Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda/ Virtual Private Network/ Perguntas frequentes/ Consultoria geral/ Qual versão do IKE devo selecionar ao criar uma conexão de VPN?
Atualizado em 2023-09-21 GMT+08:00

Qual versão do IKE devo selecionar ao criar uma conexão de VPN?

A Huawei Cloud recomenda o IKEv2 porque o IKEv1 não é seguro. Além disso, o IKEv2 supera o IKEv1 na negociação e estabelecimento de conexão, métodos de autenticação, processamento de tempo limite de detecção de par inativo (DPD) e processamento de tempo limite de associação de segurança (AS).

A Huawei Cloud não suportará o IKEv1 em breve.

Introdução ao IKEv1 e IKEv2

  • Como um protocolo híbrido, o IKEv1 traz alguns defeitos de segurança e desempenho devido à sua complexidade. Como tal, tornou-se um gargalo no sistema de IPsec.
  • IKEv2 aborda os problemas de IKEv1 mantendo funções básicas de IKEv1. O IKEv2 é mais simplificado, eficiente, seguro e robusto que o IKEv1. Além disso, o IKEv2 é definido pelo RFC 4306 em um único documento, enquanto o IKEv1 é definido em vários documentos. Ao minimizar as funções principais e os algoritmos de senha padrão, o IKEv2 melhora significativamente a interoperabilidade entre diferentes VPNs IPsec.

Riscos de segurança do IKEv1

  • Os algoritmos criptográficos suportados pelo IKEv1 não foram atualizados por mais de 10 anos. Além disso, o IKEv1 não oferece suporte a algoritmos criptográficos fortes, como AES-GCM e ChaCha20-Poly1305. Para IKEv1, o bit E (criptografia) no cabeçalho ISALMP especifica que as cargas úteis seguintes ao cabeçalho ISALMP são criptografadas, mas qualquer verificação de integridade de dados dessas cargas úteis é tratada por uma carga útil hash separada. Essa separação entre criptografia e proteção de integridade de dados impede o uso de criptografia autenticada (AES-GCM) com o IKEv1.
  • O IKEv1 é vulnerável a ataques de amplificação de DoS e ataques de conexão semiaberta. Depois de responder a pacotes falsificados, o respondedor mantém relações iniciador-responder, consumindo um grande número de recursos do sistema.

    Este defeito é inerente ao IKEv1 e é abordado no IKEv2.

  • O modo agressivo do IKEv1 não é seguro. Nesse modo, os pacotes de informações não são criptografados, apresentando riscos de vazamento de informações. Há também ataques de força bruta visando o modo agressivo, como ataques man-in-the-middle.

Diferenças entre IKEv1 e IKEv2

  • Processo de negociação
    • O IKEv1 é complexo e consome uma grande quantidade de largura de banda. Negociação de AS de IKEv1 consiste em duas fases. No IKEv1 fase 1, uma AS de IKE é estabelecida em modo principal ou modo agressivo. O modo principal requer três trocas entre pares, totalizando seis mensagens ISAKMP, enquanto o modo agressivo requer duas trocas, totalizando três mensagens ISAKMP. O modo agressivo é mais rápido, mas não fornece proteção de identidade para pares, pois a troca de chaves e a autenticação de identidade são realizadas simultaneamente. Na fase 2 do IKEv1, as ASs de IPsec são estabelecidas por meio de três mensagens ISAKMP no modo rápido.
    • Comparado com o IKEv1, o IKEv2 simplifica o processo de negociação de AS. O IKEv2 requer apenas duas trocas, totalizando quatro mensagens, para estabelecer uma AS de IKE e um par de ASs de IPsec. Para criar vários pares de ASs de IPsec, apenas uma troca adicional é necessária para cada par adicional de ASs.

      Para negociação de IKEv1, o seu modo principal envolve nove (6+3) mensagens, e seu modo agressivo envolve seis (3+3) mensagens. Em contraste, a negociação de IKEv2 requer apenas quatro (2+2) mensagens.

  • Métodos de autenticação
    • Somente o IKEv1 (que exige um cartão de criptografia) suporta autenticação de envelope digital (HSS-DE).
    • O IKEv2 oferece suporte à autenticação EAP (Extensible Authentication Protocol). O IKEv2 pode usar um servidor AAA para autenticar remotamente usuários de dispositivos móveis e de PC e atribuir endereços IP privados a esses usuários. O IKEv1 não fornece essa função e deve usar o L2TP para atribuir endereços IP privados.
    • Apenas o IKEv2 suporta algoritmos de integridade de AS de IKE.
  • Processamento de tempo limite da DPD
    • Somente o IKEv1 suporta o parâmetro retry-interval. Se um dispositivo envia um pacote de DPD, mas não recebe nenhuma resposta dentro do intervalo de repetição especificado, o dispositivo grava um evento de falha de DPD. Quando o número de eventos de falha de DPD atinge 5, ambas ASs de IKE e IPsec são excluídas. A negociação da AS de IKE será iniciada novamente somente quando houver tráfego a ser transmitido pelo túnel de IPsec.
    • No IKEv2, o intervalo de retransmissão aumenta de 1, 2, 4, 8, 16, 32 para 64, em segundos. Se nenhuma resposta for recebida dentro de oito transmissões consecutivas, a extremidade do par será considerada inativa e as ASs de IKE e IPsec serão excluídas.
  • Processamento de tempo limite da AS de IKE e processamento de tempo limite da AS de IPsec

    No IKEv2, a vida útil suave da AS de IKE é 9/10 da vida útil dura da AS de IKE mais ou menos um número aleatório. Isso reduz a probabilidade de que duas extremidades iniciem a renegociação simultaneamente. Portanto, você não definir manualmente a vida útil suave em IKEv2.

Vantagens do IKEv2 em relação ao IKEv1

  • Simplifica o processo de negociação de AS, melhorando a eficiência.
  • Corrige muitas vulnerabilidades de segurança criptográfica, melhorando a segurança.
  • Suporta autenticação EAP, melhorando a flexibilidade e escalabilidade da autenticação.

    O EAP é um protocolo de autenticação que suporta vários métodos de autenticação. A maior vantagem do EAP é a sua escalabilidade. Ou seja, novos métodos de autenticação podem ser adicionados sem alterar o sistema de autenticação original. A autenticação EAP tem sido amplamente utilizada em redes de acesso de discagem.

  • Emprega uma carga útil criptografada com base no ESP. Essa carga útil contém um algoritmo de criptografia e um algoritmo de integridade de dados. O AES-GCM garante confidencialidade, integridade e autenticação e funciona bem com o IKEv2.