ANAVEM
Languageen
Network security monitoring dashboard showing Windows Event Viewer with IPsec authentication logs
Event ID 4960InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4960 – Microsoft-Windows-Security-Auditing : Échec de l'authentification en mode principal IPsec

L'ID d'événement 4960 indique que l'authentification en mode principal IPsec a échoué lors de la négociation IKE. Cet événement d'audit de sécurité se déclenche lorsque Windows ne peut pas établir de tunnels IPsec sécurisés en raison de problèmes d'authentification.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4960Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 4960 représente un événement d'audit de sécurité généré par le fournisseur Microsoft-Windows-Security-Auditing lorsque l'authentification en mode principal IPsec échoue. Cet événement se produit lors de la phase initiale de l'établissement du tunnel IPsec, spécifiquement lorsque deux pairs tentent de s'authentifier mutuellement en utilisant le protocole Internet Key Exchange (IKE).

Le processus d'authentification en mode principal implique plusieurs étapes : vérification de l'identité, validation du certificat (si des certificats sont utilisés), vérification de la clé pré-partagée (si PSK est utilisé), ou authentification Kerberos (dans les environnements de domaine). Lorsque l'une de ces étapes échoue, Windows enregistre l'ID d'événement 4960 avec des détails spécifiques sur la raison de l'échec, la méthode d'authentification tentée et les points de terminaison réseau impliqués.

Cet événement est particulièrement important dans les environnements d'entreprise où les politiques IPsec imposent des communications sécurisées entre les systèmes. Les tentatives d'authentification échouées pourraient indiquer des politiques mal configurées, des certificats expirés, des attaques réseau ou des systèmes légitimes avec des identifiants incorrects. L'événement fournit une valeur médico-légale pour les enquêtes de sécurité et aide les administrateurs à maintenir la santé de l'infrastructure IPsec.

Dans Windows Server 2025 et Windows 11 24H2, la journalisation améliorée fournit un contexte supplémentaire sur les échecs de validation de la chaîne de certificats et des codes d'erreur améliorés pour le dépannage. L'événement s'intègre à Windows Defender Advanced Threat Protection (ATP) pour la détection automatisée des menaces lorsque des schémas inhabituels d'échecs d'authentification se produisent.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Échecs de validation de certificat dus à des certificats expirés, révoqués ou non fiables
  • Incompatibilités de clé pré-partagée entre pairs IPsec
  • Échecs d'authentification Kerberos dans les environnements joints au domaine
  • Incompatibilités de configuration de politique IPsec entre les points de terminaison
  • Problèmes de connectivité réseau empêchant une négociation IKE correcte
  • Pare-feu bloquant les ports IPsec requis (UDP 500, UDP 4500)
  • Problèmes de synchronisation temporelle affectant la validité des certificats
  • Indisponibilité de l'Autorité de Certification (CA) pour la validation des certificats
  • Mauvaise configuration de la méthode d'authentification dans les politiques IPsec
  • Problèmes de résolution DNS empêchant l'identification des pairs
Méthodes de résolution

Étapes de dépannage

01

Vérifier les détails de l'événement et l'état de base d'IPsec

Commencez par examiner les détails de l'événement et vérifier la fonctionnalité de base d'IPsec :

  1. Ouvrez Observateur d'événementsJournaux WindowsSécurité
  2. Filtrez pour l'ID d'événement 4960 en utilisant cette commande PowerShell :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4960} -MaxEvents 20 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
  1. Examinez les détails de l'événement pour les IP source/destination et la raison de l'échec
  2. Vérifiez l'état actuel d'IPsec :
netsh ipsec static show all
Get-NetIPsecMainModeSA
Get-NetIPsecQuickModeSA
  1. Vérifiez que les services IPsec sont en cours d'exécution :
Get-Service -Name PolicyAgent, IKEEXT | Format-Table Name, Status, StartType
Astuce pro : L'événement 4960 se produit souvent par paires - vérifiez les systèmes source et destination pour un contexte de dépannage complet.
02

Vérifier la configuration et la validité du certificat

Les échecs d'authentification liés aux certificats sont des causes courantes de l'ID d'événement 4960 :

  1. Vérifiez les certificats d'ordinateur utilisés pour l'authentification IPsec :
Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object {$_.EnhancedKeyUsageList -like '*IP security*'} | Format-List Subject, NotAfter, Thumbprint
  1. Vérifiez la chaîne de certificats et la confiance :
$cert = Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object {$_.Subject -like '*YourComputerName*'}
$chain = New-Object System.Security.Cryptography.X509Certificates.X509Chain
$chain.Build($cert)
  1. Vérifiez l'accessibilité de la liste de révocation de certificats (CRL) :
certlm.msc
  1. Accédez à PersonnelCertificats, double-cliquez sur le certificat IPsec
  2. Allez à l'onglet DétailsPoints de distribution CRL et vérifiez que les URL sont accessibles
  3. Testez la validation du certificat :
Test-NetConnection -ComputerName your-ca-server -Port 80
Test-NetConnection -ComputerName your-ca-server -Port 443
Avertissement : Les certificats expirés ou révoqués entraîneront des échecs d'authentification constants. Vérifiez toujours les dates de validité des certificats et le statut de révocation.
03

