rabbit51

it's since Nov.30 2005
May.29 2014, transferred from broach

StrongSwan IKEv2 VPN over IPv6 with iOS/macOSX/Win10 (IKE設定)

2019-01-28 09:58:47 | WZR-HP-G300NH

「Buffalo OpenWrt化WZR-HP-G300NHでIKEv2 VPN over ぷららIPv6 IPoE接続」
が稼働した。

StrongSwan(5.6.3-1)とiPhone(iOS 12.1.3)/Macbook pro(macOSX Sierra 10.12.6)/Windows10(OS build 17134.556)間で利用できるIKEv2の暗号方式を調べてみた。StrongSwanのドキュメントでは、
ike= # Win7 is aes256, sha-1, modp1024; iOS is aes256, sha-256, modp1024; OS X is 3DES, sha-1, modp1024
esp=# Win 7 is aes256-sha1, iOS is aes256-sha256, OS X is 3des-shal1
が共通で使える暗号として提示されている。
StrongSwan(5.6.3)の「ike/esp」の設定値は、

としている。

iOS, macOSX, windows10でIKEv2 VPN接続時に使用される暗号を確認してみる。
StrongSwanとのIKEv2 VPN接続時に使用される暗号がログされれば良いが方法が判らない。「ike_name=yes」では、接続に使用された暗号をログしない。StrongSwan(5.6.3)のipsec.confでikeのデフォルト値以外受付ない設定「ike=aes128-sha256-modp3072!」として各端末が提示する暗号を確認してみた。

---- 2019/1/29 追記 ---
「/etc/ipsec.conf」の「config setup」セクションの「charondebug=」に「"cfg 2"」を加えると接続時に選択したikeの暗号がログされることが判った。末尾にログ結果を追記した。
----------------------

--- iPhone(iOSX 12.1.3) + 構成ファイル ---
Sun Jan 27 12:00:16 2019 daemon.info : 13[CFG] received proposals: IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048
Sun Jan 27 12:00:16 2019 daemon.info : 13[CFG] configured proposals: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_3072
----------------------
構成ファイルで指定している通り「aes256-sha256-modp2048(DHグループ14)」。
この設定は、「Apple Configurator 2 [2.7.1(3H114)] 」の設定値と同じにしている。

--- iPhone(iOSX 12.1.3) + VPNアプリ ---
Sun Jan 27 12:02:03 2019 daemon.info : 06[CFG] received proposals: IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536, IKE:AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
Sun Jan 27 12:02:03 2019 daemon.info : 06[CFG] configured proposals: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_3072
----------------------
aes256-sha256-prfsha256-modp2048 (DH group=14)
aes256-sha256-prfsha256-ecp256
aes256-sha256-prfsha256-modp1536 (DH group=5)
aes128-sha1-prfsha1-modp1024 (DH group=2)
3des-sha1-prfsha1-modp1024 (DH group=2)
Security Recommendations」に従えば、「sha1」「3des」「modp1024」を含む設定を避ける。

--- macOSX Sierra + 構成ファイル ---
Sun Jan 27 12:13:49 2019 daemon.info : 15[CFG] received proposals: IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048
Sun Jan 27 12:13:49 2019 daemon.info : 15[CFG] configured proposals: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_3072
----------------------
構成ファイルで指定している通り「aes256-sha256-modp2048(DHグループ14)」

--- Windows10 ---
Sun Jan 27 23:40:51 2019 daemon.info : 09[CFG] received proposals: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC_256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:3DES_CBC/HMAC_SHA2_384_192/PRF_HMAC_SHA2_384/MODP_1024, IKE:AES_CBC_256/HMAC_SHA2_384_192/PRF_HMAC_SHA2_384/MODP_1024
Sun Jan 27 23:40:51 2019 daemon.info : 09[CFG] configured proposals: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_3072
----------------------
aes256-sha384-prfsha384-modp1024 (DH group=2)
aes256-sha256-prfsha256-modp1024 (DH group=2)
aes256-sha1-prfsha1-modp1024 (DH group=2)
3des-sha384-prfsha384-modp1024 (DH group=2)
3des-sha256-prfsha256-modp1024 (DH group=2)
3des-sha1-prsha1-modp1024 (DH group=2)


