Citrix SD-WAN

Configurer l’IPSec Virtual WAN pour un fonctionnement conforme à FIPS

Les améliorations des paramètres de sécurité IPsec sont prises en charge avec l’ajout de groupes DH et de fonctionnalités de générateur de nombres aléatoires pour la conformité aux normes fédérales.

Pour configurer les paramètres IPsec du chemin virtuel :

  • Activez Virtual Path Tunnels IPsec pour tous les chemins virtuels où la conformité FIPS est requise. Les paramètres IPsec pour les chemins virtuels sont contrôlés via les ensembles par défaut.
  • Configurez l’authentification des messages en changeant le mode IPSec en AH ou ESP+Auth et utilisez une fonction de hachage approuvée par FIPS. SHA1 est accepté par FIPS, mais SHA256 est fortement recommandé.
  • La durée de vie IPsec ne doit pas dépasser huit heures (28 800 secondes).

Le réseau WAN virtuel utilise IKE version 2 avec des clés pré-partagées pour négocier des tunnels IPSec via le chemin virtuel en utilisant les paramètres suivants :

  • DH Groupe 19 : ECP256 (courbe elliptique 256 bits) pour la négociation des clés
  • Cryptage AES-CBC 256 bits
  • Hachage SHA256 pour l’authentification des messages
  • Hachage SHA256 pour l’intégrité des messages
  • DH Groupe 2 : MODP-1024 pour un secret parfait avant

Pour configurer IPSec Tunnel pour un tiers, utilisez les paramètres suivants :

  1. Configurer le groupe DH approuvé par FIPS. Les groupes 2 et 5 sont autorisés dans le cadre de la FIPS, mais les groupes 14 et plus sont fortement recommandés.
  2. Configurer la fonction de hachage approuvée par FIPS. SHA1 est accepté par FIPS, mais SHA256 est fortement recommandé.

  3. Si vous utilisez IKev2, configurez une fonction d’intégrité approuvée par FIPS. SHA1 est accepté par FIPS, mais SHA256 est fortement recommandé.

  4. Configurez une durée de vie IKE et une durée de vie maximale ne dépassant pas 24 heures (86 400 secondes).
  5. Configurez l’authentification des messages IPSec en changeant le mode IPSec en AH ou ESP+Auth et utilisez une fonction de hachage approuvée par FIPS. SHA1 est accepté par FIPS, mais SHA256 est fortement recommandé.

  6. Configurez une durée de vie IPsec et une durée de vie maximale ne dépassant pas huit heures (28 800 secondes).

Pour configurer les tunnels IPSec :

  1. Sur l’appliance MCN, accédez à Configuration > Virtual WAN > Éditeur de configuration. Ouvrez un package de configuration existant. Cliquez sur l’onglet Avancé . Accédez à Connexions > Tunnels IPSec. image localisée

  2. Développez Paramètres IKE. Configurer des groupes dans la liste déroulante Groupe DH . image localisée

  3. Développez Paramètres IPsec. Configurez des groupes dans la liste déroulante Groupe PFS . image localisée

Configurer l’IPSec Virtual WAN pour un fonctionnement conforme à FIPS