンピューターで、Windows Vista のリリース バージョンを実行しているコンピューターで Suite B アルゴリズムを使用するポリシーのリモート管理はサポートされていません。
- Windows Vista SP1 または Windows Server 2008 を実行しているコンピューターで作成されたポリシーが、Windows Vista のリリース バージョンを実行しているコンピューターにインポートされると、ポリシーの一部が削除されます。 これは、Windows Vista のリリース バージョンが新しいアルゴリズムを認識できないために発生します。
サポートされ、サポートされていないクイック モード暗号化アルゴリズムの組み合わせ
次の表は、サポートされているクイック モード暗号化アルゴリズムの組み合わせを示しています。
プロトコル | AH 整合性 | ESP 整合性 | 暗号化 |
---|---|---|---|
AH | AES-GMAC 128 | なし | なし |
AH | AES-GMAC 192 | なし | なし |
AH | AES-GMAC 256 | なし | なし |
AH | SHA256 | なし | なし |
AH | SHA1 | なし | なし |
AH | MD5 | なし | なし |
ESP | なし | AES-GMAC 128 | なし |
ESP | なし | AES-GMAC 192 | なし |
ESP | なし | AES-GMAC 256 | なし |
ESP | なし | SHA256 | なし |
ESP | なし | SHA1 | なし |
ESP | なし | MD5 | なし |
ESP | なし | SHA256 | AES-GCM アルゴリズムを除く、サポートされている暗号化アルゴリズム |
ESP | なし | SHA1 | AES-GCM アルゴリズムを除く、サポートされている暗号化アルゴリズム |
ESP | なし | MD5 | AES-GCM アルゴリズムを除く、サポートされている暗号化アルゴリズム |
ESP | なし | AES-GCM 128 | AES-GCM 128 |
ESP | なし | AES-GCM 192 | AES-GCM 192 |
ESP | なし | AES-GCM 256 | AES-GCM 256 |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | なし |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | なし |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | なし |
AH+ESP | SHA-256 | SHA-256 | なし |
AH+ESP | SHA1 | SHA1 | なし |
AH+ESP | MD5 | MD5 | なし |
AH+ESP | SHA256 | SHA256 | AES-GCM アルゴリズムを除く、サポートされている暗号化アルゴリズム |
AH+ESP | SHA1 | SHA1 | AES-GCM アルゴリズムを除く、サポートされている暗号化アルゴリズム |
AH+ESP | MD5 | MD5 | AES-GCM アルゴリズムを除く、サポートされている暗号化アルゴリズム |
AH+ESP | AES-GMAC 128 | AES-GCM 128 | AES-GCM 128 |
AH+ESP | AES-GMAC 192 | AES-GCM 192 | AES-GCM 192 |
AH+ESP | AES-GMAC 256 | AES-GCM 256 | AES-GCM 256 |
注:
AES-GMAC は、NULL 暗号化を使用した AES-GCM と同じです。 たとえば、AES-GMAC 128 を使用するように AH 整合性を指定し、AES-GCM 128 を使用するように ESP 整合性を指定できます。 これは、AH と ESP 整合性アルゴリズムが同一でなければならないというルールの唯一の例外です。
次の表で説明する組み合わせはサポートされていません。
プロトコル | AH 整合性 | ESP 整合性 | 暗号化 |
---|---|---|---|
ESP | なし | AES-GMAC 128 | サポートされている暗号化アルゴリズム |
ESP | なし | AES-GMAC 192 | サポートされている暗号化アルゴリズム |
ESP | なし | AES-GMAC 256 | サポートされている暗号化アルゴリズム |
ESP | なし | AES-GCM 128 | 1.None 2.AES-GCM 128 を除く任意の暗号化アルゴリズム |
ESP | なし | AES-GCM 192 | 1.None 2.AES-GCM 192 を除く任意の暗号化アルゴリズム |
ESP | なし | AES-GCM 256 | 1.None 2.AES-GCM 256 を除く任意の暗号化アルゴリズム |
AH+ESP | AES-GMAC 128 | AES-GMAC 128 | サポートされている暗号化アルゴリズム |
AH+ESP | AES-GMAC 192 | AES-GMAC 192 | サポートされている暗号化アルゴリズム |
AH+ESP | AES-GMAC 256 | AES-GMAC 256 | サポートされている暗号化アルゴリズム |
Suite B の詳細については、「 商用国家セキュリティ アルゴリズム スイート」を参照してください。
IPsec と接続セキュリティ規則の詳細については、「セキュリティと IPsec が強化された Windows ファイアウォール」を参照してください。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示