古河電工VPNソリューション
IPsecとは?
インタネットワーキングの標準団体であるIETF(Internet Engineering Task)において,IP(Internet Protocol)レベルの暗号化機能として標準化されているのが,「IPsec(IP Security)」と言う方式です。
IPsecは,認証や暗号のプロトコル,鍵交換のプロトコル,ヘッダー構造など,複数のプロトコルを総称するものです。
IPsecを利用したVPNネットワークは,すでにアメリカではキャリアの一つとして一般的に利用されています。


IPSecの歴史
IPsecの開発は1990年代前半から始まり,RFC1825〜1829で一応の標準化が提案されましたが,実際には普及しませんでした。が,その後,米国自動車業界の業界エクストラネットであるANX(Automotive Network Exchange)を構築する際,暗号化が必須となりました。この計画に後押しされ,IPsecの標準化が急ピッチで進められました。


IPsecのキーワードその1;セキュリティプロトコル

  • AH(Authentication Header)

    AHではVPNの通信相手を認証し,トンネリングを実現するプロトコルです。
    旧版のIPsecではESPでの認証は規定されていなかったため暗号と認証を行う場合はデータに対してAH,ESP両方を適用する必要がありました。

  • ESP(Encapsulation Security Payload)

    トンネリングと暗号化を実現するプロトコルです。
    * データの完全性
    * 送信元の認証
    * リプレイ攻撃保護
    * 機密性
    また,トンネルモードでESPの認証機能を利用することで,AHの認証と同等の機能が提供されます。


IPsecのキーワードその2;セキュリティアソシエーション(SA)

IPsec(VPN)通信を行うために,通信相手(ピア)との間でSA(Security Association)と呼ばれる論理的なコネクションを確立します。ピアがルータの場合,これをセキュリティゲートウェイ(SGW)と呼びます。
SAはVPN通信を行うトラフィック毎に確立され,トラフィック情報(selector)と,暗号アルゴリズム,認証アルゴリズム等のトラフィックに適用するセキュリティ情報を含んでいます。従ってSAを確立した後,ルータはSAの情報に基づいてVPN通信処理を行います。自動鍵管理プロトコルを使用した場合,対象パケットデータ受信を契機に自動的にピアとネゴシエーションを行って鍵を交換し,SAを確立します。

  1. IKE SAの確立(鍵交換用のトンネル;Phase I)
    1. VPN通信する場合,相手と同じアルゴリズムと鍵データを設定する必要があります。
    2. 設定した鍵データ(pre-shared key)から計算した鍵作成情報をやり取りします。
    3. やり取りした鍵作成情報が正しい場合,IKE SA(ISAKMP SA)が確立されます。
    4. IKE SAは確立されてから1日間切断されません。
    5. その後,鍵作成情報からIKE SA上で通信するための鍵を作成します。



  2. IPsec SAの確立(データ通信用のトンネル;Phase II)
    1. VPN対象となるデータが発生すると,IPsec SA を確立させるためのネゴを行います。
    2. ここでは,IKE SA で作成した鍵を用います。
    3. 相手と同じ認証アルゴリズムと鍵であれば,IPsec SAが確立されます。
    4. その後,IPsec SA上で通信するための鍵を作成します。
    5. IPsec SA は,ある一定時間で消滅します。



  3. 暗号化通信
    1. 暗号化対象となるデータが発生すると,そのデータを暗号化します。
    2. 暗号アルゴリズムとIPsec SA で作成した鍵を用い,暗号/複合化します。
    3. 暗号化されたデータは,IPsec SA上で通信されます。



IPsecのキーワードその3;鍵管理
  • IKE(internet key exchange)

    IPsecで用いるインターネット標準の鍵交換プロトコルです。ISAKMP(Internet Security Association and Key Management Protocol)に基づいて,モードと呼ばれる各鍵交換方法を規定したOakleyを使用するプロトコルです。

