More Related Content Similar to IPsecについて (20) IPsecについて9. セキュリティプロトコルの関係
www E-mail rlogin DNS
メッセージ DNS
アプリケーション Web
Data
データ コンテンツ S/MIME, PGP DNSSEC
アプリケーション層 HTTP DOMAIN
POP3 SMTP IMAP4 SSH +
TSIG
SSL/TLS
トランスポート層
TCP UDP
IPsec
ネットワーク層
IP
データリンク層 PPP Ethernet ATM
9
11. IPsec関連の主なRFC
非常に多い。ドラフトも多いので注意
IPsecアーキテクチャ
4301
セキュリティプロトコル
4302, 4303, 3173
セキュリティプロトコル用アルゴリズム
4305, 2405, 2410, 2451, 3602, 3686, 2403, 2404, 3566,
4543, 2394, 2395, 3051
管理プロトコル
4306
管理プロトコル用アルゴリズム
4307, 3526, 4434
11
12. IPsecを構成するプロトコル群
AH(Authentication Header)
IPパケットの完全性確保
ESPで代用可能なのでv3から実装は必須ではない
ESP(Encapsulating Security Payload)
IPパケットの機密性と完全性を確保
IKEv2(Internet Key Exchange version 2) 500/UDP, 4500/UDP
やアルゴリズム等の情報交換のためのプロトコル
IPsecとは独立
IPComp(IP Payload Compression Protocol)
IPパケットの圧縮(省略)
12
13. IPsecで利用する暗号技術
IPsec
データの暗号化:共通 暗号
メッセージ認証:メッセージ認証コード(MAC)
IKEv2( 交換プロトコル)
メッセージ暗号化:共通 暗号
メッセージ認証:メッセージ認証コード(MAC)
秘密 の共有:Diffie-Hellman 共有アルゴリズム
秘密 共有時の相手認証:デジタル署名
相手認証用の公開 入手:PKI(公開 基盤)
13
14. 暗号化方式
共通 のブロック暗号方式:ECB, CBC, CFB, OFB, CTR
共通 暗号:DES, 3DES, AES, IDEA, RC2, RC4, RC5, RC6,
Blowfish, Twofish, CAST-128, CAST-256, Camella, SEED
公開 暗号:RSA, ElGamal, ECC
一方向ハッシュ関数:MD2, MD4, MD5, SHA-1, SHA-256,
SHA-384, SHA-512, RIPEMD-160, RIPEMD-128
MAC:HMAC, CBC-MAC, XCBC-MAC, CMAC, GMAC
デジタル署名:RSA署名, DSA署名(DSS), ECDSA署名
秘密 共有アルゴリズム:Diffie=Hellman 共有アルゴリ
ズム, 公開 暗号を利用した 配送方式
PKI:CAと公開 証明書
14
22. IPsecの要素まとめ
IPsecポリシーによる
アクセス制御
フィルタリング
AH
IPsec 完全性
シーケンス番
ESP 送信元認証
トンネリング
IPComp リプレイ防御
HMAC, CBC-MAC...
機密性 MAC 3DES, AES...
CBC...
ペイロード圧縮
トラフィック情報 共通 暗号 SHA-1...
の機密性
RSA署名, DSS...
デジタル署名
公開 基盤 RSA, ECC, ElGamal
IKEv2
Diffie-Hellman 共有アルゴリズム CA
22
26. トンネルモード
ゲートウェイ間でのトンネル構築に使用
IPパケット全体を保護
IPsec接続
端末 IPsec機器 IPsec機器 端末
IPv4 TCP
データ
ヘッダ ヘッダ
トンネル ESP/AH IPv4 TCP ESP
データ
IPv4ヘッダ ヘッダ ヘッダ ヘッダ トレーラ
26 暗号化
29. セキュリティポリシーの例
セレクタ
評価 適用する
リモート ローカル 次レイヤ その他
順序 処理
アドレス アドレス プロトコル (ポートなど)
トンネルモード
始点:10.1.1.1
1 10.2.1.0/24 10.1.1.0/24 ANY ANY 終点:10.2.1.1
ESP:AES-CBC
AES-XCBC-MAC-96
トランスポートモード
始点:10.1.1.1
2 10.1.1.0/24 10.1.1.0/24 ANY ANY 終点:10.1.1.1
ESP:AES-CBC
AES-XCBC-MAC-96
O1 10.3.1.0/24 10.1.1.0/24 ANY ANY BYPASS
O2 ANY ANY ANY ANY DISCARD
I1 10.3.1.0/24 10.1.1.0/24 ANY ANY BYPASS
I2 ANY ANY ANY ANY DISCARD
29
31. ESPパケットフォーマット
0 31
セキュリティパラメータインデックス(SPI)
ESPヘッダ
シーケンス番号
初期ベクトル(IV)(可変長)
ペイロード
データ(可変長)
TFCパディング(可変長)
パディング(可変長)・次ヘッダ番号 ESPトレーラ
完全性チェック値(ICV)(可変長)
31
32. IPsec処理の流れ
L3パケット
DISCARD IPsec処理部
(破棄) SPD
パケット情報
ポリシー
処理 DISCARD, BYPASS,
PROTECT
SAあり
SAなし SPI
(ESPヘッダ)
SA SAD
IKEv2
SA確立
登録
BYPASS 暗号化・認証
(適用しない) 送信など
32
38. 相手認証
AHまたはESPで秘密 を共有する際に利用
IKE_AUTH交換で実行される
相手認証方式は2種類
事前共有秘密 認証
あらかじめ手動で秘密 を共有させておく
デジタル署名認証
互いのデジタル署名を検証する(RSA、DSS)
38
40. プロポーザルの例
プロポーザル番号 プロトコル トランスフォームID SA属性
ENCR_AES_CBC 長128bit
ESP
ENCR_3DES なし
1
AUTH_AES_XCBC_96 なし
AH
AUTH_HMAC_SHA1_96 なし
ENCR_AES_CBC 長128bit
ENCR_3DES なし
2 ESP
AUTH_AES_XCBC_96 なし
AUTH_HMAC_SHA1_96 なし
40
41. 共有秘密 の管理
IKEv2では定期的に共有秘密 を変更
Diffie-Hellman 共有アルゴリズム
PFS(Perfect Forward Secrecy)保証
ある が解読されてもその情報から次の が解読さ
れない性質
IKEv2では有効/無効を選択可能
擬似乱数関数(PRF: Pseudo-Random Function)
HMAC-SHA-1, HMAC-MD5, AES-XCBCが利用される
41
42. Diffie-Hellman 共有アルゴリズム
p, g
pとgの合意 pとgの合意
秘密 Xaの生成 秘密 Xbの生成
公開 Yaの生成 公開 Ybの生成
Ya = g^Xa mod p Ya Yb Yb = g^Xb mod p
共有秘密 Kの生成 共有秘密 Kの生成
K = Yb^Xa mod p K = Ya^Xb mod p
42
45. こんな時
LAN
自席の端末に
つなぎたい
GW
IPsec接続
外部端末 IPsec機器
端末
45
Editor's Notes \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n \n