Commit-Fehler "aesgcm sollte Hash-Wert NON-AUTHwählen" oder "kmp_hash_alg NON-AUTH wird nicht unterstützt"
66336
Created On 01/29/22 01:37 AM - Last Modified 05/15/23 09:22 AM
Symptom
- Commit schlägt auf dem Palo Alto Firewall fehl oder mit einem Fehler wie "aesgcm sollte Hash-Wert NON-AUTHwählen" oder Prisma Access "kmp_hash_alg NON-AUTH wird nicht unterstützt"
- Der Commit-Fehler ist spezifisch für IPSEC die Kryptokonfiguration des Tunnels IKE .
- Dies kann sowohl bei Tunneln vom Typ IKEv1 als auch beim Typ IKEv1 der Fall sein.
- Die folgenden Fehler werden für einen IKEv1-Tunnel beobachtet.
IKE gateway site_1 ikev1 section, kmp_enc_alg AES128-GCM16 is not supported
(Module: ikemgr)
IKE gateway site_1 ikev1 section, kmp_hash_alg NON-AUTH is not supported
(Module: ikemgr)
- Die folgenden Fehler werden für einen IKEv2-Tunnel beobachtet.
IKE gateway site_1 ikev2 section, aesgcm should choose hash value NON-AUTH
(Module: ikemgr)
Environment
- Palo Alto Firewall mit IPsec-Tunnel.
- PAN-OS 10.0.0 und höher
- Prisma Access für remote networks
- Prisma Access Service-Anschlüsse
Cause
- Die Fehler sind das Ergebnis einer ungültigen Konfiguration.
- aes-gcm wurde als Teil der PAN-OS Version 10.0 nur für Gateways/Tunnel vom Typ IKEv2 eingeführt.
- Wenn Sie aes-gcm mit IKEv1 verwenden, schlägt der Commit fehl.
- Auch bei IKEv2 erfordert die Konfiguration, dass die Authentifizierung auf "Keine" festgelegt ist, wenn die Verschlüsselung auf den Typ "aes-gcm" festgelegt ist.
Krypto-Profile definieren IKE
Resolution
- Wenn Sie IKEv1-Verschlüsselung verwenden, verwenden Sie aes-gcm nicht für die Verschlüsselung. Es wird nicht unterstützt.
- Bei Verwendung von IKEv2-Verschlüsselung und Verschlüsselung als aes-gcm muss die Authentifizierung auf None gesetzt werden.
- Der Hash wird automatisch basierend auf der DH ausgewählten Gruppe ausgewählt. Details finden Sie im obigen Dokument.
Additional Information
Einige der zu beachtenden Vorbehalte:
- Wenn ein 9.1 durch Panorama Ausführen von 10.0 verwaltet wird und die Konfiguration funktionierte, bis auch auf firewall 10.0 aktualisiert wurde, wird das Verhalten erwartet, da das als AES-GCM neue Funktion in der Version 10.0 hinzugefügt wurde und 9.1 firewall firewall diese Verschlüsselung einfach ignorieren und stattdessen aes-cbc-256 auswählen würde.
- Um die bestmögliche Verschlüsselung und den bestmöglichen Hash zu verwenden, verwenden Sie DH Gruppe 20, die dazu führt, dass das IKE Gateway sha384 verwendet