Parâmetros IPSec Suportados

Este tópico lista os parâmetros de configuração da fase 1 (ISAKMP) e da fase 2 (IPSec) suportados para a VPN Site a Site. A Oracle escolheu esses valores para maximizar a segurança e abranger uma ampla variedade de dispositivos CPE. Se o seu dispositivo CPE não estiver na lista de dispositivos verificados, use as informações apresentadas aqui para configurar o seu dispositivo.

Você também pode usar o Auxiliar de Configuração de CPE para reunir informações que um engenheiro de rede usa ao configurar o dispositivo CPE.

Importante

A Oracle usa roteamento assimétrico nos diversos túneis que formam a conexão IPSec. Mesmo que você configure um túnel como principal e outro como backup, o tráfego da sua VCN para a sua rede local poderá usar qualquer túnel que esteja "ativo" no seu dispositivo. Configure os seus firewalls de forma adequada. Caso contrário, o ping de testes ou do tráfego de aplicativos na conexão não funcionará de maneira confiável.

Domínio de Criptografia ou ID de Proxy Suportado

Os valores do domínio de criptografia (também conhecidos como ID do proxy, índice do parâmetro de segurança (SPI) ou seletor de tráfego) dependem do fato de o seu CPE suportar ou não túneis baseados em rota ou túneis baseados em política. Para obter mais informações sobre os valores de domínio de criptografia corretos a serem usados, consulte Domínio de Criptografia ou ID de Proxy Suportado.

Parâmetros IKE e IPSec Personalizados

Ao usar parâmetros IKE (Internet Key Exchange) ou IPSec personalizados, se você selecionar propostas da fase 1 personalizadas, o CPE deverá ser configurado para aceitar a proposta exata. Uma incompatibilidade impede que o IKE configure a associação de segurança da fase um do túnel IPSec.

Para propostas personalizadas da fase 2 do IPSec, espere o seguinte comportamento:

  • Quando a Oracle inicia uma nova associação de segurança IPSec de fase 2, o IKE só propõe os valores personalizados.
  • Quando o CPE inicia uma nova associação de segurança IPSec de fase 2, essa associação é estabelecida desde que a Oracle suporte os parâmetros.

Inicialização do Oracle IKE e Fragmentos de IP

O conjunto padrão de propostas de parâmetro do Oracle IKE é muito grande para caber em um único pacote UDP; por isso, a extremidade Oracle da conexão IPSec fragmenta a solicitação de iniciação. Para iniciar com sucesso uma nova associação de segurança IKE, qualquer firewall ou lista de segurança entre o IP Público da Oracle VPN e o CPE deve permitir fragmentos de IP.

Parâmetros Suportados para a Nuvem Comercial

Esta seção listará os parâmetros suportados se a VPN Site a Site estiver destinada à nuvem comercial. Para obter uma lista das regiões comerciais na nuvem, consulte Regiões e Domínios de Disponibilidade.

Para alguns parâmetros, o sistema Oracle suporta vários valores, e o valor recomendado é especificado.

O sistema Oracle suporta os parâmetros a seguir para IKEv1 ou IKEv2. Verifique a documentação do seu CPE específico para confirmar quais parâmetros o CPE suporta para IKEv1 ou IKEv2.

Fase 1 (ISAKMP)

Parâmetro Opções
Protocolo ISAKMP

Versão 1

Tipo de intercâmbio

Modo principal

Método de autenticação

Chaves pré-compartilhadas *

Algoritmo de criptografia

AES-256-CBC (recomendado)

AES-192-CBC

AES-128-CBC

Algoritmo de autenticação

SHA-2 384 (recomendado)

SHA-2 256

SHA-1 (também chamado SHA ou SHA1-96) **

Grupo Diffie-Hellman

grupo 2 (MODP 1.024 bits)

grupo 5 (MODP 1.536 bits)

grupo 14 (MODP 2.048 bits)

grupo 19 (ECP aleatório de 256 bits)

grupo 20 (ECP aleatório de 384 bits) (recomendado)

Tempo de vida da chave de sessão IKE

28800 segundos (8 horas)

* Somente números, letras e espaços são permitidos caracteres em chaves pré-compartilhadas.

** A Oracle recomenda enfaticamente o uso de SHA-1. O NIST descontinuou formalmente o uso de SHA-1 em 2011 e proibiu seu uso para assinaturas digitais em 2013.

Fase 2 (IPSec)

Parâmetro Opções
Protocolo IPSec

ESP, modo de túnel

Algoritmo de criptografia

AES-256-GCM (recomendado)

AES-192-GCM

AES-128-GCM

AES-256-CBC

AES-192-CBC

AES-128-CBC

Algoritmo de autenticação

Se você estiver usando GCM, nenhum algoritmo de autenticação será necessário porque a autenticação está incluída na criptografia GCM.

Se não estiver usando GCM, as seguintes opções serão suportadas:

HMAC-SHA-256-128 (recomendado)

HMAC-SHA1-128 *

Tempo de vida da chave de sessão IPSec

3600 segundos (1 hora)

PFS (Perfect Forward Secrecy)

Ativado, grupo 5 (padrão, recomendado)

Suporta desativado e ativado para o grupo 2, 5, 14, 19, 20, 24.

* A Oracle recomenda enfaticamente o uso de SHA-1. O NIST descontinuou formalmente o uso de SHA-1 em 2011 e proibiu seu uso para assinaturas digitais em 2013.

Parâmetros Suportados para a Nuvem do Governo

Esta seção listará os parâmetros suportados se a VPN Site a Site for destinada à Nuvem do Governo. Para obter mais informações, consulte Para Todos os Clientes do Cloud do Setor Governamental dos EUA.

Para alguns parâmetros, o sistema Oracle suporta diversos valores, e o valor recomendado é destacado em texto em negrito.

O sistema Oracle suporta os parâmetros a seguir para IKEv1 ou IKEv2. Verifique a documentação do seu CPE específico para confirmar quais parâmetros o CPE suporta para IKEv1 ou IKEv2.

Fase 1 (ISAKMP)

Parâmetro Opções
Protocolo ISAKMP

Versão 1

Tipo de intercâmbio

Modo principal

Método de autenticação

Chaves pré-compartilhadas *

Algoritmo de criptografia

AES-256-CBC (recomendado)

AES-192-CBC

AES-128-CBC

Algoritmo de autenticação

SHA-2 384 (recomendado)

SHA-2 256

SHA-1 (também chamado de SHA ou SHA1-96)

Grupo Diffie-Hellman

grupo 14 (MODP 2048)

grupo 19 (ECP 256)

group 20 (ECP 384) (recomendado)

Tempo de vida da chave de sessão IKE

28800 segundos (8 horas)

* Somente números, letras e espaços são permitidos caracteres em chaves pré-compartilhadas.

Fase 2 (IPSec)

Parâmetro Opções
Protocolo IPSec

ESP, modo de túnel

Algoritmo de criptografia

AES-256-GCM (recomendado)

AES-192-GCM

AES-128-GCM

AES-256-CBC

AES-192-CBC

AES-128-CBC

Algoritmo de autenticação

Se você estiver usando GCM (Galois/Modo Contador), nenhum algoritmo de autenticação será necessário porque a autenticação está incluída na criptografia GCM.

Se você não estiver usando GCM, use HMAC-SHA-256-128.

Tempo de vida da chave de sessão IPSec

3600 segundos (1 hora)

PFS (Perfect Forward Secrecy)

Ativado, grupo 14 (padrão, recomendado)

Suporta desativado e ativado para o grupo 2, 5, 14, 19, 20, 24.

Referências

Se você ainda não está familiarizado com os parâmetros mencionados anteriormente, os links para padrões relevantes são fornecidos nas tabelas a seguir.

Opção Padrão Relevante
AES (Advanced Encryption Standard) Padrão FIPS PUB 197
CBC (Cipher Block Chaining) Padrão SP 800-38A
SHA (Secure Hash Algorithm) Padrão FIPS PUB 180-4
Grupos DH (Diffie-Hellman)

RFC 2631: Método de Acordo de Chave Diffie-Hellman

RFC 3526: Mais grupos Diffie-Hellman Exponencial Modular (MODP) para IKE (Internet Key Exchange)

RFC 4306: Protocolo IKEv2 (Internet Key Exchange)

Tipo de grupo DH: Exponencial Modular (MODP) ou ECP (Elliptic Curve Prime)

MODP RFC 3526: Mais grupos Diffie-Hellman Exponencial Modular (MODP) para IKE (Internet Key Exchange)

ECP RFC 5114: Grupos Diffie-Hellman Adicionais para Uso com Padrões IETF

GCM (Galois Counter Mode) RFC 5288: Suítes de Cifragem AES GCM (Galois Counter Mode) para TLS
PFS (Perfect Forward Secrecy) RFC 2412: O Protocolo de Determinação de Chave OAKLEY