Analyser la configuration de la politique IPsec

Examinez les politiques IPsec pour les incompatibilités de configuration qui causent des échecs d'authentification :

  1. Affichez les politiques IPsec actuelles :
Get-NetIPsecMainModeRule | Format-Table DisplayName, Enabled, PrimaryStatus
Get-NetIPsecRule | Format-Table DisplayName, Enabled, Direction
  1. Vérifiez les méthodes d'authentification configurées :
Get-NetIPsecMainModeRule | Get-NetIPsecAuthProposal | Format-Table
  1. Vérifiez que les clés pré-partagées (si utilisées) correspondent entre les pairs :
netsh ipsec static show policy name="YourPolicyName"
  1. Ouvrez Pare-feu Windows Defender avec sécurité avancée
  2. Accédez à Règles de sécurité de connexion et vérifiez les paramètres d'authentification
  3. Vérifiez les politiques conflictuelles :
Get-NetIPsecRule | Where-Object {$_.Enabled -eq $true} | Group-Object Direction | Format-Table Count, Name
  1. Exportez la configuration IPsec actuelle pour analyse :
netsh ipsec static exportpolicy file="C:\temp\ipsec_policy.ipsec"
Astuce pro : Utilisez la console de gestion des stratégies de groupe pour vérifier que les politiques IPsec au niveau du domaine ne sont pas en conflit avec les configurations locales.
04

Activer la journalisation avancée IPsec et le traçage réseau

Activez la journalisation détaillée pour capturer des données complètes de négociation IPsec :

  1. Activez la journalisation d'audit IPsec :
auditpol /set /subcategory:"IPsec Main Mode" /success:enable /failure:enable
auditpol /set /subcategory:"IPsec Quick Mode" /success:enable /failure:enable
auditpol /set /subcategory:"IPsec Extended Mode" /success:enable /failure:enable
  1. Activez la journalisation IKE/AuthIP :
netsh wfp set options keywords=IKEV1+IKEV2+AUTHIP
  1. Démarrez la capture de paquets réseau pour une analyse détaillée :
netsh trace start capture=yes provider=Microsoft-Windows-WFP tracefile=C:\temp\ipsec_trace.etl
  1. Reproduisez l'échec d'authentification, puis arrêtez la traçabilité :
netsh trace stop
  1. Analysez les journaux IPsec dans le Visualiseur d'événements :
  2. Accédez à Journaux des applications et servicesMicrosoftWindowsWFP
  3. Vérifiez les événements supplémentaires : 4650, 4651, 4962, 4963
  4. Utilisez Network Monitor ou Wireshark pour analyser le fichier .etl :
netsh trace convert input=C:\temp\ipsec_trace.etl output=C:\temp\ipsec_trace.cap
Avertissement : La journalisation avancée génère des données significatives. Désactivez la journalisation détaillée après le dépannage pour éviter un impact sur les performances.
05

Dépanner la connectivité réseau et la synchronisation de l'heure

Résoudre les problèmes de réseau sous-jacents qui empêchent l'authentification IPsec réussie :

  1. Tester la connectivité de base avec le pair IPsec :
Test-NetConnection -ComputerName target-server -Port 500
Test-NetConnection -ComputerName target-server -Port 4500
  1. Vérifier la synchronisation de l'heure (critique pour la validation des certificats) :
w32tm /query /status
w32tm /resync /force
  1. Vérifier la résolution DNS pour l'identification du pair :
nslookup target-server
Resolve-DnsName target-server -Type A
  1. Tester l'accessibilité de l'autorité de certification :
Test-NetConnection -ComputerName your-ca-server -Port 135
certutil -ping your-ca-server
  1. Vérifier que le pare-feu Windows ne bloque pas le trafic IPsec :
Get-NetFirewallRule | Where-Object {$_.DisplayName -like '*IPsec*' -or $_.DisplayName -like '*IKE*'} | Format-Table DisplayName, Enabled, Direction
  1. Vérifier les problèmes de NAT-T (Network Address Translation Traversal) :
netsh interface ipv4 show global
  1. Réinitialiser les politiques IPsec si une corruption de configuration est suspectée :
netsh ipsec static restore policy file="C:\Windows\System32\ipsecpols.bak"
netsh advfirewall reset
Astuce pro : Un décalage horaire supérieur à 5 minutes entre les pairs entraînera des échecs de validation des certificats. Vérifiez toujours d'abord la synchronisation de l'heure.

Aperçu

L'ID d'événement 4960 se déclenche lorsque l'authentification du mode principal IPsec échoue lors des négociations de l'échange de clés Internet (IKE). Cet événement d'audit de sécurité apparaît dans le journal de sécurité chaque fois que Windows tente d'établir une connexion IPsec mais ne peut pas terminer la phase d'authentification. L'événement se produit lors de la première phase de l'établissement du tunnel IPsec, où les pairs s'authentifient mutuellement avant de négocier les associations de sécurité.

