IPsec にはデータ保護機構が 2 つあります。
認証ヘッダー (AH)
セキュリティペイロードのカプセル化 (ESP)
どちらの機構もセキュリティアソシエーションを使用します。
認証ヘッダーは、新しい IP ヘッダーです。強力な完全性、部分的シーケンス完全性 (応答保護)、IP データグラムに対するデータ認証を備えています。AH では対応できる範囲で最大限の IP データグラムを保護します。送信者と受信者の間で不定的に変更されるフィールドは AH では保護できません。たとえば、IP TTL フィールドの変更は予測できないので AH では保護できません。AH は IP ヘッダーとトランスポートヘッダーの間に挿入されます。トランスポートヘッダーの種類としては、TCP、UDP、ICMP、あるいは、トンネルが使用されている場合、もう 1 つ別の IP ヘッダーがあります。トンネルの詳細については、tun(7M) のマニュアルページを参照してください。
IPsec による実装では、AH は IP の先頭に自動的にプッシュされるモジュールです。/dev/ipsecah エントリでは、ndd(1M) で AH を調整します。 将来の認証アルゴリズムが AH の先頭にロードできます。現在の認証アルゴリズムには、HMAC-MD5 と HMAC-SHA-1 があります。どちらの認証アルゴリズムにも、それぞれのキーサイズ属性とキーフォーマット属性が用意されています。詳細については、authmd5h(7M) と auhtsha1(7M) のマニュアルページを参照してください。
応答保護を有効にしておかないと、応答時の攻撃が AH をおびやかす原因になります。 AH では盗聴行為には対応できません。AH で保護されたデータであっても、見ようとすれば見ることができます。
AH によるサービス同様に、ESP でもカプセル化したデータの機密が守られますが、対象はカプセル化したものだけです。ESP の認証サービスはオプションです。これらのサービスでは、冗長になることなく ESP と AH を同じデータグラムで同時に使用できます。ESP は暗号対応技術を使用するため、アメリカ合衆国輸出管理法が適用されます。
ESP はデータをカプセル化し、データグラム内でその先頭に続くデータだけが保護されます。TCP パケットでは、ESP は TCP ヘッダーとそのデータだけをカプセル化します。パケットが IP 内 IP データグラムの場合、ESP は内部 IP データグラムを保護します。ソケット別ポリシーでは、自己カプセル化ができるため、必要に応じて ESP では IP オプションをカプセル化できます。認証ヘッダー (AH) と異なり、ESP では複数のデータグラム保護が可能です。1 形式だけのデータグラム保護ではデータグラムを守ることはできません。たとえば、ESP で機密は守れますが、機密だけを守っても、応答侵害撃とカットアンドペースト侵害には無防備です。同じく、ESP で完全性だけを保護しても、盗聴に対する対策が不十分なため、その保護能力は AH より弱くなります。
IPsec ESP では、IP の先頭に自動的にプッシュされるモジュールとして ESP が実装されます。 /dev/ipsecesp エントリでは、ndd(1M) で ESP を調整します。AH で使用する認証アルゴリズムに加えて、ESP では暗号化アルゴリズムをその先頭にプッシュできます。 暗号化アルゴリズムには、United States Data Encryption Standard (DES)、Triple-DES (3DES)、Blowfish、および AES があります。どちらの暗号化アルゴリズムにも、それぞれのキーサイズ属性とキーフォーマット属性があります。アメリカ合衆国の輸出管理法の適用を受けるので、すべての暗号化アルゴリズムをアメリカ合衆国外で使用できるわけではありません。
認証なしで ESP を使用しても、カットアンドペースト暗号化侵害および盗聴侵害に対しては無防備です。 AH の場合と同じく、機密保護なしで ESP を使用しても応答には無防備です。
IPsec では、認証と暗号化の 2 種類のアルゴリズムを使用します。認証アルゴリズムと DES 暗号化アルゴリズムは、Solaris インストールの主要部分になります。IPsec にサポートされるその他のアルゴリズムを使用する場合には、別の CD によって提供される Solaris Encryption Kit (データ暗号化サプリメント CD) をインストールする必要があります。
認証アルゴリズムでは、データとキーに基づいて、チェックサム値またはダイジェストが生成されます。認証アルゴリズムのマニュアルページに、ダイジェストとキーのサイズの説明があります。次の表は、Solaris オペレーティング環境でサポートされる認証アルゴリズムを示します。また、IPsec ユーティリティのセキュリティオプションとして認証アルゴリズムを使用する場合のアルゴリズムの形式とそのマニュアルページも示しています。
表 19–1 サポートされる認証アルゴリズム
アルゴリズムの名前 |
セキュリティオプションの形式 |
マニュアルページ |
---|---|---|
HMAC-MD5 |
md5、hmac-md5 |
authmd5h(7M) |
HMAC-SHA-1 |
sha、sha1、hmac-sha、hmac-sha1 |
authsha1(7M) |
暗号化アルゴリズムでは、キーでデータを暗号化します。暗号化アルゴリズムでは、ブロックサイズごとにデータを処理します。暗号化アルゴリズムのマニュアルページに、ブロックサイズとキーサイズの説明があります。デフォルトでは、DES-CBC アルゴリズムと 3DES-CBC アルゴリズムがインストールされます。IPsec で AES アルゴリズムと Blowfish アルゴリズムを有効にするには、Solaris Encryption Kit をインストールする必要があります。このキットは、Solaris 9 インストールボックスには含まれていない別の CD から入手できます。『Encryption Kit Installation Guide』に、Solaris Encryption Kit のインストール方法が説明されています。
次の表に、Solaris オペレーティング環境でサポートされる暗号化アルゴリズムを示します。また、IPsec ユーティリティのセキュリティオプションとして暗号化アルゴリズムを使用する場合のアルゴリズムの形式、そのマニュアルページ、およびそのアルゴリズムが含まれるパッケージも示しています。
表 19–2 サポートされる暗号化アルゴリズム
アルゴリズムの名前 |
セキュリティオプションの形式 |
マニュアルページ |
パッケージ |
---|---|---|---|
DES-CBC |
des、des-cbc |
encrdes(7M) |
SUNWcsr、SUNWcarx.u |
3DES–CBC または Triple-DES |
3des、3des-cbc |
encr3des(7M) |
SUNWcsr、SUNWcarx.u |
blowfish、blowfish-cbc |
encrbfsh(7M) |
SUNWcryr、SUNWcryrx |
|
AES-CBC |
aes、aes-cbc |
encraes(7M) |
SUNWcryr、SUNWcryrx |