「ike=aes128-sha256-modp3072」としてStrongSWAN(5.6.3)が提示する暗号を確認してみた。

--- Windows10 ---
Sun Jan 27 12:09:09 2019 daemon.info : 14[CFG] received proposals: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC_256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:3DES_CBC/HMAC_SHA2_384_192/PRF_HMAC_SHA2_384/MODP_1024, IKE:AES_CBC_256/HMAC_SHA2_384_192/PRF_HMAC_SHA2_384/MODP_1024
Sun Jan 27 12:09:09 2019 daemon.info : 14[CFG] configured proposals: IKE:AES_CBC_128/AES_CBC_192/AES_CBC_256/AES_CTR_128/AES_CTR_192/AES_CTR_256/CAMELLIA_CTR_128/CAMELLIA_CTR_192/CAMELLIA_CTR_256/CAMELLIA_CBC_128/CAMELLIA_CBC_192/CAMELLIA_CBC_256/3DES_CBC/HMAC_SHA2_256_128/HMAC_SHA2_384_192/HMAC_SHA2_512_256/HMAC_SHA1_96/AES_XCBC_96/AES_CMAC_96/PRF_HMAC_SHA2_256/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_512/PRF_AES128_XCBC/PRF_AES128_CMAC/PRF_HMAC_SHA1/ECP_256/ECP_384/ECP_521/ECP_256_BP/ECP_384_BP/ECP_512_BP/CURVE_25519/MODP_3072/MODP_4096/MODP_6144/MODP_8192/MODP_2048, IKE:AES_GCM_16_128/AES_GCM_16_192/AES_GCM_16_256/AES_CCM_16_128/AES_CCM_16_192/AES_CCM_16_256/CAMELLIA_CCM_16_128/CAMELLIA_CCM_16_192/CAMELLIA_CCM_16_256/AES_GCM_12_128/AES_GCM_12_192/AES_GCM_12_256/AES_GCM_8_128/AES_GCM_8_192/AES_GCM_8_256/AES_CCM_8_128/AES_CCM_8_192/AES_CCM_8_256/AES_CCM_12_128/AES_CCM_12_192/AES_CCM_12_256/CAMELLIA_CCM_8_128/CAMELLIA_CCM_8_192/CAMELLIA_CCM_8_256/CAMELLIA_CCM_12_128/CAMELLIA_CCM_12_192/CAMELLIA_CCM_12_256/PRF_HMAC_SHA2_256/PRF_HMAC_S
----------------------
---[StrongSwan 5.6.3]---
提示された暗号の種類が多く、ログの最後が途切れているようだ。「3DES」が含まれているが「Security Recommendations」と「IKEv2 Security Suites」が参考になる。

これらの結果からStrongSwan(5.6.3)の標準とWindows 10用に「ike=aes256-sha256-modp1024」と「esp=aes256-sha256」を追加するとiOS(12.1.3)/macOSX(10.12.6)/Windows10(OS Build 17134.556)で共用可能と推定する。
Windows10のSplit Tunnelingがpowershellからの設定を必要とするので、「modp2048」が使用できるよう「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters\NegotiateDH2048_AES256=(DWORD)1」を設定するのが良さそうだ。


---- 2019/1/29 追記 ---
「/etc/ipsec.conf」の「config setup」セクションの「charondebug=」に「"cfg 2"」を加えると接続時に選択したikeの暗号がログされる。

ikeのログ

Tue Jan 29 09:29:05 2019 daemon.info : 15[CFG] received proposals: IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536, IKE:AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
Tue Jan 29 09:29:05 2019 daemon.info : 15[CFG] configured proposals: IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC_128/AES_CBC_192/AES_CBC_256/AES_CTR_128/AES_CTR_192/AES_CTR_256/CAMELLIA_CTR_128/CAMELLIA_CTR_192/CAMELLIA_CTR_256/CAMELLIA_CBC_128/CAMELLIA_CBC_192/CAMELLIA_CBC_256/3DES_CBC/HMAC_SHA2_256_128/HMAC_SHA2_384_192/HMAC_SHA2_512_256/HMAC_SHA1_96/AES_XCBC_96/AES_CMAC_96/PRF_HMAC_SHA2_256/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_512/PRF_AES128_XCBC/PRF_AES128_CMAC/PRF_HMAC_SHA1/ECP_256/ECP_384/ECP_521/ECP_256_BP/ECP_384_BP/ECP_512_BP/CURVE_25519/MODP_3072/MODP_4096/MODP_6144/MODP_8192/MODP_2048, IKE:AES_GCM_16_128/AES_GCM_16_192/AES_GCM_16_256/AES_CCM_16_128/AES_CCM_16_192/AES_CCM_16_256/CAMELLIA_CCM_16_128/CAMELLIA_CCM_16_192/CAMELLIA_CCM_16_256/AES_GCM_12_128/AES_GCM_12_192/AES_GCM_12_256/AES_GCM_8_128/AES_GCM_8_192/AES_GCM_8_256/AES_CCM_8_128/AES_CCM_8_192/AES_CCM_8_256/AES_CCM_12_128/AES_CCM_12_192/AES_CCM_12_256/CAMELLIA_CCM_8_128/CAMELLIA_CCM_8_192/CAMELLIA_CCM_8_256/CAMELLIA_CCM_12_128/CAMEL
Tue Jan 29 09:29:05 2019 daemon.info : 15[CFG] selected proposal: IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048

espも記録される

Tue Jan 29 09:29:07 2019 daemon.info : 07[CFG] received proposals: ESP:AES_CBC_256/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC_256/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC_256/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC_128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ
Tue Jan 29 09:29:07 2019 daemon.info : 07[CFG] configured proposals: ESP:AES_CBC_256/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC_128/AES_CBC_192/AES_CBC_256/HMAC_SHA2_256_128/HMAC_SHA2_384_192/HMAC_SHA2_512_256/HMAC_SHA1_96/AES_XCBC_96/NO_EXT_SEQ
Tue Jan 29 09:29:07 2019 daemon.info : 07[CFG] selected proposal: ESP:AES_CBC_256/HMAC_SHA2_256_128/NO_EXT_SEQ


コメント    この記事についてブログを書く
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする
« Buffalo OpenWrt化WZR-HP-G30... | トップ | StrongSwan IKEv2 VPN over I... »
最新の画像もっと見る

コメントを投稿

ブログ作成者から承認されるまでコメントは反映されません。

WZR-HP-G300NH」カテゴリの最新記事