Specyfikacje funkcji bezpieczeństwa i zarządzania

Zapora sieciowa

Dla protokołu IPv4 i IPv6 można określić maksymalnie 16 adresów IP (lub zakresów adresów IP).
Można określić do 32 adresów MAC.

IPSec

IPSec obsługiwany przez urządzenie jest zgodny ze standardami RFC2401, RFC2402, RFC2406 i RFC4305.
System operacyjny podłączonego urządzenia
Windows 8.1
Windows 10
Windows 11
Tryb połączenia
Tryb transportu
Protokół wymiany kluczy
IKEv1 (tryb główny)
Metoda uwierzytelniania
Klucz współdzielony
Podpis cyfrowy
Algorytm haszowania (i długość klucza)
HMAC-SHA1-96
HMAC-SHA2 (256 bitów lub 384 bity)
Algorytm szyfrowania (i długość klucza)
3DES-CBC
AES-CBC (128 bitów, 192 bity, 256 bitów)
Algorytm/grupa wymiany kluczy (i długość klucza)
Diffie-Hellman (DH)
Grupa 14 (2048 bitów)
ECDH-P256 (256 bitów)
ECDH-P384 (384 bitów)
ESP
Algorytm hashowania
HMAC-SHA1-96
Algorytm szyfrowania (i długość klucza)
3DES-CBC
AES-CBC (128 bitów, 192 bity, 256 bitów)
Algorytm hashowania/algorytm szyfrowania (i długość klucza)
AES-GCM (128 bitów, 192 bity, 256 bitów)
AH
Algorytm hashowania
HMAC-SHA1-96
Protokół IPSec obsługuje komunikację do adresów emisji pojedynczej (jednego urządzenia).

Klucze i certyfikaty

Obsługiwane są następujące klucze i certyfikaty:

Klucz wygenerowany samodzielnie i certyfikat z podpisem własnym

Algorytm klucza publicznego (i długość klucza)
RSA (512 bitów, 1024 bity, 2048 bitów, 4096 bitów)
DSA (1024 bity, 2048 bitów, 3072 bity)
ECDSA (P256, P384, P521)
Algorytm podpisu certyfikatu
RSA: SHA-1*1, SHA-256, SHA-384*2, SHA-512*2
DSA: SHA-1*1
ECDSA: SHA-1*1, SHA-256, SHA-384, SHA-512
Algorytm odcisku palca certyfikatu
SHA1
*1 Dostępne tylko w przypadku zainstalowania za pomocą zdalnego interfejs użytkownika.
*2 Algorytmy SHA384-RSA i SHA512-RSA są dostępne tylko w przypadku, gdy długość klucza RSA wynosi co najmniej 1024 bity.

Klucz i certyfikat lub certyfikat CA dla instalacji

Format
Klawisz
PKCS#12*1
Certyfikat CA
X.509 format DER/format PEM
Rozszerzenie pliku
Klawisz
„.p12” lub „.pfx”
Certyfikat CA
„.cer” lub „.pem”
Algorytm klucza publicznego (i długość klucza)
RSA (512 bitów, 1024 bity, 2048 bitów, 4096 bitów)
DSA (1024 bity, 2048 bitów, 3072 bity)
ECDSA (P256, P384, P521)
Algorytm podpisu certyfikatu
RSA: SHA-1*2, SHA-256, SHA-384*3, SHA-512*3
DSA: SHA-1*2
ECDSA: SHA-1*2, SHA-256, SHA-384, SHA-512
Algorytm odcisku palca certyfikatu
SHA1
*1 Wymagania dla certyfikatu zawartego w kluczu są zgodne z certyfikatami CA.
*2 Dostępne tylko w przypadku zainstalowania za pomocą zdalnego interfejs użytkownika.
*3 Algorytmy SHA384-RSA i SHA512-RSA są dostępne tylko w przypadku, gdy długość klucza RSA wynosi co najmniej 1024 bity.
Urządzenie nie korzysta z listy odwołania certyfikatu (CRL).

Definicja „słabego szyfrowania”

Gdy [Nie zezwalaj na słabe szyfr.] w [Ustawienia szyfrowania] ustawione jest na [Włącz], zabronione jest wykorzystanie następujących algorytmów. [Ustawienia szyfrowania]
Skrót
MD4, MD5, SHA-1
HMAC
HMAC-MD5
Szyfrowanie klucza dzielonego
RC2, RC4, DES
Szyfrowanie klucza publicznego
Szyfrowanie RSA (512 bitów/1024 bity)
Podpis RSA (512 bitów/1024 bity)
DSA (512 bitów/1024 bity)
DH (512 bitów/1024 bity)
Nawet, gdy [Nie zezw.na sł.szyf. kl./cer.] w [Ustawienia szyfrowania] ustawione jest na [Włącz], można użyć algorytmu haszującego SHA-1, który jest używany do podpisywania certyfikatu głównego.

TLS

Obsługiwane są następujące połączenia wersji TLS i algorytmów.:
: Użyteczna     : Nieużyteczna
Algorytm
Wersja TLS
TLS 1.3
TLS 1.2
TLS 1.1
TLS 1.0
Algorytm Szyfrowania
AES-CBC (256 bitów)
AES-CBC (128 bitów)
AES-GCM (256 bitów)
AES-GCM (128 bitów)
3DES-CBC
CHACHA20-POLY1305
Algorytm wymiany kluczy
RSA
ECDHE
X25519
Algorytm podpisu
RSA
ECDSA
Algorytm HMAC
SHA1
SHA256
SHA384
9RXX-00Y