暗号化の概要 ~基礎編②~

ベル

今回の授業は、「暗号化の基礎」の続きを教えていきたいと思います。もう少しIPsecに特化した形で教えていきますが、前回の授業を受けていない方は、そちらから受けてくださいね。

 

暗号化の概要 ~基礎編①~

暗号化の概要 ~基礎編①~

 

IPsecとは

IPsec(IP Security Architecture または Security Architecture for IP)とは、特にインターネットなどのWAN区間を暗号化して安全に通信させるプロトコルになります。これは、IETF(Internet Engineer Task Force)が中心となって標準化したネットワークセキュリティプロトコルであり、ネットワークのWAN区間の通信プロトコルとして幅広く使われている技術となります。

 

 

VPNとは

IPsecを学んでいく前に、「VPN(Virtual Private Network)」と言う用語も知っておきましょう。VPNという用語は聞いたことあるでしょうか?これは、2000年ごろから使われるようになった技術で、それまでは拠点間の通信を「専用線」というセキュアな回線で接続されいました。しかし、専用線を引くには納期がかかることと、回線コストが高いという欠点があります。それに比べてインターネット回線などは、納期も短く安価で構築することが出来ます。

しかしインターネット回線はセキュリティレベルが低いため業務で使用することは避けられていましたが、このVPNという仮想プライベートネットワークを構築することで、ある程度のセキュリティを確保して使用することが可能となりました。このVPNとIPsecを組合わせたIPsec-VPNを使用するのが主流となってきました。

 

IPsecで使用されるセキュリティプロトコル

IPsecでは、以下の2つのセキュリティプロコルがあります。

 

 

簡単に言ってしまうとESPは暗号化されて、AHは暗号化されません。これだけではわからないと思いますので、ちゃんと解説していきますね。

 

AH(Authentication Header)

AH(Authentication Header)は、途中で改ざんされていないことを認証するプロトコルになります。

これは、送信元となる機器で暗号化処理時にMAC(Message Authentication Code)により、パケット全体からICV(Integrity Check Value)というデータの完全性をチェックするための値を生成します。これをAHヘッダに入れ込みパケットを送信し、宛先となる機器で複合化時に内容のチェックをします。

AHは、あくまでにIPパケットが改ざんされていないことを証明するものであって、IPパケットを暗号化するものではないのでご注意を。

 

ここで使用する認証アルゴリズムは大きく分けて「MD5」「SHA1」「SHA2」の3つあります。違いは以下のようになります。

MD5・・・128 ビット のメッセージ ダイジェストを生成します。これが一番セキュリティレベルの低いアルゴリズムとなります。

SHA1・・・160ビットのメッセージ ダイジェストを生成します。MD5よりもセキュリティレベルが高いのと、まだSHA2をサポートしていない機器があることもあり、比較的まだ使われている認証アルゴリズムと言えます。

SHA2・・・256、384、512ビットの3種類のメッセージダイジェストを生成します。最もセキュリティレベルが高い認証アルゴリズムとなりますが、処理速度が遅くなります。

 

上記の認証アルゴリズムは、セキュリティレベルが高くなるほど処理速度が遅くなってしまうことと、SHA2などは対応していない機器もありますので、採用する場合は、よく調査、検証をするようにしましょうね!

 

 

ESP(Encapsulating Security Payload)

ESP Encapsulating Security Payload暗号化ペイロード)は、改ざん検知と暗号化の両方を兼ねそろえたプロコルとなります。

まずは、改ざん検知機能について説明していきます。基本的な考え方はAHと同じになりますが、大きく違うのが検知対象範囲になります。AHはパケット全体に対してデータの完全性チェックを行うのに対して、ESPはIPヘッダを含まない点が違います。「なんだ、AHより劣るってことじゃん?」って思われるかもしれませんが、そうでもないんです。IPヘッダには送信元/宛先IPアドレスが含まれておりますが、これがNAT変換されてしまうと、AHでは改ざんがあったと判断されてしまいます。このような環境では、AH使えません。

 

続いて、暗号化機能についてです。IPsecで使用する暗号化アルゴリズムには「DES」「3DES」「AES」の3種類があります。

DES・・・56ビット長の暗号化キーを使用しますが、最も弱いアルゴリズムとなります。

3DES・・・DESベースのアルゴリズムでDES暗号化を3回実施することで、暗号化の強度を高めています。

AES・・・128、192、256ビット長の暗号化キーを使用して暗号します。

(使用する機器によってサポートしていない暗号化キーもありますので注意してください。)

 

このようにAH比べて優れているので、ESP使うことの方が多いと思いますので、こちらをメインで学習しておくことをおすすめします。

 

 

IPsecのモード

IPsecには、「トランスポートモード」「トンネルモード」の2つのモードがあります。大きな違いは、セキュリティプロトコル(AHとESP)の入れ込む場所になります。トランスポートモードは、オリジナルのIPヘッダの後にセキュリティプロトコルを入れ込むのに対して、トンネルモードは、オリジナルのIPヘッダの前にセキュリティプロトコルを追加して、さらに新しいIPヘッダを追加することになります。

 

 

トランスポートモード

先に説明していたAHとESPによってパケットの構造が異なります。AHをトランスポートモードで使用する場合、以下のようなパケット構造となります。

 

 

このようにAHヘッダがオリジナルのIPヘッダとTCP/UDPヘッダの間に入り込むようになります。このAHヘッダの中にICVが含まれ、パケット全体の完全性を認証させるようになります。続いて、ESPをトランスポートモードで使用する場合は以下のようになります。

 

 

 

 

このようにオリジナルIPヘッダとTCP/UDPヘッダの間にESPヘッダを入れる構造は先程のAHと同じですが、ESPを使用する場合は、ESPヘッダ以外にESPトレーラとESP認証データが追加されます。ESPトレーラはパケット長の調整をし、ESP認証でパケットが改ざんされていないかを確認するための情報が含まれます。

 

 

トンネルモード

トンネルモードでは、オリジナルIPヘッダ以外に新しいIPヘッダが作られます。このIPヘッダによってIPsecの終端までパケットが転送されていきます。そこでIPsec(暗号化)が解除された後にオリジナルIPヘッダでパケットが転送されていくようになります。AHとESPのパケット構造は以下になります。

 

 

 

 

 

このようにAHヘッダやESPヘッダの前に新しいIPヘッダが追加されるようになります。ここでのポイントはESPをトンネルモードで使用することでエンドーエンドの送信元/宛先IPアドレスなどのオリジナルIPヘッダ情報が暗号化して隠すことが出来るようになります。

 

まとめ

ベル

長くなってきたので今回の授業もここまでとします。まずはIPsecで必要となる基本的な用語を教えてきましたが、いかがでしたでしょうか?次回も座学が続いてしまいますが、ここまでをしっかりと復習しておきましょうね!

 

IPsec徹底入門

【中古】 IPsec徹底入門 /小早川知昭(著者),西田晴彦(その他) 【中古】afb

価格:1,650円
(2020/5/5 22:46時点)
感想(0件)

 

 

Follow me!

暗号化の概要 ~基礎編②~” に対して1件のコメントがあります。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です