Cet événement est crucial pour la surveillance de la sécurité du réseau car il indique des problèmes de configuration potentiels, des problèmes de certificat ou des tentatives de connexion non autorisées. Windows génère cet événement sur les systèmes client et serveur participant aux communications IPsec. L'événement contient des informations détaillées sur la tentative d'authentification échouée, y compris les adresses IP source et destination, les méthodes d'authentification tentées et les raisons de l'échec.

L'authentification du mode principal IPsec peut échouer en raison de problèmes de validation de certificat, de discordances de clé pré-partagée, de problèmes d'authentification Kerberos ou de problèmes de connectivité réseau. Comprendre cet événement aide les administrateurs à dépanner les connexions VPN, les tunnels site à site et les implémentations DirectAccess qui reposent sur IPsec pour des communications sécurisées.

Questions Fréquentes

Que signifie l'ID d'événement 4960 et quand se produit-il ?+
L'ID d'événement 4960 indique que l'authentification en mode principal IPsec a échoué lors de la négociation IKE (Internet Key Exchange). Cet événement se produit lorsque deux systèmes tentent d'établir un tunnel IPsec sécurisé mais ne parviennent pas à s'authentifier mutuellement avec succès pendant la première phase du processus de connexion. L'événement apparaît dans le journal de sécurité sur les deux systèmes impliqués dans la tentative d'authentification échouée et fournit des détails sur la raison de l'échec, la méthode d'authentification utilisée et les points de terminaison réseau impliqués.
Comment puis-je déterminer pourquoi l'authentification en mode principal IPsec échoue ?+
Pour déterminer la cause des échecs d'authentification, examinez les détails de l'ID d'événement 4960 pour des codes d'erreur spécifiques et des raisons d'échec. Les causes courantes incluent les échecs de validation de certificat (vérifiez l'expiration du certificat et la chaîne de confiance), les incompatibilités de clé pré-partagée (vérifiez la configuration PSK sur les deux pairs), les problèmes d'authentification Kerberos (vérifiez la confiance du domaine et la synchronisation temporelle), et les problèmes de connectivité réseau (testez les ports UDP 500 et 4500). Utilisez la commande PowerShell 'Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4960}' pour récupérer les événements récents et analyser les modèles d'échec.
L'ID d'événement 4960 peut-il indiquer une attaque de sécurité ou simplement des problèmes de configuration ?+
L'ID d'événement 4960 peut indiquer à la fois des problèmes de configuration légitimes et des attaques de sécurité potentielles. Les causes légitimes incluent des politiques IPsec mal configurées, des certificats expirés ou des problèmes de connectivité réseau. Cependant, les échecs d'authentification répétés à partir d'adresses IP inconnues, les tentatives utilisant des certificats invalides ou les schémas suggérant des attaques par force brute doivent être examinés comme des menaces de sécurité potentielles. Surveillez la fréquence inhabituelle de ces événements, les tentatives d'authentification provenant de sources inattendues ou les échecs survenant en dehors des heures de bureau normales pour identifier les attaques potentielles.
Comment puis-je résoudre les échecs d'authentification IPsec liés aux certificats ?+
Pour résoudre les échecs liés aux certificats, vérifiez d'abord la validité des certificats en utilisant 'Get-ChildItem -Path Cert:\LocalMachine\My' pour vérifier les dates d'expiration et l'utilisation avancée des clés. Assurez-vous que les certificats ont l'utilisation avancée des clés 'IP security IKE intermediate'. Vérifiez les chaînes de confiance des certificats et assurez-vous que l'Autorité de Certification (CA) est accessible pour la validation. Testez l'accessibilité de la CRL (Liste de Révocation des Certificats) et assurez-vous que la synchronisation temporelle entre les pairs est dans les 5 minutes. Si vous utilisez l'auto-inscription, vérifiez les paramètres de la stratégie de groupe et les modèles de certificats. Remplacez les certificats expirés ou révoqués et assurez-vous que les deux pairs font confiance aux autorités de certification de l'autre.
Quels journaux IPsec devrais-je vérifier en plus de l'ID d'événement 4960 pour un dépannage complet ?+
Pour un dépannage IPsec complet, vérifiez plusieurs événements connexes : ID d'événement 4650 (Mode principal IPsec établi), 4651 (Mode principal IPsec terminé), 4962 (Mode tunnel IPsec établi) et 4963 (Mode tunnel IPsec terminé). Examinez également les journaux WFP (Windows Filtering Platform) sous Journaux des applications et services → Microsoft → Windows → WFP pour des informations détaillées sur la négociation. Activez la journalisation IKE/AuthIP en utilisant 'netsh wfp set options keywords=IKEV1+IKEV2+AUTHIP' pour un dépannage avancé. Vérifiez le journal Système pour les échecs de service connexes et le journal Application pour les erreurs de validation de certificat du Client des services de certificats.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...