IKEv1 es un método estándar que se utiliza para organizar comunicaciones seguras y autenticadas.
Parámetros de fase 1
La fase 1 configura la autenticación mutua de los pares, negocia los parámetros criptográficos y crea claves de sesión. Los parámetros de la fase 1 que utiliza NSX Edge son:
- Modo Principal (Main).
- Triple DES, AES-128, AES-256 [configurable]. AES-GCM no se admite en la fase 1, por lo que se utiliza AES-128 de forma interna.
- SHA1, SHA_256
- Grupo de MODP 2, 5, 14, 15 y 16
- Certificado y clave secreta precompartida (configurables)
- Vida útil de SA de 28.800 segundos (8 horas) sin regeneración de claves de los bytes que se transmiten antes de que caduque
- Modo intenso ISAKMP deshabilitado
- VPN IPSec solo admite la regeneración de claves basadas en el tiempo. Debe deshabilitar la regeneración de claves de los bytes que se transmiten antes de que caduque.
- Desde la versión 6.4.5 de NSX, el algoritmo de cifrado Triple DES pasa a estar obsoleto en el servicio VPN IPSec.
Parámetros de fase 2
La fase 2 de IKE negocia un túnel de IPSec con la creación de material de claves para que utilice el túnel de IPSec (ya sea con las claves de la fase 1 de IKE como base o con un intercambio de clave nueva). Los parámetros de la fase 2 de IKE compatibles con NSX Edge son:
- Triple DES, AES-128, AES-256 y AES-GCM (coincide con los ajustes de la fase 1)
- SHA1, SHA_256
- Modo de túnel ESP
- Grupo de MODP 2, 5, 14, 15 y 16
- Confidencialidad directa total para la regeneración de claves
- Vida útil de SA de 3.600 segundos (1 hora) sin regeneración de claves de los bytes que se transmiten antes de que caduque
- Selectores para todos los protocolos IP, todos los puertos, entre las dos redes, con subredes IPv4
- VPN IPSec solo admite la regeneración de claves basadas en el tiempo. Debe deshabilitar la regeneración de claves de los bytes que se transmiten antes de que caduque.
- Desde la versión 6.4.5 de NSX, el algoritmo de clave de cifrado Triple DES pasa a estar obsoleto en el servicio VPN IPSec.
Muestras de modo de transacción
NSX Edge es compatible con el modo Principal (Main) de la fase 1 y el modo Rápido (Quick) de la fase 2.
NSX Edge propone una directiva que requiere PSK o certificado, 3DES/AES128/AES256/AES-GCM, SHA1/SHA256 y el grupo DH 2/5/14/15/16. El par debe aceptar esta directiva; de lo contrario, se produce un error en la fase de negociación.
Fase 1: transacciones de modo Principal (Main)
En este ejemplo se muestra un intercambio de negociación de fase 1 iniciado desde una instancia de NSX Edge a un dispositivo Cisco.
Las siguientes transacciones ocurren en una secuencia entre la instancia de NSX Edge y un dispositivo de VPN Cisco en modo Principal (Main).
- NSX Edge a Cisco
- Propuesta: cifrar 3des-cbc, sha, psk, group5(group2)
- DPD habilitado
- Cisco a NSX Edge
- Contiene propuestas elegidas por Cisco
- Si el dispositivo Cisco no acepta ninguno de los parámetros que envió la instancia de NSX Edge en el paso uno, el dispositivo Cisco envía un mensaje con la marca NO_PROPOSAL_CHOSEN y finaliza la negociación.
- NSX Edge a Cisco
- Nonce y clave DH
- Cisco a NSX Edge
- Nonce y clave DH
- NSX Edge a Cisco (cifrado)
- Incluye el identificador (PSK).
- Cisco a NSX Edge (cifrado)
- Incluye el identificador (PSK).
- Si el dispositivo Cisco descubre que PSK no coincide, envía un mensaje con la marca INVALID_ID_INFORMATION y se produce un error en la fase 1.
Fase 2: transacciones de modo Rápido (Quick)
Las transacciones siguientes ocurren en secuencia entre la instancia de NSX Edge y un dispositivo de VPN Cisco en modo Rápido (Quick).
- NSX Edge a Cisco
NSX Edge propone una directiva de fase 2 al par. Por ejemplo:
Aug 26 12:16:09 weiqing-desktop ipsec[5789]: "s1-c1" #2: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP+SAREFTRACK {using isakmp#1 msgid:d20849ac proposal=3DES(3)_192-SHA1(2)_160 pfsgroup=OAKLEY_GROUP_MODP1024}
- Cisco a NSX Edge
El dispositivo Cisco devuelve NO_PROPOSAL_CHOSEN si no encuentra una directiva que coincida con la propuesta. De lo contrario, el dispositivo Cisco envía el conjunto de parámetros elegido.
- NSX Edge a Cisco
Para facilitar la depuración, puede habilitar el registro de IPsec en NSX Edge y habilitar la depuración de cifrado en Cisco (debug crypto isakmp <level>).