マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

機能

アクセス制御

送信元の認証

メッセージ認証

受信データ重複検知

通信データの暗号化

構成

ピア

SPD(Security Policy Database)

セキュリティポリシーのデータベース

SAD(Security Association Database)

ピアSAを確立する際に用いるパラメタのデータベース

コネクション

SA(Security Association)

SPI(Security Pointer Index)

プロトコル

フロー

ピアSがピアRに向けてIPsecで通信する場合。

  1. SからRへのSAを確立する。
    鍵共有プロトコルが実行される。
  2. SAを使ってパケットをSがRに暗号通信する。
    共有された鍵を用いて、通信を暗号化する。
  3. Rがデータを受信し、復号などの必要処理を行う。
    共有された鍵を用いて、通信を復号(化)する。

中核

中核をなす以下の3つのプロトコルがある。

鍵共有プロトコル

暗号通信プロトコル

鍵共有プロトコル

IKE(Internet Key Exchange)という鍵交換プロトコルを使用する。

ISAKMP/Oakley

IKEv1

Internet Key Exchange protocol version 1

ISAKMP

フェーズ

ISAKMP SAパラメタのネゴシエーション

メッセージの交換手順

ISAKMP SAを確立するまでの、

ISAKMPメッセージの交換手順

として2つの交換タイプがある。

通信相手の認証方式

通信相手(IPsec機器)との認証を行う認証方式

#認証方式説明
1事前共有鍵認証(pre-shared key 認証)事前に鍵交換する(もっとも簡便で広く利用されている)
2ディジタル署名認証証明書を使用して相互認証
3公開鍵暗号認証PKIとIDとNonceにより認証を行うが、普及していない。
4改良型公開鍵暗号認証...

これにより、ISAKMP SAが確立する。

IPsec SAパラメタのネゴシエーション

IKEv2

Internet Key Exchange protocol version 2

暗号通信プロトコル

動作モード

トランスポート・モード

処理を施す。

トンネル・モード

処理を施し、新たなIPヘッダを付加する(カプセル化)。

暗号化、メッセージ認証

SAが確立された後、ピアSとRは、

AH (Authentication Header)

0 ----------------------------------------- 31
次ヘッダペイロード長予約
セキュリティ・パラメタ・インデックス(SPI)
シーケンス番号
認証データ(可変長):ICV(Integrity Check Value)

ESP (Encapsulated Security Payload)

付け加えられた構造になる。

復号化、メッセージ認証の検証

フィルタリング

ピアRは、パケットを受け取り、SADの記載に従って、パケットを破棄するか否かを決める。

復号(化)

留意点と対策

端末の不正使用

IPアドレスの動的割当

NAT / NAPT利用時の留意点

NAT

プロトコル動作モード問題
IKE動作モードを問わない特に問題は生じない。
AH動作モードを問わないIPヘッダ含めて認証データであるICV(Integrity Check Value)が生成されているので、IPアドレス変更によってICVが不一致になる。
ESPトンネル・モード
トランスポート・モード

NAPT

参考

SSTP


Tags: :IT国際標準, :インフラストラクチャ, :通信技術, :Windows


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS