In diesem Dialogfeld können Sie Datenintegritäts- und Datenverschlüsselungsalgorithmen hinzufügen, bearbeiten, entfernen und in der Priorität ändern. In jeder Liste können Sie mehr als einen Algorithmus verwenden. Außerdem können Sie die Reihenfolge angeben, in der die Algorithmen ausprobiert werden. Der erste Algorithmus in der Liste, der mit beiden Peers kompatibel ist, wird verwendet.

Sie müssen Algorithmen angeben, die auch in den Regeln auf den Computern angegeben sind, mit denen Sie kommunizieren möchten. Weitere Informationen finden Sie im Thema zu IPsec-Algorithmen und -Protokollen, die von Windows unterstützt werden (möglicherweise in englischer Sprache) (https://go.microsoft.com/fwlink/?Linkid=129230).

Hinweis

Es empfiehlt sich, die Algorithmen nach Sicherheit geordnet aufzulisten, wobei der Algorithmus mit der höchsten Sicherheit am Anfang und der Algorithmus mit der geringsten Sicherheit am Ende der Liste stehen sollte. Auf diese Weise erreichen Sie, dass der sicherste Algorithmus, der den beiden aushandelnden Computern gemeinsam ist, verwendet wird. Der am wenigsten sichere Algorithmus kann zur Rückwärtskompatibilität verwendet werden.

So öffnen Sie dieses Dialogfeld
  1. Klicken Sie im Navigationsbereich des MMC-Snap-Ins Windows-Firewall mit erweiterten Sicherheitseinstellungen auf Windows-Firewall mit erweiterter Sicherheit, und klicken Sie dann unter Übersicht auf Windows-Firewalleigenschaften.

  2. Klicken Sie auf die Registerkarte IPsec-Einstellungen.

  3. Klicken Sie unter IPsec-Standardeinstellungen auf Anpassen.

  4. Wählen Sie unter Datenschutz (Schnellmodus) die Option Erweitert aus, und klicken Sie dann auf Anpassen.

Leistungsüberlegungen bei der Verschlüsselung

Die größte Sicherheit für Ihre Daten bieten solche Verschlüsselungsalgorithmen, die es rechnerisch unmöglich machen, die Daten ohne den Schlüssel zu entschlüsseln. Die mathematischen Algorithmen, die die Verschlüsselung vornehmen, sind ihrerseits mathematisch hoch komplex und können die Leistung beeinträchtigen. Wenn Sie sich für die Verwendung von Algorithmen entscheiden, die mehr Sicherheit bieten, nimmt die Rechenleistung zu, die zur Durchführung der entsprechenden Berechnungen erforderlich ist.

Windows unterstützt die Verwendung von Netzwerkadaptern mit Kryptografieprozessoren, die einen Großteil der IPsec-Verschlüsselungsberechnungen übernehmen können. Hierdurch wird Kapazität der Hauptprozessoren für andere Aufgaben verfügbar, und die mit IPsec verbundenen Leistungseinbußen werden reduziert. Weitere Informationen finden Sie im Thema zur Verbesserung der Netzwerkleistung mit der IPsec-Aufgabenabladung (möglicherweise in englischer Sprache) (https://go.microsoft.com/fwlink/?Linkid=129229).

Verschlüsselung für alle Verbindungssicherheitsregeln anfordern, die diese Einstellungen verwenden

Aktivieren Sie dieses Kontrollkästchen, um festzulegen, dass alle Verbindungssicherheitsregeln die Verschlüsselung als erforderlich festlegen müssen. Wenn Sie dieses Kontrollkästchen aktivieren, wird der Abschnitt Datenintegrität deaktiviert, und Sie können nur Algorithmuskombinationen im Abschnitt Datenintegrität und -verschlüsselung angeben.

Datenintegrität

Diese Liste zeigt die momentan konfigurierten Datenintegritätsalgorithmen an. Bei der Aushandlung der Details der Schnellmodus-Sicherheitszuordnung mit einem anderen Computer werden die Algorithmen in der hier gezeigten Reihenfolge vorgeschlagen. Verwenden Sie den Aufwärts- und den Abwärtspfeil, um die Algorithmen in der bevorzugten Reihenfolge anzuordnen. Sie sollten die Algorithmen, die mehr Schutz bieten, an den Anfang der Liste, und die Algorithmen, die geringeren Schutz bieten, an das Ende der Liste stellen. Nehmen Sie Algorithmen, die geringeren Schutz bieten, nur auf, wenn dies zur Unterstützung von Computern erforderlich ist, die die stärkeren Algorithmen nicht verwenden können.

Wenn Sie Verschlüsselung für alle Verbindungssicherheitsregeln anfordern, die diese Einstellungen verwenden aktivieren, ist dieser Abschnitt deaktiviert.

Klicken Sie auf Hinzufügen, um einen Algorithmus zur Liste hinzuzufügen. Wählen Sie einen Algorithmus aus, und klicken Sie dann auf Bearbeiten, um einen Algorithmus zu ändern, der bereits in der Liste aufgeführt wird. Wählen Sie einen Algorithmus aus, und klicken Sie dann auf Entfernen, um einen Algorithmus aus der Liste zu entfernen.

Datenintegrität und -verschlüsselung

Diese Liste zeigt die momentan konfigurierten Algorithmuskombinationen an, die sowohl die Verschlüsselung als auch die Datenintegrität einbeziehen. Bei der Aushandlung der Details der Schnellmodus-Sicherheitszuordnung mit einem anderen Computer werden die Algorithmuskombinationen in der hier gezeigten Reihenfolge vorgeschlagen. Verwenden Sie den Aufwärts- und den Abwärtspfeil, um die Algorithmuskombinationen in der bevorzugten Reihenfolge anzuordnen. Sie sollten die Algorithmen, die mehr Schutz bieten, an den Anfang der Liste, und die Kombinationen, die geringeren Schutz bieten, an das Ende der Liste stellen. Nehmen Sie Algorithmuskombinationen, die geringeren Schutz bieten, nur auf, wenn dies zur Unterstützung von Computern erforderlich ist, die die stärkeren Algorithmuskombinationen nicht verwenden können.

Klicken Sie auf Hinzufügen, um eine Algorithmuskombination zur Liste hinzuzufügen. Wählen Sie eine Algorithmuskombination aus, und klicken Sie dann auf Bearbeiten, um eine Algorithmuskombination zu ändern, die bereits in der Liste aufgeführt wird. Wählen Sie eine Algorithmuskombination aus, und klicken Sie dann auf Entfernen, um eine Algorithmuskombination aus der Liste zu entfernen. Weitere Informationen finden Sie unter Integritäts- und Verschlüsselungsalgorithmen hinzufügen/bearbeiten (Dialogfeld).

Weitere Verweise


Inhaltsverzeichnis