セキュリティが強化された Windows ファイアウォールで、Quick Mode の整合性アルゴリズムに SHA-256 を選択できない

Last Update: feedback 共有

本記事は 2017 年 7 月 24 日に公開された記事を本ブログに移行した記事になります。

こんにちは。Windows Platform サポートチームです。
セキュリティが強化された Windows ファイアウォールの GUI上から、Quick Mode の整合性アルゴリズムの既定値 (SHA-1) をカスタマイズする場合、SHA-256 を選択することができない現象が報告されています。
本件につきまして、最新情報をご案内いたします。

問題の概要
Windows Vista SP1 および Windows Server 2008 SP1 以降の Windows OS においては、
下記技術情報に記載の通り、IPsec のデータ保護設定 (Quick Mode) の整合性アルゴリズムに、
SHA-256 を利用することがサポートされております。

しかし、セキュリティが強化された Windows ファイアウォールの GUI上から、Quick Mode の整合性アルゴリズムの既定値 (SHA-1) をカスタマイズする場合、SHA-256 を選択することができません。
この現象は、現状の最新クライアント OS である Windows 10 v1703、及び、最新サーバー OS である Windows Server 2016 でも発生します。

  • 再現手順
  1. セキュリティが強化された Windows ファイア ウォール画面を開きます。
  2. [ローカル コンピューターのセキュリティが強化された Windows ファイアウォール] お右クリックして、[プロパティ] をクリックします。
  3. [IPsec の設定] タブをクリックし、[IPsec 既定] – [カスタマイズ] ボタンをクリックします。
  4. [データ保護 (クイック モード)] – [詳細設定] をクリックし、[カスタマイズ] ボタンをクリックします。
  5. [データ整合性アルゴリズム] または [データ整合性及び暗号化アルゴリズム] の項目にて、[追加] または [編集] ボタンをクリックします。
  6. [整合性アルゴリズム] のコンボボックスの一覧を開きますと、以下の通り、SHA-256 が表示されません。

※ 参考 : Windows Server 2016 の “データ整合性アルゴリズム” の編集画面

原因
本現象は、[セキュリティが強化された Windows ファイアウォール] の不具合 (※ GUI の不備)であり、
Windows 10 v1703 及び Windows Server 2016 より後の、将来の OS バージョンで修正を検討しております。

回避策
Netsh コマンドを利用して接続セキュリティ規則を追加することで、Quick Mode の整合性アルゴリズムに SHA-256 を指定できます。

-コマンド例
Netsh advfirewall consec add rule name=test endpoint1=any endpoint2=any action=requestinrequestout description=”Use SHA 256 for Integrity and AES192 for encryption” auth1=computerpsk auth1psk=”xxxxx” qmsecmethods=ah:sha256+esp:sha256-aes192

[特記事項]
本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります。