128 bit default security strength for IKE and ESP algorithms
authorAndreas Steffen <andreas.steffen@strongswan.org>
Wed, 16 Dec 2015 06:32:36 +0000 (07:32 +0100)
committerAndreas Steffen <andreas.steffen@strongswan.org>
Thu, 17 Dec 2015 16:49:48 +0000 (17:49 +0100)
commita78e1c3b1174a5728531233a4af8c3a55cc5bf11
tree231eff89002ea8e8c57461c8875980e175f94c6d
parent1c3aa9bfc871598317971a5c66441d3fcc632e96
128 bit default security strength for IKE and ESP algorithms

The default ESP cipher suite is now
    AES_CBC-128/HMAC_SHA2_256_128
and requires SHA-2 HMAC support in the Linux kernel (correctly implemented
since 2.6.33).

The default IKE cipher suite is now
   AES_CBC-128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256
if the openssl plugin is loaded or
   AES_CBC-128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_3072
if ECC is not available.

The use of the SHA-1 hash algorithm and the MODP_2048 DH group has been
deprecated and ENCR_CHACHA20_POLY1305 has been added to the default
IKE AEAD algorithms.
src/libcharon/config/proposal.c
src/libstrongswan/plugins/openssl/openssl_plugin.c