    以下の動作モードがあります。 各フェーズにおいて,いずれかの動作モードで情報交換を行います。

    Phase I

    • Main Mode
      Main Modeには4つの認証方式がありますが,ここでは pre-shared keyを利用する場合を説明します。
      Initiator     Responder
      -----------------     ------------------
      (1) HDR, SA   -->  
      (2)   <--   HDR, SA
      (3) HDR, KE, NONCE   -->  
      (4)   <--   HDR, KE, NONCE
      (5) HDR*, IDii, HASH_I   -->  
      (6)   <--   HDR*, IDir, HASH_R

      (1)イニシエータ(鍵交換を始めようとする側)は,対象となるデータの保護に必要な適切なアルゴリズム(SA)の提案を生成します。
      (2)レスポンダ(応答側)はその提案の中から適切なものを選択します。
      (3)〜(4)イニシエータとレスポンダは,共有秘密値を生成するために使用する鍵情報と,動作していることを保証しリプレイアタックから守るために使用するランダム情報をDiffie-Hellmanの方法に従って交換します。
      (5)イニシエータとレスポンダは,認証情報を交換し,Main Mode を終わります。

    • Aggressive Mode
      Main Mode と同じく,認証された鍵情報をDiffie-Hellman交換から生成します。Aggressive Modeでは,IDiiによって pre-shared key の識別が可能となり,イニシエータ側のIPアドレスが動的に決まるような,ダイヤルアップ接続で利用することができます。

      Initiator     Responder
      -----------------     ------------------------
      HDR, SA,KE,Ni,IDii   -->  
        <--   HDR, SA,KE,Nr,IDir,HASH_R
      HDR, HASH_I   -->  


    Phase II

    • Quick Mode
      クイックモードは,PhaseIで交換したDiffie Hellmanの値をリフレッシュして利用します。Quick Modeで交換されるメッセージ はすべてPhaseIで作られたSAによって暗号化されています。

      Initiator     Responder
      -----------------     ------------------
      HDR*, HASH(1),SA,Ni
      [,KE][,IDci,IDcr]
       
      -->
       
        <--
        HDR*,HASH(2),SA,Nr
      [,KE][,IDci,IDcr]
      HDR*, HASH(3)   -->  

      PFS(Perfect Forward Secrecy)を行う場合は,イニシエータ(鍵交換を始めようとする側)はIPsecで利用するためのSAの提案と Diffie-Hellman公開値(Key Exchange ペイロード)をレスポンダ(応答側)に送信します。 レスポンダ(応答側)は,SAの提案からひとつを選ぶとともに,Diffie-Hellman共有秘密値を求めイニシエータに送信します。 両者は鍵を計算し,共有鍵を取得します。最後にイニシエータは,認証情報をレスポンダに送信し,レスポンダがその内容を確認して Quick Mode を終了します。
      PFSを行わない場合は,SAの確立までの時間は短いですが,セキュリティは低くなります。


IPsecのキーワードその4;暗号アルゴリズム

  • DES(Data Encryption Standard)

    一番広く利用されている方式です。
    米国商務省標準局が1973年に公募し,IBMを採用したものです。IPsecの暗号方式の標準として採用されています。

  • 3DES(Triple Data Encryption Standard)

    DESの暗号処理を3回続けて行います。そのため,強度な暗号化をすることができます。実用上解読不可能と言われていますが,方式上処理がかなり重くなります。
    暗号化技術は,もともと軍事目的で作られたため,米国からの輸出規制がされています。


IPsecのキーワードその5;認証アルゴリズム

  • MD5(Message Digest Five)

    暗号アルゴリズムの一つで,アルゴリズムの簡潔さ,安全性,速度を重視しています。 128ビットの固定長鍵をサポート。128bitsの認証様データを生成。

  • SHA-1(Secure Hash Algorithm)

    MD5とほぼ同じアルゴリズムです。より安全性に優れますが,MD5より処理が重くなります。 160ビットの固定長鍵をサポート。160bitsの認証様データを生成。



BACK  TOP
All Rights Reserved, Copyright(C) FURUKAWA ELECTRIC CO., LTD. 2000