使用這個對話方塊來新增、編輯、變更優先順序或移除演算法組合,此組合可於主要模式交涉期間,供金鑰交換使用。您可以指定一個以上的演算法組合,而且您可以指定組合的嘗試順序。將會採用清單中第一個同時相容於這兩部對等電腦的組合。

附註

最佳做法是依照最高到最低的安全性,列出演算法組合。這樣會在兩個交涉電腦之間使用最安全的演算法。比較不安全的演算法可用於回溯相容性。

如何開啟這個對話方塊
  1. 在具有進階安全性的 Windows 防火牆 MMC 嵌入式管理單元的 [概觀] 中按一下 [Windows 防火牆內容]

  2. 按一下 [IPsec 設定] 索引標籤。

  3. 按一下 [IPsec 預設值] 之下的 [自訂]

  4. [金鑰交換 (主要模式)] 中選取 [進階],然後按一下 [自訂]

安全性方法

安全性方法是完整性演算法以及加密演算法 (保護金鑰交換) 的組合。您可以擁有所有需要的組合,並可在清單中依照偏好的順序排列這些組合。將會依照在此顯示的順序,來嘗試這些組合。會使用第一組兩部對等電腦都同意的套件。如果對等電腦無法使用您定義的任何組合,則連線嘗試會失敗。

有些演算法只有執行此版 Windows 的電腦才會支援。如需詳細資訊,請參閱 Windows 支援的 IPsec 演算法與通訊協定 (可能為英文網頁) (https://go.microsoft.com/fwlink/?linkid=129230)。

若要將組合新增至清單,請按一下 [新增] 以使用 [新增或編輯安全性方法] 對話方塊。

若要重新排列清單,請選取組合,按一下向上或向下箭頭。

附註

最佳做法是按照最高到最低的安全性來排列這些組合。這樣可確保使用兩部對等電腦都支援的最安全方法。

金鑰存留期

存留期設定可決定何時產生新的金鑰。金鑰存留期可讓您在特定時間間隔,或者在使用目前金鑰保護指定的工作階段數量之後,強制產生新的金鑰。使用多個金鑰,可以確保如果攻擊者意圖存取其中一個金鑰,則在產生新金鑰之前,只會外洩少數的資訊,而且網路流量會再次受到保護。可以使用分鐘和工作階段數量指定存留期。會使用達到的第一個閾值,並重新產生金鑰。

附註

重新產生金鑰只用於主要模式金鑰交換。這些設定不會影響快速模式資料保護的金鑰存留期設定。

分鐘

使用這個設定,設定使用金鑰用在主要模式安全性關聯的持續時間 (以分鐘為單位)。在此時間間隔之後,就會重新產生金鑰。後續的主要模式工作階段將使用新的金鑰。

最大存留期為 2,879 分 (48 小時)。最小存留期為 1 分鐘。我們建議您隨著風險分析需求的頻率來更新金鑰。更新金鑰太過頻繁會影響效能。

工作階段

工作階段是指受到快速模式 SA 保護的特殊訊息或訊息組。此設定會指定可以使用相同的主要模式金鑰資訊,來保護多少個快速模式金鑰產生工作階段。達到此閾值之後,就會重設計數器並重新產生金鑰。後續的通訊將使用新的金鑰。最大值為 2,147,483,647 個工作階段。最小值為 0 個工作階段。

將工作階段限制為 0 時,則只由 [金鑰存留期 (分)] 設定來判定是否需要重新產生金鑰。

在設定非常不同的主要模式與快速模式金鑰的存留期時,請特別小心。例如,將主要模式金鑰存留期設定為 8 小時,而將快速模式金鑰存留期設定為 2 小時,可能會使快速模式 SA 在主要模式 SA 過期之後保留在原處近 2 小時。在主要模式 SA 快到期之前建立快速模式 SA,便會發生這種情況。

重要

每個主要模式金鑰所允許的工作階段數目越大,主要模式金鑰被破解的機會就越大。如果要限制發生這種重新使用的次數,可以指定快速模式金鑰限制。

安全性 附註

若要設定主要模式金鑰完全正向加密 (PFS),可以將 [金鑰存留期 (以工作階段為單位)] 設定成 1。雖然這個設定會提供其他足夠的保護,但會帶來大量的計算,而嚴重影響網路效能。每一個新的快速模式工作階段,會重新產生主要模式金鑰內容,這樣反而會造成兩部電腦的重新驗證。我們建議,如果專業的攻擊者可能會破壞 IPsec 提供的強大加密編譯保護,因而在這種環境下 IPsec 流量可能會外洩,此時才啟用 PFS。

金鑰交換選項

使用 Diffie-Hellman 獲得增強式安全性

Windows Vista 以及最新版本的 Windows,除了網際網路金鑰交換之外,還支援 Authenticated IP (AuthIP),用來建立起始的安全連線,並從中交涉其餘的 IPsec 參數。IKE 只使用 Diffie-Hellman 交換。使用 AuthIP 之後,便不需要 Diffie-Hellman 金鑰交換通訊協定。反而是,當要求 Kerberos 版本 5 驗證時,會使用 Kerberos 版本 5 服務票證密碼來取代 Diffie-Hellman 值。當要求憑證驗證或 NTLM 驗證時,會建立傳輸層安全性 (TLS) 工作階段,然後用它的密碼來取代 Diffie-Hellman 值。

如果您選取這個核取方塊,則無論選取的驗證類型為何,都會進行 Diffie-Hellman 交換,而且會使用 Diffie-Hellman 密碼保護其他的 IPsec 交涉。當法規需求指定必須使用 Diffie-Hellman 交換時,請使用這個選項。

請參閱


目錄