New Immissions/Updates:
boundless - educate - edutalab - empatico - es-ebooks - es16 - fr16 - fsfiles - hesperian - solidaria - wikipediaforschools
- wikipediaforschoolses - wikipediaforschoolsfr - wikipediaforschoolspt - worldmap -

See also: Liber Liber - Libro Parlato - Liber Musica  - Manuzio -  Liber Liber ISO Files - Alphabetical Order - Multivolume ZIP Complete Archive - PDF Files - OGG Music Files -

PROJECT GUTENBERG HTML: Volume I - Volume II - Volume III - Volume IV - Volume V - Volume VI - Volume VII - Volume VIII - Volume IX

Ascolta ""Volevo solo fare un audiolibro"" su Spreaker.
CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
Privacy Policy Cookie Policy Terms and Conditions
IPsec - Wikipedia

IPsec

出典: フリー百科事典『ウィキペディア(Wikipedia)』

IPsec(Security Architecture for Internet Protocol、アイピーセック)は、暗号技術を用いて、IPパケット単位でデータの改竄防止や秘匿機能を提供するプロトコルである。これによって、暗号化をサポートしていないトランスポートやアプリケーションを用いても、通信路の途中で通信内容を覗き見られたり改竄されることを防止できる。

IPsecはAHによる完全性と認証機構、ESPによるデータ暗号化などのセキュリティプロトコルの他、IKEなどによる鍵交換からなる。

IETFのipsec wgにて規格策定が行われていたが、現在その規格はほぼ固まっている。

IPv4, IPv6両者で利用できる。IPv6では専用の拡張ヘッダが定義されているが、IPv4ではIPヘッダオプションを利用する。

IPsecの動作モードにはパケットデータ部のみを暗号化(ないしは認証)するトランスポートモードと、ヘッダを含めたパケット全体を丸ごと「データ」として暗号化(ないしは認証)し新たなIPヘッダを付加するトンネルモードがある。トンネルモードは主としてVPNで使用される。

目次

[編集] IPsecの利点・欠点

IPsecはネットワーク層のプロトコルを保護するので、暗号化がサポートされていない上位層やアプリケーションでもセキュリティの確保が可能になる。 一方で、暗号通信はネットワークスタック以下で行われるので、SSLを使用しているときのwebブラウザの鍵マークのように、ユーザーがどのプロトコルで暗号化されているかを容易に知ることができない。 そのため、専門の管理者が容易に管理しやすいGatewayでの設定が行えるような、VPNでの利用が現在の主な用途になっていることが多い。IPsecをVPNで利用する場合はIPアドレスを二重に付加するトンネルモードが利用できるが、IP以外のパケットも伝達するためL2TPなどの拡張プロトコルが用いられる場合もある。

IPsecはAHの認証機能、ESPの暗号機能を組み合わせて使うことができ、AH/ESPそれぞれに様々なアルゴリズムを指定することができる。この柔軟さがIPsecの利点ではあるが、設定可能な組み合わせは膨大となり、通信する二点間で全ての設定が一致していなければ通信が成立しない。このためVPNのような特定2点間ならともかく、多台数間のIPsec通信を手動設定で行うのは実用上ほぼ不可能である(手動設定の場合は同じ鍵情報を長期間使い続けることになるため、セキュリティ強度の観点からも好ましくない)。 この手間を軽減するためネットワークで自動鍵交換を行うプロトコルも提案されているが、KINK,Photuris,IKEv1,IKEv2など互換性のない複数の規格が並立してしまっている。最も普及しているIKEv1でも動作モード、認証パラメータ、認証方式、鍵交換アルゴリズム、暗号アルゴリズム、認証アルゴリズムなど設定項目の組み合わせが多い。総じて、IPsecを使うためには高度な専門知識が要求されるという欠点になってしまっている。

[編集] IPsecの仕組み

IPsecは同一ノード間の通信でも、プロトコルやポート番号などによって複数の暗号化方式や暗号鍵、セキュリティプロトコルを使用することができる。このように双方で共有するパラメータをSA(Security Association)といい、SAを管理するデータベースをSADという。どのプロトコルでどのSADを使うかを決めるのが、SP(Security Policy)で、SPを管理するデータベースがSPDである。 エンコードされたIPsecヘッダ(AH/ESP)には自身の所属するSAを示す32bitのID情報が付加され、これをSPIと呼ぶ。紛らわしいがSPIはSecurity Parameter Indexの略であり、Security Policyと直接の関係はない。

