Назад | Перейти на главную страницу

Windows 10 IKEv2 IPSec VPN-клиент и DH Group15 (modp3072) или выше

Есть ли способ настроить VPN-клиент Windows 10 для использования DH Group 15 / Group15 (modp3072) или выше для обмена ключами?

Я несколько огорчен тем, что CNSA указывает использование DH Group 15 (modp3072) или выше, но клиент Windows 10 VPN поддерживает только до DH Group 14 (modp2048), что по-прежнему считается безопасным из моих исследований, но это не совсем CNSA .

Мне известно, что VPN-клиент Windows 10 поддерживает ECP384, что разрешено CNSA, но мне не удалось заставить VPN-клиент Windows 10 подключиться к моему VPN-серверу strongSwan IPSec с помощью сертификатов RSA X.509, поскольку, очевидно, Windows 10 VPN-клиент жестко запрограммирован таким образом, чтобы требовать использования сертификатов ECDSA для использования ECP384 для обмена ключами.

Я почти пришел к выводу, что мне нужно просто заменить сертификаты RSA X.509 на сертификаты ECDSA X.509, чтобы клиенты Windows 10 могли подключаться с помощью ECP384 для обмена ключами.

Нет, если вам нужен более сильный обмен ключами DH, вам придется перейти на ECP384. Потому что если список для -DHGroup параметр Set-VpnConnectionIPsecConfiguration Командлет PowerShell является точным, в настоящее время поддерживаются только следующие группы DH:

  • Группа 1 (modp768)
  • Группа 2 (мод. 1024)
  • Group14 (мод. 2048)
  • ECP256
  • ECP384
  • Group24 (modp2048s256)

Как вы упомянули, использование ECP DH в настоящее время означает, что необходимо использовать сертификаты ECDSA, по крайней мере, для аутентификации сертификата компьютера (см., Например, этот билет в системе отслеживания проблем strongSwan). Это может быть не так для пользовательских сертификатов через EAP-TLS.

ecdsa, спасибо за ваш ответ, и я подозревал, что ответ будет таким. Наконец-то мне удалось создать новый ключ ECDSA CA Key & CACERT и 384-битный сертификат клиента ECDSA X.509, установить сертификат клиента ECDSA X.509 на моем компьютере с Windows 10 и настроить клиент Windows 10 VPN и мой strongSwan VPN. для обмена ключами IKEv2 DHGroup ECP384 с CNSA-совместимым шифрованием AES256GCM. Я публикую здесь соответствующие команды и части файлов конфигурации, которые, наконец, заставили меня работать, в надежде, что они помогут другим, кто хочет сделать то, что сделал я.

Конфигурация командлета Powershell:

PS C:\WINDOWS\system32> Set-VpnConnectionIPsecConfiguration -ConnectionName "WSL VPN (X.509)" -AuthenticationTransformConstants GCMAES256 -CipherTransformConstants GCMAES256 -EncryptionMethod GCMAES256 -IntegrityCheckMethod SHA384 -PfsGroup ECP384 -DHGroup ECP384 -PassThru -Force


AuthenticationTransformConstants : GCMAES256
CipherTransformConstants         : GCMAES256
DHGroup                          : ECP384
IntegrityCheckMethod             : SHA384
PfsGroup                         : ECP384
EncryptionMethod                 : GCMAES256

ipsec.conf:

# ipsec.conf - strongSwan IPsec configuration file

config setup
        charondebug="ike 2, knl 2, cfg 2, net 2, esp 2, dmn 2,  mgr 2"
        uniqueids=no

conn %default
        fragmentation=yes
        forceencaps=yes
        dpdaction=clear
        dpddelay=300s
        rekey=no
        reauth=no
        mobike=yes

conn roadwarrior-ECDSA
        auto=add
        compress=yes
        type=tunnel
        keyexchange=ikev2

        ike=aes256-prfsha384-prfsha256-sha384-sha256-ecp384-ecp256-modp3072-modp2048,aes256gcm16-prfsha384-prfsha256-sha384-sha256-ecp384-ecp256-modp3072-modp2048!
        esp=aes256-prfsha384-prfsha256-sha384-sha256-ecp384-ecp256-modp3072-modp2048,aes256gcm16-prfsha384-prfsha256-sha384-sha256-ecp384-ecp256-modp3072-modp2048!

        left=%defaultroute
        leftid=mail.example.com
        leftsubnet=0.0.0.0/0
        leftcert=vpnHostKeyECDSA.pem
        leftsendcert=always
        leftfirewall=yes

        right=%any
        rightid=%any
        rightsourceip=192.168.109.0/24
        rightdns=192.168.110.222,8.8.8.8,8.8.4.4
        rightsendcert=never
        rightfirewall=yes
        auto=route

Фрагмент из журнала strongSwan:

roadwarrior-ECDSA[286]: ESTABLISHED 5 hours ago, 192.168.110.222[mail.example.com]...1.2.3.4[C=US, O=Will Snyder Industries, CN=example@example.com]
roadwarrior-ECDSA[286]: IKEv2 SPIs: 41caec74d5829bc8_i 34766237017aa128_r*, rekeying disabled
roadwarrior-ECDSA[286]: IKE proposal: AES_GCM_16_256/PRF_HMAC_SHA2_384/ECP_384
roadwarrior-ECDSA{638}:  INSTALLED, TUNNEL, reqid 135, ESP in UDP SPIs: ca9791fe_i 66112426_o
roadwarrior-ECDSA{638}:  AES_GCM_16_256/ECP_384, 1841739 bytes_i (12768 pkts, 0s ago), 21381073 bytes_o (17487 pkts, 0s ago), rekeying disabled
roadwarrior-ECDSA{638}:   0.0.0.0/0 === 192.168.109.50/32

Уилл Снайдер