Go to main content
Oracle® Solaris 11.3 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2016 年 11 月
 
 

ハードウェア上で IKEv2 の公開鍵証明書を生成および格納する方法

公開鍵証明書はまた、接続されたハードウェアに格納できます。Sun Crypto Accelerator 6000 ボードによってストレージが提供され、公開鍵の操作をシステムからこのボードにオフロードできます。

ハードウェア上で公開鍵証明書を生成および格納することは、システム上で公開鍵証明書を生成および格納することと似ています。ハードウェアでは、ハードウェアキーストアの識別に ikev2cert gencert token=hw-keystore コマンドが使用されます。

始める前に

この手順では、Sun Crypto Accelerator 6000 ボードがシステムに接続されていると仮定します。また、この手順ではボード用のソフトウェアがインストールされ、ハードウェアキーストアが構成されているものと仮定します。手順については、Sun Crypto Accelerator 6000 ボード製品のライブラリドキュメント (http://docs.oracle.com/cd/E19321-01/index.html)を参照してください。これらの手順にはキーストアの設定が含まれています。

Network IPsec Management 権利プロファイルが割り当てられている管理者になる必要があります。詳細は、Oracle Solaris 11.3 でのユーザーとプロセスのセキュリティー保護 の 割り当てられている管理権利の使用を参照してください。

リモートで管理する場合は、セキュアなリモートログイン手順について、使用例 27およびOracle Solaris 11.3 での Secure Shell アクセスの管理 の Secure Shell を使用して ZFS をリモートで管理する方法を参照してください。

  1. 接続されている Sun Crypto Accelerator 6000 ボードのトークン ID を持っていることを確認します。
    # pfbash
    # ikev2cert tokens
    
    Flags: L=Login required I=Initialized X=User PIN expired S=SO PIN expired
    Slot ID  Slot Name                         Token Name                        Flags
    -------  ---------                         ----------                        -----
    1        sca6000                           sca6000                           LI
    2        n2cp/0 Crypto Accel Bulk 1.0      n2cp/0 Crypto Accel Bulk 1.0
    3        ncp/0 Crypto Accel Asym 1.0       ncp/0 Crypto Accel Asym 1.0
    4        n2rng/0 SUNW_N2_Random_Number_Ge  n2rng/0 SUNW_N2_RNG
    5        Sun Crypto Softtoken              Sun Software PKCS#11 softtoken    LI
  2. 自己署名付き証明書または CSR を生成して、トークン ID を指定します。

    注 -  Sun Crypto Accelerator 6000 ボードは、RSA で最大 2048 ビットの鍵をサポートします。DSA の場合、このボードは最大 1024 ビットの鍵をサポートします。

    次のオプションのいずれかを選択します。

    • 自己署名付き証明書の場合は、この構文を使用します。
      # ikev2cert gencert token=sca6000 keytype=rsa \
      hash=sha256 keylen=2048 \
      subject="CN=FortKnox, C=US" serial=0x6278281232 label=goldrepo
      Enter PIN for sca6000: See Step 3
    • 証明書署名要求の場合は、この構文を使用します。
      # ikev2cert gencsr token=sca6000 -i
      > keytype=
      > hash=
      > keylen=
      > subject=
      > serial=
      > label=
      > outcsr=
      Enter PIN for sca6000 token: See Step 3

    ikev2cert コマンドの引数については、pktool(1) のマニュアルページを参照してください。

  3. PIN のプロンプトに、Sun Crypto Accelerator 6000 ユーザー名、コロン、およびユーザーのパスワードを入力します。

    注 -  キーストアのユーザー名とパスワードを知っている必要があります。

    Sun Crypto Accelerator 6000 ボードがユーザー admin、パスワード inThe%4ov で構成されている場合は、次を入力します。

    Enter PIN for sca6000 token: admin:inThe%4ov
    -----BEGIN X509 CERTIFICATE-----
    MIIBuDCCASECAQAwSTELMAkGA1UEBhMCVVMxFTATBgNVBAoTDFBhcnR5Q29tcGFu
    …
    oKUDBbZ9O/pLWYGr
    -----END X509 CERTIFICATE-----
  4. 通信先に証明書を送信します。

    次のオプションのいずれかを選択します。

    • リモートシステムに自己署名付き証明書を送信します。

      証明書は、電子メールのメッセージに貼り付けることもできます。

    • CA に証明書署名要求を送信します。

      CA の指示に従って CSR を送信します。詳細な説明は、IKE での公開鍵証明書の使用を参照してください。

  5. 証明書をハードウェアキーストアにインポートします。

    CA から受け取った証明書をインポートして、Step 3 のユーザーおよび PIN を指定します。

    # ikev2cert import token=sca6000 infile=/tmp/DCA.ACCEL.CERT1
    Enter PIN for sca6000 token: Type user:password
    # ikev2cert import token=sca6000 infile=/tmp/DCA.ACCEL.CA.CERT
    Enter PIN for sca6000 token: Type user:password
  6. 自動的に、または対話形式で使用するハードウェアキーストアを有効にします。

    自動ログインが推奨されます。サイトのセキュリティーポリシーが自動ログインを許可していない場合は、in.ikev2d デーモンを再起動する際に対話形式でキーストアにログインする必要があります。

    • キーストアへの自動ログインを構成します。
      1. PIN を pkcs11_token/uri サービスプロパティーの値として追加します。

        このプロパティーの説明については、IKEv2 サービスを参照してください。

        # svccfg -s ike:ikev2 editprop

        一時編集ウィンドウが開きます。

      2. setprop pkcs11_token/uri = 行のコメントを解除し、括弧を次の形式のトークンの名前に置き換えます。
        # setprop pkcs11_token/uri = () Original entry
        setprop pkcs11_token/uri = pkcs11:token=sca6000
      3. setprop pkcs11_token/pin = 行のコメントを解除し、括弧をStep 3username:PIN に置き換えます。
        # setprop pkcs11_token/pin = () Original entry
        setprop pkcs11_token/pin = admin:PIN-from-Step-3
      4. ファイル最下部の refresh 行のコメントを解除して、変更を保存します。
        # refresh
        refresh
      5. (オプション) pkcs11_token プロパティーの値を確認します。
        # svccfg -s ikev2 listprop pkcs11_token
        pkcs11_token/pin     astring  username:PIN
        pkcs11_token/uri     astring  pkcs11:token=sca6000
    • 自動ログインが構成されていない場合は、ハードウェアキーストアに手動でログインします。

      in.ikev2d デーモンが起動するたびにこのコマンドを実行します。

      # pfexec ikeadm -v2 token login sca6000
      Enter PIN for sca6000 token: admin:PIN-from-Step-3
      ikeadm: sca6000 operation successful

次のステップ

IPsec ポリシーの設定がまだ完了していない場合、IPsec の手順に戻って IPsec ポリシーを有効にするかリフレッシュしてください。VPN を保護する IPsec ポリシーの例については、IPsec による VPN の保護を参照してください。IPsec ポリシーのその他の例については、IPsec によって 2 つのサーバー間でネットワークトラフィックをセキュリティー保護する方法を参照してください。