El cliente VPN IPSec basado en RAS en Windows no parece respetar los valores predeterminados de IPSec en Windows Firewall (que aloja el controlador IPSec), pero insiste en usar el cifrado 3DES con integridad SHA1 para el intercambio de claves (también conocido como modo principal IPSec). Ambos son algoritmos heredados ahora.
Por lo tanto, no importa qué cifrado se adopte para la transferencia de datos (modo rápido), que RAS admite hasta AES-256-CBC, todo el enlace es tan débil como 3DES / SHA1.
Por otro lado, el controlador IPSec en Windows Firewall puede manejar SHA-384, AES-GCM y ECDH P-384, entonces, ¿hay alguna forma de configurar el cliente VPN para usarlos o simplemente respetar los valores predeterminados establecidos en Windows Firewall?