有一个因素这可能会限制你配置金钱所能买到的最强加密的能力。《国际武器贩运规例》(ITAR)和由国务院执行的《武器出口控制法》(AECA)规定了在美国以外地区使用强密码系统的情况。年代的边界。这是因为加密技术属于武器和战争所需的其他东西的领域。您可以找到使用强密码可能受到限制的国家列表。
思科提供了一个工具这有助于您了解与安全和加密产品相关的出口控制法律法规。本文档提供了关于出口控制思科as5500防火墙和美国拒绝缔约方名单(DPL)。你应该了解这些规则并遵守这些规则。然而,我很确定坏人是不遵守规则的。
结论
当我想到配置IPsec的各种选项时,我想起了它斯奈德的剃须刀。Joel Snyder, Opus One的高级合伙人,网络世界的频繁作家说:“在其他条件相同的情况下,选足球竞猜app软件择更安全的选项。”Therefore, if there isn't a big difference in performance between MD5 and SHA-1 or SHA-2 then you should chose the stronger option. If it is equally easy to configure a point-to-point VPN link with 3DES and AES-256, then you should chose the stronger option. If you can configure Diffie-Hellman group 2 or 5 or 14 equally simply then you should chose the stronger option. You now get the idea. You should review the encryption and authentication algorithms that you are using and you should run the strongest algorithms and key strengths possible for your secured communications.
斯科特