IPsec プロトコル

IPsec とは

インターネットに関する各種のプロトコルなどの標準化組織である IETF(Internet Engineer Task Force)が標準化を進めている暗号化通信方式の標準規格である.IPsec (Security Architecture for Internet Protocol) は,インターネット上の 2 つのホスト間の通信を IP レベルで暗号化する.

IPsec は,暗号化通信を実現する次のプロトコルの総称である.

現在,IPv4, IPv6 両者で利用できる.IPv6では専用の拡張ヘッダが定義されているが,IPv4ではIPヘッダオプションを利用する.

IPsec を規定している主な RFC を示す.

IPsec の仕組み

IPsec では,プロトコルやポート番号などによって複数の暗号化方式や暗号鍵,セキュリティプロトコルを使用することができる.このように通信当事者間で共有するパラメータを SA (Security Association)といい,SA を管理するデータベースを SAD という.どのプロトコルでどの SAD を使うかを決めるのが SP (Security Policy) で,SP を管理するデータベースが SPD である.エンコードされた IPsec ヘッダ (AH/ESP)には自身の所属する SA を示す 32bitの ID 情報が付加され,これを SPI (Security Parameter Index) と呼ぶ.

IPパケットを送信するノードは,そのIPパケットに合致する SP を探し,その SP が示す SA の情報に基づいて暗号の処理を行う.受信時は AH/ESP のヘッダに含まれる SPI から SA が検索されて復号/認証処理が行われ,その処理結果がSPで規定されるセキュリティ要求を満たしているか否かの判定が行われる.

AH(Authentication Header)

完全性の保証と認証のための仕組みである.

AH ではデータの暗号化は行わず,SPI,シーケンス番号,認証データのみをパックして通常の IPパケットの中へ加えるようになっている.場所は IPへッダの直後である.SPI,シーケンス番号,認証データの役割は ESP の場合とまったく同じである. 暗号化通信が使えないというケースのために,最低限「完全性の保証」と「認証」を行うために提供されている.

認証データは,SA の取得と SA で指定されるアルゴリズムによる認証データの生成処理からなり,認証データとそのサイズが AH 中の該当するフィールドに格納される.

ESP(Encapsulating Security Payload)

ネゴシエーションが終了した後,当事者同士で暗号化されたパケットによる通信が開始される.この段階では SPI の値も定まり,後は SPI をキー情報として暗号化通信が行われる.IPsec ではパケットごとに暗号化がなされ,ESP(Encapsulating Security Payload)と呼ばれる入れ物にパックされ送信される,ESP は,暗号化された通信内容に SPI とシーケンス番号フィールド,そして認証データという 3 つの付加情報が付け加えられた構造をとる.

この ESP に通常のIPへッダが付け加えられて通信相手に送信される.IPsecでは,暗号化する対象部分によって,トランスポート・モードとトンネル・モードという 2 つの方法が提供されている.

IKE(Internet Key Exchange)

IKE(Internet Key Exchange)は,SAD を構築するのに必要な鍵情報の交換を安全に行うプロトコルであり,IKEv1 と IKEv2 が定義されている..

IPsec による暗号化通信では,まず鍵交換を含めた SA の合意をとることが必要である.この合意は,あらかじめ手動で設定しておくことも可能であるが,自動で SA の合意をとることが可能な鍵交換プロトコルとして IKE を規定している,

鍵交換の段階で内容が第三者に漏れては,以後の IPsec による暗号化通信は何ら意味をなさなくなる.また IPsec による暗号化は,鍵交換が終了して初めて有効になるので,IKE 自体にIPsec を使うわけにはいかない.そこで IKE はそれ自体で暗号化通信をサポートしている.IKE 自体の暗号化通信のためにさらに IKE 用の鍵交換手順が定められており,このため IKE は全体で 2 つの段階から構成されている.第1段階では,後半の段階で利用する暗号化アルゴリズム (IKE SA) を決定するとともに暗号鍵を生成する.このときの鍵生成には Diffie-Hellman (DH)方式が利用される.

DH方式により暗号鍵が共有できた後は,これを使って第2段階に進み,IKE 限定の暗号化通信を行う.順次,暗号化アルゴリズムの決定,暗号鍵の交換など IPsec による通信に必要な各種情報 (IPsec SA) がやり取りされてデータの暗号化通信が行えるようになる.

IKE SA と IPsec SA にはそれぞれ,存在可能時間(ライフタイム)があり,IKE SA のライフタイムの方が IPsec SA より必ず長くなるように設定される.IPsec SA が切断された場合,IKE SA を使って再度ネゴシエーションが行われ IPsec SA が再設定される.

Ipsec の問題

inserted by FC2 system