Citrix SD-WAN

Configurer l’IPSec Virtual WAN pour un fonctionnement conforme à FIPS

Les améliorations apportées aux paramètres de sécurité IPsec sont prises en charge avec l’ajout de groupes DH et de fonctionnalités de générateur de nombres aléatoires pour la conformité aux normes fédérales.

Pour configurer les paramètres IPSec du chemin virtuel :

  • Activez les tunnels IPSec de chemin virtuel pour tous les chemins virtuels pour lesquels la conformité FIPS est requise. Les paramètres IPSec pour les chemins virtuels sont contrôlés via les jeux par défaut.
  • Configurez l’authentification des messages en changeant le mode IPsec en AH ou ESP+Auth et en utilisant une fonction de hachage approuvée FIPS. SHA1 est accepté par la FIPS, mais SHA256 est fortement recommandé.
  • La durée de vie IPsec ne doit pas être configurée plus de huit heures (28 800 secondes).

Le Virtual WAN utilise IKE version 2 avec des clés prépartagées pour négocier les tunnels IPSec via le Virtual Path en utilisant les paramètres suivants :

  • DH Group 19 : ECP256 (courbe elliptique de 256 bits) pour la négociation de clés
  • Chiffrement AES-CBC 256 bits
  • Hachage SHA256 pour l’authentification des messages
  • Hachage SHA256 pour l’intégrité des messages
  • DH Group 2 : MODP-1024 pour un secret direct parfait

Pour configurer le tunnel IPSec pour un tiers, utilisez les paramètres suivants :

  1. Configurer le groupe DH approuvé FIPS. Les groupes 2 et 5 sont autorisés dans le cadre de la FIPS, mais les groupes 14 et plus sont fortement recommandés.
  2. Configurer la fonction de hachage approuvée FIPS. SHA1 est accepté par FIPS, mais SHA256 est fortement recommandé.

  3. Si vous utilisez iKev2, configurez une fonction d’intégrité approuvée par FIPS. SHA1 est accepté par FIPS, mais SHA256 est fortement recommandé.

  4. Configurez une durée de vie IKE et une durée de vie maximale ne dépassant pas 24 heures (86 400 secondes).
  5. Configurez l’authentification des messages IPsec en changeant le mode IPsec en AH ou ESP+Auth et en utilisant une fonction de hachage approuvée FIPS. SHA1 est accepté par la FIPS, mais SHA256 est fortement recommandé.

  6. Configurez une durée de vie IPSec et une durée de vie maximale ne dépassant pas huit heures (28 800 secondes).

Pour configurer les tunnels IPSec :

  1. Sur l’appliance MCN, accédez à Configuration > Virtual WAN > Configuration Editor. Ouvrez un package de configuration existant. Cliquez sur l’onglet Avancé. Accédez à Connexions > Tunnels IPsec. image localisée

  2. Développez les paramètres IKE. Configurer les groupes dans la liste déroulante Groupe DH. image localisée

  3. Développez Paramètres IPSec. Configurez les groupes dans la liste déroulante Groupe PFS. image localisée

Configurer l’IPSec Virtual WAN pour un fonctionnement conforme à FIPS