IPsec と IKE の管理

保護機構

IPsec にはデータ保護機構が 2 つあります。

どちらの機構にも独自のセキュリティアソシエーションデータベース (SADB) があります。

認証ヘッダー

認証ヘッダーは、IP データグラムに対するデータ認証、強力な完全性、再送保護を備えています。AH では大部分の IP データグラムを保護します。送信者と受信者の間で不定的に変更されるフィールドは AH では保護できません。たとえば、IP TTL フィールドの変更は予測できないので AH では保護できません。AH は IP ヘッダーとトランスポートヘッダーの間に挿入されます。トランスポートヘッダーの種類としては、TCP、UDP、ICMP、あるいは、トンネルが使用されている場合、もう 1 つ別の IP ヘッダーがあります。トンネルの詳細については、tun(7M) のマニュアルページを参照してください。

認証アルゴリズムと AH モジュール

IPsec による実装では、AH は IP の先頭に自動的にプッシュされるモジュールです。/dev/ipsecah エントリでは、ndd コマンドで AH を調整します。将来の認証アルゴリズムが AH の先頭にロードできます。現在の認証アルゴリズムには、HMAC-MD5 と HMAC-SHA-1 があります。どちらの認証アルゴリズムにも、それぞれのキーサイズ属性とキーフォーマット属性が用意されています。詳細については、authmd5h(7M)authsha1(7M) のマニュアルページを参照してください。IP 設定パラメータの調整方法については、ndd(1M) のマニュアルページを参照してください。

AH におけるセキュリティについて

再送保護を有効にしておかないと、再送時攻撃が AH をおびやかす原因になります。AH では盗聴行為には対応できません。AH で保護されたデータであっても、見ようとすれば見ることができます。

セキュリティペイロードのカプセル化

AH によるサービス同様に、セキュリティペイロードのカプセル化 (ESP) ヘッダーでもカプセル化したデータの機密が守られます。ただし、保護される対象は、データグラムのうち ESP がカプセル化した部分だけです。ESP の認証サービスはオプションです。これらのサービスでは、冗長になることなく ESP と AH を同じデータグラムで同時に使用できます。ESP は暗号対応技術を使用するため、アメリカ合衆国輸出管理法が適用されます。

ESP はデータをカプセル化するため、データグラム内でその先頭に続くデータだけを保護します。TCP パケットでは、ESP は TCP ヘッダーとそのデータだけをカプセル化します。パケットが IP 内 IP データグラムの場合、ESP は内部 IP データグラムを保護します。ソケット別ポリシーでは、自己カプセル化ができるため、必要に応じて ESP では IP オプションをカプセル化できます。認証ヘッダー (AH) と異なり、ESP では複数のデータグラム保護が可能です。1 形式だけのデータグラム保護ではデータグラムを守ることはできません。たとえば、ESP で機密だけを守っても、再送時攻撃とカットアンドペースト攻撃には無防備です。同じく、ESP で完全性だけを保護しても、その保護能力は AH より弱くなります。そのようなデータグラムは盗聴には無防備です。

アルゴリズムと ESP モジュール

IPsec ESP による実装では、ESP は IP の先頭にプッシュされるモジュールです。 /dev/ipsecesp エントリでは、ndd コマンドで ESP を調整します。AH で使用する認証アルゴリズムに加えて、ESP では暗号化アルゴリズムをその先頭にプッシュできます。暗号化アルゴリズムには、Data Encryption Standard (DES)、Triple-DES (3DES)、Blowfish、および AES があります。どの暗号化アルゴリズムにも、それぞれのキーサイズ属性とキーフォーマット属性があります。アメリカ合衆国輸出管理法および各国の輸入管理法の適用を受けるので、すべての暗号化アルゴリズムをアメリカ合衆国外で使用できるわけではありません。IP 設定パラメータの調整方法については、ndd(1M) のマニュアルページを参照してください。

ESP におけるセキュリティについて

認証なしで ESP を使用した場合、カットアンドペースト暗号化攻撃および再送時攻撃に対しては無防備です。機密保護なしで ESP を使用した場合、盗聴に対しては AH の場合と同じく無防備です。

認証アルゴリズムと暗号化アルゴリズム

IPsec では、認証と暗号化の 2 種類のアルゴリズムを使用します。認証アルゴリズムと DES 暗号化アルゴリズムは、Solaris インストールの主要部分になります。IPsec にサポートされるその他のアルゴリズムを使用する場合には、 Solaris Encryption Kit (データ暗号化サプリメント CD) をインストールする必要があります。Solaris Encryption Kit は CD の形で提供されています。

認証アルゴリズム

認証アルゴリズムでは、データとキーに基づいて、完全性のチェックサム値すなわちダイジェストが生成されます。認証アルゴリズムのマニュアルページに、ダイジェストとキーのサイズの説明があります。次の表は、Solaris オペレーティング環境でサポートされる認証アルゴリズムを示します。また、IPsec ユーティリティのセキュリティオプションとして認証アルゴリズムを使用する場合のアルゴリズムの形式とそのマニュアルページも示しています。

表 1–1 サポートされる認証アルゴリズム

アルゴリズムの名前 

セキュリティオプションの形式 

マニュアルページ 

HMAC-MD5

md5、hmac-md5

authmd5h(7M)

HMAC-SHA-1

sha、sha1、hmac-sha、hmac-sha1

authsha1(7M)

暗号化アルゴリズム

暗号化アルゴリズムでは、キーでデータを暗号化します。暗号化アルゴリズムでは、ブロックサイズごとにデータを処理します。暗号化アルゴリズムのマニュアルページに、各アルゴリズムのブロックサイズとキーサイズの説明があります。デフォルトでは、DES–CBC アルゴリズムと3DES-CBC アルゴリズムがインストールされます。

IPsec で AES アルゴリズムと Blowfish アルゴリズムを有効にするには、Solaris Encryption Kit をインストールする必要があります。このキットは、Solaris 9 インストールボックスには含まれていない別の CD から入手できます。『Solaris 9 Encryption Kit Installation Guide』に、Solaris Encryption Kit のインストール方法が説明されています。

次の表に、Solaris オペレーティング環境でサポートされる暗号化アルゴリズムを示します。IPsec ユーティリティのセキュリティオプションとして暗号化アルゴリズムを使用する場合のアルゴリズムの形式、そのマニュアルページ、およびそのアルゴリズムが含まれるパッケージも示しています。

表 1–2 サポートされる暗号化アルゴリズム

アルゴリズムの名前 

セキュリティオプションの形式 

マニュアルページ 

パッケージ 

DES-CBC

des、des-cbc 

encrdes(7M)

SUNWcsr、SUNWcarx.u 

3DES–CBC または Triple-DES

3des、3des-cbc 

encr3des(7M)

SUNWcsr、SUNWcarx.u 

Blowfish

blowfish、blowfish-cbc 

encrbfsh(7M)

SUNWcryr、SUNWcryrx 

AES-CBC

aes、aes-cbc 

encraes(7M)

SUNWcryr、SUNWcryrx