Citrix SD-WAN

Konfigurieren von Virtual WAN IPsec für den FIPS-konformen Betrieb

Verbesserungen der IPsec-Sicherheitseinstellungen werden durch zusätzliche DH-Gruppen und Zufallszahlengeneratorfunktionen für die Einhaltung von Bundesstandards unterstützt.

So konfigurieren Sie IPsec-Einstellungen für virtuelle Pfade:

  • Aktivieren Sie Virtual Path IPsec-Tunnel für alle virtuellen Pfade, bei denen FIPS-Konformität erforderlich ist. IPsec-Einstellungen für virtuelle Pfade werden über Standardsätze gesteuert.
  • Konfigurieren Sie die Nachrichtenauthentifizierung, indem Sie den IPsec-Modus in AH oder ESP+Auth ändern und eine FIPS-zugelassene Hashing-Funktion verwenden. SHA1 wird von FIPS akzeptiert, aber SHA256 wird dringend empfohlen.
  • Die IPsec-Lebensdauer sollte nicht länger als acht Stunden (28.800 Sekunden) konfiguriert werden.

Das virtuelle WAN verwendet IKE Version 2 mit vorinstallierten Schlüsseln, um IPsec-Tunnel über den virtuellen Pfad mit den folgenden Einstellungen auszuhandeln:

  • DH Gruppe 19: ECP256 (256-Bit Elliptische Kurve) für Schlüsselaushandlung
  • 256-Bit-AES-CBC-Verschlüsselung
  • SHA256-Hashing für die Nachrichtenauthentifizierung
  • SHA256-Hashing für Nachrichtenintegrität
  • DH Gruppe 2: MODP-1024 für perfekte Vorwärtsgeheimnis

Verwenden Sie die folgenden Einstellungen, um IPsec-Tunnel für einen Drittanbieter zu konfigurieren:

  1. Konfigurieren Sie die FIPS-genehmigte DH-Gruppe Die Gruppen 2 und 5 sind unter FIPS zulässig, jedoch werden Gruppen 14 und höher dringend empfohlen.
  2. Konfigurieren Sie die FIPS-genehmigte Hash-Funktion. SHA1 wird von FIPS akzeptiert, jedoch wird SHA256 dringend empfohlen.

  3. Konfigurieren Sie bei Verwendung von IKEv2 eine FIPS-zugelassene Integritätsfunktion. SHA1 wird von FIPS akzeptiert, jedoch wird SHA256 dringend empfohlen.

  4. Konfigurieren Sie eine IKE-Lebensdauer und maximale Lebensdauer von nicht mehr als 24 Stunden (86.400 Sekunden).
  5. Konfigurieren Sie die IPsec-Nachrichtenauthentifizierung, indem Sie den IPsec-Modus in AH oder ESP+Auth ändern und eine FIPS-zugelassene Hashing-Funktion verwenden. SHA1 wird von FIPS akzeptiert, aber SHA256 wird dringend empfohlen.

  6. Konfigurieren Sie eine IPsec-Lebensdauer und eine maximale Lebensdauer von nicht mehr als acht Stunden (28.800 Sekunden).

So konfigurieren Sie IPsec-Tunnel:

  1. Wechseln Sie auf der MCN-Appliance zu Konfiguration > Virtuelles WAN > Konfigurationseditor. Öffnen Sie ein vorhandenes Konfigurationspaket. Klicken Sie auf die Registerkarte Erweitert. Gehen Sie zu Verbindungen > IPSec-Tunnel. lokalisiertes Bild

  2. Erweitern Sie IKE Einstellungen. Konfigurieren Sie Gruppen in der Dropdownliste DH Group. Lokalisierte Abbildung

  3. Erweitern Sie IPsec-Einstellungen. Konfigurieren Sie Gruppen in der Dropdownliste PFS Group. Lokalisierte Abbildung

Konfigurieren von Virtual WAN IPsec für den FIPS-konformen Betrieb