IPパケットを送信するノードは、そのIPパケットに合致するSPを探し、そのSPが示すSAの情報に基づいて暗号の処理を行う。受信時はAH/ESPのヘッダに含まれるSPIからSAが検索されて復号/認証処理が行われ、その処理結果がSPで規定されるセキュリティ要求を満たしているか否かの判定が行われる。

[編集] AH

AH(Authentication Header)は、認証、改竄防止機能を提供する。データそのものは暗号化されないので、覗見防止には利用できない。RFC1826形式のAHには再送防止機能(Anti Replay Counter)が無いが、RFC2402では32bitの、RFC4302では64bitのカウンタが付けられており、過去に送信されたパケットがコピー再送されても多重受信しない機能がオプションとして利用できる。

[編集] ESP

ESP(Encapusulated Security Payload)はPayload部を暗号化する。正確には、IPヘッダ、経路ヘッダ、ホップバイホップオプションヘッダを除いた部分が暗号化される。RFC1827形式のESPには認証機能が無いが、RFC2406/4303形式のESPにはオプションとして「認証トレイラー」機能があり、AHを併用せずとも改竄防止機能を利用することが可能となっている(ただし保証されるのはデータ部分だけで、IPヘッダ部分の改竄を検出することはできない)。また後者にはAH同様に再送防止機能も追加されている。

RFC1826/1827形式のAH/ESPはそれ以降のRFCとヘッダ長が異なるため互換性がない。RFC4302/4303形式の64bitカウンタはESN(Extended Sequence Number)とも呼ばれるが、実際にパケットに付加されるのは下位32bitだけで、見た目はRFC2402形式のパケットと区別が付かない。ただし認証ベクタ(ICV)の算出には全64bitが使用されるため、RFC2402/2406形式のIPsecとRFC4302/4303形式のIPsecの間にも直接の互換性はない。RFC4302/4303仕様のIPsec実装でRFC2402/2406形式と通信するためには、32bitの互換カウンタ使用を明示指定する必要がある。

RFC182x形式のIPsecをIPSECv1,RFC260x形式をIPSECv2,RFC430x形式をIPSECv3と呼ぶこともあるが、これは非公式なものであり、IETFではバージョン番号を与えていない。


[編集] IKE

SADを構築するのに必要な鍵情報の交換を安全に行うプロトコル。IKEv1(RFC2409)とIKEv2(RFC4306)が定義されている。またIKEv1/v2以外にもPhoturis(RFC2522),KINK(RFC4430)などの鍵交換プロトコルが提案されている。

[編集] IKEv1

IKEv1は Internet Key Exchange protocol version 1 の意味であり、UDPポート番号500上で通信される鍵交換プロトコルである。開発時には ISAKMP/Oakley と呼ばれた過去があり、これはISAKMP(Internet Security Association and Key Management Protocol)プロトコルの上でOakley鍵交換手順を実装したものという意味である。すなわち、IKEv1はISAKMPと必ずしも同じものではない。

IKEv1はフェーズ1、フェーズ2と呼ばれる二段階の手順で鍵交換を行う。まずフェーズ1でIKEプロトコル同士の認証と暗号交換を行い(これをISAKMP SA交換とも呼ぶ)、フェーズ2でIPsecの適用条件と鍵情報の交換を行う(IPsec SA交換とも呼ぶ)。 フェーズ1にはMain Mode,Aggressive Modeと呼ばれる2つの手順がある。前者はISAKMP仕様におけるIdentity Protection Exchange手順の呼び名であり、後者はISAKMP仕様におけるAggressive Exchange手順の呼び名である。(用語定義の錯綜と難解さもIKEの理解を難しくしている理由の一つである)。 フェーズ2の通信はフェーズ1において成立した共有鍵を用いて暗号化される。フェーズ2の手順はQuick Modeと呼ばれ、これはISAKMPにはなくIKEv1で新たに定義されたものである。IKEv1の規格上ではNew Group Modeという手順も定義されているが、実際には殆ど使われていない。

Oakley鍵交換手順は公開鍵暗号を用いた鍵交換手順のアルゴリズムとパラメータのセットをいくつか定めたもので、アルゴリズムは大きく分けてDiffie-Hellman鍵共有(DH-MODP)と楕円曲線暗号(EC2N)の2種がある。鍵長はDH-MODPで768,1024,1536,2048,3072,4096,6144,8192bit、EC2Nで155,188,163,283,409,571bitが定義されている。

