Windows 10 construído em VPN

2

Eu estou tentando configurar o Windows construído em VPN com uma asa 5505 usando IPsec / L2TP com IKEv1. Acesso remoto vpn usando um psk.

Ocorreu um erro de incompatibilidade durante a fase 1 e não consigo descobrir o que a janela de proposta do IPsec 10 está usando, para que eu possa corresponder no lado do Asa5505 !? Ou seja, método Auth, algoritmo de hash, algoritmo de criptografia, grupo DH e tempo de vida.

Então, qual proposta de IPsec é o Windows 10 usando o cliente VPN incorporado e é possível alterar isso?

Alguma dica e truques por aí?

Cumprimentos.

    
por Andreas 04.11.2016 / 17:33

3 respostas

2

Também encontrei como editar essas configurações: Firewall do Windows com segurança avançada - > (painel da direita) Propriedades - > Configurações de IPsec - > Personalizar os padrões IPsec - > Troca de Chaves (avançado)

    
por 09.11.2016 / 07:09
1

Você deve ser capaz de definir os parâmetros nas configurações de VPN (clique com o botão direito do mouse, propriedades na conexão VPN na rede e no compartilhamento) e, em seguida, ajustar como o Windows lida com o PSK para L2TP. Eu acredito que o padrão é certificados em vez de PSK (uma vez que não sabe disso). Ele tentará vários tipos de VPN diferentes até encontrar um que funcione (ou gasta muito tempo no SSL ...), mas você pode explicitamente dizer para usar o L2TP.

Dê uma olhada na guia Segurança, digite VPN e configurações avançadas para definir como o Windows tenta autenticar. Por baixo disso estão os protocolos e outros enfeites.

Os padrões são listados pela Microsoft aqui link

    
por 04.11.2016 / 17:41
1

Esta pergunta é um pouco antiga, mas eu decidi compartilhar minhas experiências com L2TP / IPSec usando o PSK no Windows 10, alguém pode achar útil.

Eu estava experimentando com conexões L2TP / IPsec entre um PC com Windows 10 e um roteador Mikrotik no outro dia. Analisando o log de nível de depuração do Mikrotik, descobri que o Windows 10 (versão 1511) oferece as seguintes configurações de autenticação e criptografia durante a troca de chaves (nesta ordem de prioridade):

  1. SHA1 + AES-CBC-256 + ECP384
  2. SHA1 + AES-CBC-128 + ECP256
  3. SHA1 + AES-CBC-256 + MODP2048
  4. SHA1 + 3DES-CBC + MODP2048
  5. SHA1 + 3DES-CBC + MODP1024

Para a negociação da Fase 2, o Windows 10 tem apenas a seguinte proposta:

  • SHA1 + AES-CBC-128

Parece que todas essas configurações são codificadas permanentemente no sistema, pois o cliente L2TP / IPsec ignorou as alterações que fiz em "Configurações IPSec" no MMC do Firewall Avançado do Windows.

Eu até tentei esse hack do registro, mas não consegui forçar o AES256 para a fase 2:

Eu sei que o 1511 é uma versão desatualizada do Win10, mas que estava disponível no meu laptop de trabalho. Uma versão mais nova pode ter algumas melhorias (por exemplo, a criptografia AES-GCM mais eficiente), mas para mim a combinação de SHA1 e AES-CBC de 256 bits com Diffie-Hellman Elliptic Curve P-384 oferece uma segurança razoavelmente strong e rápida no momento . Para o tráfego, o SHA1 + AES128 não é a opção mais segura, mas não precisa de muito recurso.

Atualização: Eu verifiquei a versão 1803 do Win10. As propostas da Fase 1 são as mesmas, mas para a Fase 2 o Windows agora propõe SHA1 + AES-CBC-256 também (além de SHA1 + AES-CBC- 128). Os conjuntos de CTR ou GCM ainda não são suportados. Nem o hash SHA256 para autenticação.

    
por 03.07.2018 / 09:48