2025年12月5日 星期五

Site-to-Site VPN 最佳配置參數指南

在企業網路安全架構中,Site-to-Site VPN 是最常見的跨站點連線方式之一。它能透過加密隧道,確保分公司與總部之間的資料傳輸安全可靠。然而,VPN 的安全性並不僅僅取決於是否「有加密」,而是要依靠正確的演算法選擇、金鑰交換群組、驗證方式與參數設定,才能兼顧效能與防護。本文將整理出目前業界公認的最佳配置範例,並逐一說明各項參數的意義與建議,協助部署 Site-to-Site VPN 時,快速找到安全與穩定的平衡點。


先說結論,當部署 Site-to-Site VPN 時,最穩定、最安全、最推薦的參數組合就是:

IKEv2
DH19
AES128-CBC
SHA256
SA Lifetime 設為 86400 秒
Re-key Interval 設為 3600 至 28800 秒
並搭配 70% 的使用率門檻觸發重新協商


這組設定在效能、安全性與相容性之間取得最佳平衡,適合絕大多數企業環境。上圖表即是完整配置建議,可直接套用於實務部署。


Site to Site IPSec VPN 連線建立流程:

階段一 (Phase 1 – IKE SA 建立)
- 雙方設備先透過 IKE 協定交換身份驗證資訊(例如 PSK 或憑證)。
- 協商出加密演算法、驗證演算法、PFS 群組等基礎安全參數。
- 建立一條「安全控制通道」,稱為 IKE SA (Security Association)。
- 這個階段的目的是確保雙方能安全地溝通,之後才能進行更進一步的資料加密設定。

階段二 (Phase 2 – IPSec SA 建立)
- 在階段一建立的安全通道上,雙方再協商出實際用於資料加密的參數(例如 AES128-CBC、SHA256)。
- 建立 IPSec SA,用來保護實際的資料流量。
- 這裡會設定 SA Lifetime、Re-key Interval、使用率門檻等,確保金鑰定期更新,避免長時間使用同一金鑰。

- 完成後,資料就能透過加密隧道安全傳輸。


在了解 IPSec VPN 的連線流程後,選擇使用 IKEv2 作為協定版本是目前最推薦的做法。相較於 IKEv1,IKEv2 不僅簡化了協商流程,只需兩次交換訊息即可完成連線建立,還內建支援 NAT 穿透與行動性(MOBIKE),特別適合現代企業中多網路環境與行動裝置的需求。此外,IKEv2 支援更強的認證機制與快速重連能力,在安全性與穩定性上都優於 IKEv1。下方圖表清楚比較了兩者差異,理解為何 IKEv2 是目前 VPN 部署的首選。


在 VPN 的金鑰交換過程中,Diffie-Hellman(DH)群組扮演著關鍵角色。它決定了雙方如何安全地產生共享金鑰,而不同群組在安全性與效能上差異極大。傳統的 MODP 群組(如 DH14、DH15)雖然仍在使用,但位元長度越高,效能消耗也越大。相較之下,橢圓曲線群組(ECDH),尤其是 DH19(256-bit),能在提供等同 MODP 3072-bit 的安全性下,大幅提升運算效率。這也是為什麼在最佳配置中,選擇 DH19:它不僅安全性高,還能兼顧效能與相容性。下方圖表列出了各種 DH 群組的比較,能幫助快速判斷適合的選項。




在選擇 VPN 加密演算法時,AES 系列是目前最主流且最可靠的選擇。AES128-CBC 提供良好的安全性與效能平衡,支援度高,適合絕大多數企業環境。若需要更高安全性,可考慮 AES192-CBC 或 AES256-CBC,但效能消耗也相對增加。AES-GCM 則屬於現代 AEAD 演算法,內建加密與驗證,效能優秀,尤其適合搭配 IKEv2 使用。至於 DES 與 3DES,雖然在舊設備中仍可見,但安全性已不足,不建議在新部署中使用。下方圖表整理了各種加密方式的特性與建議使用情境,方便快速比較。


在 VPN 的資料驗證過程中,雜湊演算法負責確保封包內容未被竄改,是維持資料完整性的關鍵。早期常見的 MD5 與 SHA1 雖然計算速度快,但已被證實存在碰撞攻擊風險,不再建議使用。現今主流選擇是 SHA256,它屬於 SHA2 家族,安全性高、效能穩定,且支援度廣,特別適合搭配 AES128-CBC 使用。若部署在高安全需求環境,也可考慮 SHA384 或 SHA512,但需注意效能消耗。下方圖表整理了各種雜湊演算法的特性與建議使用情境,有助於選擇最合適的驗證方式。


在 IPSec VPN 的安全聯盟(Security Association, SA)中,SA Lifetime 和 Re-key Interval 是用來控制金鑰有效期間與更新頻率的關鍵參數。

- SA Lifetime 是指每一組安全聯盟的存活時間,通常以秒為單位。設定為 86400 秒(即 24 小時)表示 VPN 連線的加密通道會在一天後重新建立一次。這個間隔能有效平衡安全性與效能,避免頻繁重建連線造成資源浪費,同時確保金鑰不會長期暴露。

- Re-key Interval 是指在 SA 存活期間內,主動觸發金鑰更新的時間範圍。建議設定在 3600 到 28800 秒(1 到 8 小時),代表 VPN 連線會在這段時間內重新協商金鑰,提升整體安全性。這項設定能防止金鑰使用過久,降低遭破解的風險。

這兩個參數搭配使用,可以確保 VPN 通道在整體連線期間內持續維持加密強度,同時不影響連線穩定性。若再加上「使用率門檻」設定(例如 70%),則能在金鑰使用量達到一定比例時提前觸發更新,進一步強化保護。


小結

在 Site-to-Site VPN 的部署中,最佳化的參數設定能同時兼顧安全性、效能與穩定性。透過 IKEv2 協定簡化流程並提升行動性,搭配 DH19 橢圓曲線群組確保金鑰交換的高安全性與高效能,再結合 AES128-CBC 與 SHA256 作為加密與驗證的核心組合,能滿足大多數企業的需求。最後,妥善設定 SA Lifetime、Re-key Interval 與使用率門檻,確保金鑰定期更新,避免長時間暴露風險。

整體而言,這套配置提供了一個平衡且實務的最佳範例,讓企業在建置 Site-to-Site VPN 時能有清晰的依循方向,確保跨站點連線既安全又穩定。



沒有留言:

張貼留言