Cette boîte de dialogue vous permet de configurer une offre de méthode de sécurité disponible lors de la négociation des associations de sécurité en mode principal. Vous devez spécifier les algorithmes d’intégrité, de chiffrement et d’échange de clé.
Pour accéder à cette boîte de dialogue |
Dans la page du composant logiciel enfichable MMC Pare-feu Windows avec sécurité avancée, dans Vue d’ensemble, cliquez sur Propriétés du Pare-feu Windows.
Cliquez sur l’onglet Paramètres IPsec.
Sous Valeurs par défaut IPsec, cliquez sur Personnaliser.
Sous Échange de clé (mode principal), sélectionnez Avancé, puis cliquez sur Personnaliser.
Sous Méthodes de sécurité, sélectionnez une combinaison d’algorithmes dans la liste, puis cliquez sur Modifier ou Ajouter.
Algorithme d’intégrité
Sélectionnez l’un des algorithmes d’intégrité suivants dans la liste.
- SHA-384
- SHA-256
- SHA-1
- MD5
Attention L’algorithme MD5 n’est plus considéré comme sécurisé et ne doit être utilisé qu’à des fins de test ou lorsque l’ordinateur distant ne peut pas recourir à un algorithme plus sécurisé. Il est inclus uniquement à des fins de compatibilité descendante.
Algorithme de chiffrement
Sélectionnez l’un des algorithmes de chiffrement suivants dans la liste.
- AES-CBC 256
- AES-CBC -192
- AES-CBC -128
- 3DES
- DES
Attention L’algorithme DES n’est plus considéré comme sécurisé et ne doit être utilisé qu’à des fins de test ou lorsque l’ordinateur distant ne peut pas recourir à un algorithme plus sécurisé. Il est inclus uniquement à des fins de compatibilité descendante.
Algorithme d’échange de clé
Sélectionnez l’un des algorithmes d’échange de clé suivants dans la liste.
- Diffie-Hellman à courbe elliptique P-384
- Diffie-Hellman à courbe elliptique P-256
- Groupe Diffie-Hellman 14
- Groupe Diffie-Hellman 2
- Groupe Diffie-Hellman 1
Attention L’algorithme DH1 n’est plus considéré comme sécurisé et ne doit être utilisé qu’à des fins de test ou lorsque l’ordinateur distant ne peut pas recourir à un algorithme plus sécurisé. Il est inclus uniquement à des fins de compatibilité descendante.
Pour plus d’informations sur ces différents algorithmes, voir