IKEの通信を行うノードをIKEピアと呼び、IKE要求を発行する側をイニシエータ、受信した側をレスポンダと呼ぶ。OakleyのパラメータやIPsec SAの詳細はイニシエータ側が使用可能な組み合わせを提示し(これをプロポーザルと呼ぶ)、レスポンダ側が最も適切と判断したものを選択して合意を取るという手順を踏む。何をもって「適切」とみなすかは実装と設定に依存し、これを「ポリシー」と呼ぶ場合もあるが、狭義の意味におけるIPsec Security Policyとは必ずしも同じニュアンスではないので混同しないよう注意が必要である。用語の混同を避けるため、RFC4301においてはこれら「鍵交換時の挙動を定めるパラメータの一覧」をPeer Authorization Database(PAD)と呼んでいる。

Aggressive Modeはフェーズ1におけるプロポーザル手順の一部を削減し、パラメータの一部を決め打ちとすることでMain Modeにくらべパケット交換回数を減らし(3往復6パケット→1.5往復3パケット)通信効率を向上している。ただしMain Modeでは最後に交換されるIDパケットが暗号化されるのに対し、Agressive ModeではID情報が暗号化されないまま送信されるので、盗聴によるセキュリティホールを招きかねないというリスクもある。フェーズ1にどちらのモードを用いるかはイニシエータに依存し、やはりそのネットワークにおけるポリシー(PAD) によって決定される。

IKEv1では鍵交換と同時に相手ピアの認証を行う。認証アルゴリズムもフェーズ1において提示-合意のプロセスを踏んで実行され、認証方式には事前鍵共有方式(PSK:Pre Shared Key)、デジタル署名方式(Digital Signatures)、公開鍵暗号方式(Public Key Encryption)などがある。

フェーズ2で生成されるIPsec SAの鍵情報は、原則としてフェーズ1で生成された共有鍵情報から生成される。しかし複数個のIPsec SAをまとめて生成するような使用法の場合、全てのIPsec SA情報が1つの秘密情報に依存することは好ましくない場合がある。このような場合、IKEv1ではPerfect Forward Secrecy(PFS)と呼ばれるオプション機能の利用が(通信ピア双方に実装されていれば)可能である。PFSは個々のフェーズ2交換時に新たなOakley鍵交換を行い、個々に異なった共有鍵を生成してIPsec SAの秘密鍵生成時に適用するものである。PFSは一般に通信秘匿性を向上させるがピアの処理負荷も向上させるため、これを適用すべきか否かもポリシー(あるいはPAD)に応じて決定すべきとされている。

なお1回のフェーズ1交換に付随するフェーズ2の回数を1回かぎりに制限することにより、結果的に全てのフェーズ2生成鍵を異なったものにすることでPFSと同等の秘匿性を得る実装もあり、これをMaster PFSと呼ぶこともある。この場合、上記の「狭義のPFS」はSession PFSと呼ばれて区別される。

このようにIKEv1には数多くのモードとパラメータとオプションの組み合わせがあり、さらに多くの拡張仕様が存在する。その中には標準案として提案されたもののドラフトを通過できず、制式なRFCとして記載されずに終わったものも少なくない。またIKEv1仕様には難解で紛らわしい用語が錯綜しているため、実装系において独自の名前を与えている場合もある(例えばMicrosoft WindowsではIPsecにおけるセレクタをフィルタと呼び、ポリシーをアクションと呼んでいる)。このため「IETF標準」であるはずのIKEv1同士でも異機種間接続のためにはプロトコルおよび製品実装の深遠な理解が必要になってしまい、「IPsecでネットワークを組む場合は同じメーカーの同じ機器を使用することが最も確実」という慣習を生むことになってしまった。

IETFは混沌としてしまったIKEv1の整理を諦め、IKEv2をもって標準化の仕切り直しを図っている。

[編集] IPsecが使えるシステム

  • Windows
Windows2000/XPではIPv4で利用可能。Windows VistaではIPv4,IPv6で利用可能となる予定。
KAME由来のIPsecが利用可能。OS標準のGUIで利用出来るのはL2TP/IPsecのみである。
  • BSD
FreeBSD, NetBSDではKAMEで作られた実装が取り込まれており、OpenBSDでは独自に実装を行っている。
  • Linux
IPv4, IPv6で利用可能。IKEはKAME由来のracoonを発展させたipsec-toolsを利用する。

[編集] 外部リンク

Static Wikipedia (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu

Static Wikipedia February 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu