Utilizzare questa finestra di dialogo per aggiungere, modificare, cambiare la priorità o rimuovere gli algoritmi di integrità o di crittografia dei dati. È possibile utilizzare più algoritmi in ogni elenco e assegnare l'ordine in cui deve esserne tentata l'esecuzione. Verrà utilizzato il primo algoritmo in elenco compatibile con entrambi i peer.

È necessario specificare gli algoritmi specificati anche nelle regole sui computer con cui si desidera comunicare. Per ulteriori informazioni, vedere l'argomento relativo agli algoritmi IPsec e ai protocolli supportati in Windows all'indirizzo https://go.microsoft.com/fwlink/?linkid=129230.

Nota

È consigliabile elencare gli algoritmi dalla sicurezza maggiore alla sicurezza minore. In questo modo, viene utilizzato l'algoritmo più sicuro in comune tra i due computer della negoziazione. Gli algoritmi che offrono una sicurezza inferiore possono essere utilizzati per compatibilità con le versioni precedenti.

Come accedere a questa finestra di dialogo
  1. Nel riquadro di spostamento dello snap-in MMC Windows Firewall con sicurezza avanzata fare clic su Windows Firewall con sicurezza avanzata e quindi in Panoramica fare clic su Proprietà Windows Firewall.

  2. Fare clic sulla scheda Impostazioni IPsec.

  3. In Impostazioni predefinite IPSec fare clic su Personalizza.

  4. In Protezione dati (modalità rapida) scegliere Avanzate e quindi fare clic su Personalizza.

Considerazioni sulle prestazioni per la crittografia

Gli algoritmi di crittografia che forniscono la sicurezza massima per i dati sono quelli che non consentono dal punto di vista del calcolo di decrittografare i dati senza la chiave. Gli algoritmi matematici che eseguono la crittografia sono essi stessi complessi dal punto di vista matematico e possono compromettere le prestazioni. Passando ad algoritmi a sicurezza più elevata, la potenza di elaborazione richiesta per l'esecuzione dei calcoli aumenta.

Windows supporta l'utilizzo di schede di rete dotate di processori crittografici che possono eseguire la maggior parte dei calcoli di crittografia IPsec. In questo modo i processori principali possono essere dedicati ad altre operazioni e il sovraccarico delle prestazioni di IPsec risulta ridotto. Per ulteriori informazioni, vedere la pagina relativa al miglioramento delle prestazioni di rete mediante l'utilizzo dell'offload attività IPsec all'indirizzo https://go.microsoft.com/fwlink/?linkid=129229.

Richiedi crittografia per tutte le regole di sicurezza di connessione che utilizzano queste impostazioni

Selezionare questa casella di controllo per richiedere che tutte le regole di sicurezza delle connessioni richiedano la crittografia. Se si seleziona questa casella di controllo, la sezione Integrità dei dati sarà disattivata e sarà solo possibile specificare combinazioni di algoritmi nella sezione Integrità e crittografia dei dati.

Integrità dei dati

In questo elenco sono riportati gli algoritmi di integrità dei dati attualmente configurati. Quando si negoziano i dettagli dell'associazione di sicurezza in modalità rapida con un altro computer, gli algoritmi vengono proposti nell'ordine riportato. Utilizzare le frecce su e giù per disporre gli algoritmi nell'ordine preferito. È opportuno posizionare gli algoritmi con protezione maggiore all'inizio dell'elenco e quelli con protezione minore alla fine dell'elenco. Includere gli algoritmi più vulnerabili solo se richiesto per supportare computer che non possono utilizzare algoritmi più avanzati.

Se si seleziona Richiedi crittografia per tutte le regole di sicurezza di connessione che utilizzano queste impostazioni, questa sezione sarà disattivata.

Per aggiungere un algoritmo all'elenco, fare clic su Aggiungi. Per modificare un algoritmo già nell'elenco, selezionarlo e quindi fare clic su Modifica. Per rimuovere un algoritmo dall'elenco, selezionarlo e quindi fare clic su Rimuovi.

Integrità e crittografia dei dati

In questo elenco sono riportate le combinazioni di algoritmi attualmente configurate che includono sia la crittografia che l'integrità dei dati. Quando si negoziano i dettagli dell'associazione di sicurezza in modalità rapida con un altro computer, le combinazioni di algoritmi vengono proposte nell'ordine riportato. Utilizzare le frecce su e giù per disporre le combinazioni di algoritmi nell'ordine preferito. È opportuno posizionare le combinazioni di algoritmi con protezione maggiore all'inizio dell'elenco e quelli con protezione minore alla fine dell'elenco. Includere le combinazioni di algoritmi più vulnerabili solo se richiesto per supportare computer che non possono utilizzare le combinazioni di algoritmi più avanzate.

Per aggiungere una combinazione di algoritmi all'elenco, fare clic su Aggiungi. Per modificare una combinazione di algoritmi già nell'elenco, selezionarla e quindi fare clic su Modifica. Per rimuovere una combinazione di algoritmi dall'elenco, selezionarla e quindi fare clic su Rimuovi. Per ulteriori informazioni, vedere Finestra di dialogo: Aggiungi o modifica algoritmi di integrità e crittografia.

Ulteriori riferimenti


Argomenti della Guida