Cometer el error "aesgcm should choose hash value NON-AUTH" o "kmp_hash_alg NON-AUTH is not supported"
65992
Created On 01/29/22 01:37 AM - Last Modified 05/15/23 09:21 AM
Symptom
- Commit falla en Palo Alto Firewall o con error como "aesgcm should choose hash valueNON-AUTH" o Prisma Access "kmp_hash_alg NON-AUTH is not supported"
- El error de confirmación es específico de la configuración criptográfica de IPSEC los IKE túneles.
- Esto puede suceder tanto para túneles de tipo IKEv1 como IKEv1.
- Se observan los siguientes errores para un túnel IKEv1.
IKE gateway site_1 ikev1 section, kmp_enc_alg AES128-GCM16 is not supported
(Module: ikemgr)
IKE gateway site_1 ikev1 section, kmp_hash_alg NON-AUTH is not supported
(Module: ikemgr)
- Se observan los siguientes errores para un túnel IKEv2.
IKE gateway site_1 ikev2 section, aesgcm should choose hash value NON-AUTH
(Module: ikemgr)
Environment
- Palo Alto Firewall con túnel IPsec.
- PAN-OS 10.0.0 y superior
- Prisma Access Para remote networks
- Prisma Access Conexiones de servicio
Cause
- Los errores son el resultado de una configuración no válida.
- aes-gcm se introdujo como parte de la versión 10.0 solo para puertas de enlace / túneles de PAN-OS tipo IKEv2.
- Si se utiliza aes-gcm con IKEv1, se producirá un error en la confirmación.
- Con IKEv2 también, la configuración requiere que la autenticación se establezca en Ninguno si el cifrado se establece en el tipo aes-gcm.
Definir IKE perfiles criptográficos
Resolution
- Si utiliza la criptografía IKEv1, no utilice aes-gcm en el cifrado. no es compatible.
- Si se utiliza la criptografía IKEv2 y se utiliza el cifrado como aes-gcm , la autenticación se establecerá en Ninguno.
- El hash se selecciona automáticamente en función del DH grupo seleccionado. Los detalles están presentes en el documento anterior.
Additional Information
Algunas de las advertencias a tener en cuenta:
- Si se administra Panorama una versión 9.1 ejecutando 10.0 y la configuración funcionaba hasta firewall que también se actualizó a 10.0, se espera el comportamiento ya que se agregó como una nueva característica en la AES-GCM versión 10.0 y 9.1 firewall firewall simplemente ignoraría ese cifrado y seleccionaría aes-cbc-256 en su lugar.
- Para usar el mejor cifrado y hash posibles, use el grupo 20, que hará que la IKE puerta de enlace use DH sha384