「IPsec」の版間の差分

提供: セキュリティ
移動: 案内検索
(IPsec の通信)
 
行45: 行45:
 
RFC 2402 は 32bit 、 RFC 402 は 64bit のカウンタがあり、過去にそうしんされたパケットがコピー転送されても多重受信しない機能がオプションとして利用できます。
 
RFC 2402 は 32bit 、 RFC 402 は 64bit のカウンタがあり、過去にそうしんされたパケットがコピー転送されても多重受信しない機能がオプションとして利用できます。
 
=== IPsec の鍵交換 ===
 
=== IPsec の鍵交換 ===
[[IPsec]] は、通信時に使う暗号アルゴリズムと[[暗号鍵]]は、あらかじめ設定しておくか、通信開始時に行う[[ネゴシエーション]]で動的に決定、交換します。
+
[[IPsec]] は、通信時に使う暗号アルゴリズムと[[暗号鍵]]は、あらかじめ設定しておくか、通信開始時に行うネゴシエーションで動的に決定、交換します。
 
=== IPsec の SA と SPI ===
 
=== IPsec の SA と SPI ===
 
暗号アルゴリズムや[[暗号鍵]]に関する合意は、 SA (Security Association) と呼ばれます。
 
暗号アルゴリズムや[[暗号鍵]]に関する合意は、 SA (Security Association) と呼ばれます。
行116: 行116:
 
| IPヘッダ1 + データ
 
| IPヘッダ1 + データ
 
|}
 
|}
 +
 
== IPsec が利用できるシステム ==
 
== IPsec が利用できるシステム ==
 
* [[Windows]]
 
* [[Windows]]

2015年9月22日 (火) 15:40時点における最新版

IPsec (Security Architecture for Internet Protocol) は、Internet Protocolにセキュリティ機能を加えたものです。IPパケットを安全に扱うために考案されました。

読み方

IPsec
あいぴー せっく

概要

IPsec では、パケットの暗号化共通鍵 を使用します。 鍵交換 には、IKE が用いられます。 IPsecは、共通鍵暗号方式のDES暗号を利用します。

共通鍵暗号を用いるのは、暗号化や復号化が高速であるからです。

IPsec の暗号アルゴリズム

IPsec で利用可能な暗号アルゴリズム
DES-CBC 実装が必須
3DES-CBC 実装はオプション(多くのIPsec製品で実装されている)
CAS-128 実装はオプション
RC5 実装はオプション
IDEA 実装はオプション
Blowfish 実装はオプション

IPsec のモード

IPsec には、2つのモードがあります。

  • IPパケット全体を暗号化するトンネルモード
  • ユーザのデータ部分だけを暗号化するトランスポートモード

IPsec の通信

AH

AH (Authentication Header) は、認証と改竄防止機能を提供します。 データそのものは、暗号化されません。 RFC 1826 形式の AH には、再送防止機能(Anti Replay Counter)がありません。 RFC 2402 は 32bit 、 RFC 402 は 64bit のカウンタがあり、過去にそうしんされたパケットがコピー転送されても多重受信しない機能がオプションとして利用できます。

IPsec の鍵交換

IPsec は、通信時に使う暗号アルゴリズムと暗号鍵は、あらかじめ設定しておくか、通信開始時に行うネゴシエーションで動的に決定、交換します。

IPsec の SA と SPI

暗号アルゴリズムや暗号鍵に関する合意は、 SA (Security Association) と呼ばれます。 SA が確定すると、SAに関連付けされた SPI (Security Pointer Index) と呼ばれる 32ビットの整数が割り当てられます。 SPI は、各パケットに含まれます。パケット内の通信内容がどの暗号アルゴリズムと暗号鍵を仕様するのかを示します。

SAD

SA を管理するデータベースは、SADと呼ばれます。

IPsec の鍵交換プロトコル IKE

IPsec の利用する 鍵交換プロトコル は、 IKE です。

IPsec は、鍵交換が交換が終了してから、利用できるので、IKE自体にIPsec を利用できません。

IKEは、2つの段階で構成されます。 前半は、暗号アルゴリズム の決定と暗号鍵の生成です。 IKEの鍵生成は、ディフィー・ヘルマン鍵交換 が利用されます。 後半のフェーズは、暗号鍵を用いて、暗号化通信が行われます。

ESP

IPsec では、パケットごとに暗号化されます。 ESP(Encapsulating Security Payload) と呼ばれます。

ESP
SPI(32bit) シーケンス番号(32bit) ペイロード(任意長) パディング(0-255byte) パディング長(8bit) 次ヘッダ(8bit) 認証データ(任意長byte)
  • ペイロード
TCP/UDP ヘッダ + IPヘッダ 通信内容
  • 次ヘッダ
上位プロトコルの種別
  • パディング長
パディングの長さ
パケット
IPヘッダ ESP

トランスポートモードでは、データを暗号化して、IPヘッダをつけて、受信ホストにパケットを送信します。

トンネルモードは、ゲートウェイでIPヘッダとデータをまとめて暗号化して、IPヘッダを追加して、次のゲートウェイに投げます。

トンネルモード
送信機器 受信機器 受信データ 送信データ
送信ホスト ゲートウェイ1 - IPヘッダ1 + データ
ゲートウェイ1 ゲートウェイ2 IPヘッダ1 + データ IPヘッダ2 + 暗号化(IPヘッダ1 + データ)
ゲートウェイ2 受信ホスト IPヘッダ2 + 暗号化(IPヘッダ1 + データ) IPヘッダ1 + データ

IPsec が利用できるシステム

  • Windows
  • BSD
    • FreeBSD, NetBSD は、KAME の実装
    • OpenBSD は、独自実装
  • Linux
      • IPv4, IPv6 で利用可能
      • KIE は KAME 由来の ipsec-tools の racoon を利用する
      • Openswan, strongSwan

関連項目