(Translated by https://www.hiragana.jp/)
IPsec - Wikipedia コンテンツにスキップ

IPsec

出典しゅってん: フリー百科ひゃっか事典じてん『ウィキペディア(Wikipedia)』
IKEから転送てんそう

IPsec(Security Architecture for Internet ProtocolまたはInternet Protocol Security、アイピーセック)は、データストリームのかくIPパケットを認証にんしょう暗号あんごうすることにより、ネットワークそうでIP通信つうしん保護ほごするためのプロトコルぐんである[1]暗号あんごう技術ぎじゅつもちいることで、IP パケット単位たんい改竄かいざん検知けんち秘匿ひとく機能きのう提供ていきょうするプロトコルである。これによって、暗号あんごうをサポートしていないトランスポートそうアプリケーションもちいても、通信つうしんみち途中とちゅうで、通信つうしん内容ないようのぞられたり改竄かいざんされることを防止ぼうしできる。

IPsecは、IPv6では必須ひっすとされた時期じき[2]があり、専用せんよう拡張かくちょうヘッダが定義ていぎされている。一方いっぽうIPv4では、利用りよう可能かのうだが必須ひっすではなく、IP ヘッダオプションを利用りようする。

バージョン

[編集へんしゅう]

IPsecの規格きかくIETFの ipsec wg にて策定さくていし、RFCとして公開こうかいしている。IETF ではIPsecにバージョン番号ばんごうあたえていないが、非公式ひこうしき下記かきのバージョンがあたえられて[3]おり、2016ねん現在げんざいのバージョンはIPsec-v3である:

  • IPsec-v1:RFC182x 形式けいしきのもの
  • IPsec-v2:RFC240x 形式けいしきのもの
  • IPsec-v3:RFC430x 形式けいしきのもの

プロトコル概要がいよう

[編集へんしゅう]

構成こうせい

[編集へんしゅう]

IPsecは、2つのピアあいだSA (Security Association)というたん方向ほうこうコネクション確立かくりつすることで、ピアあいだにセキュアな通信つうしん確立かくりつする(詳細しょうさい後述こうじゅつ)。なお、SAは、たん方向ほうこうであるため、双方向そうほうこう通信つうしんおこな場合ばあいには、のぼりとくだりの2つのSAを確立かくりつする必要ひつようがある。

ピアは、ホストセキュリティ・ゲートウェイ種類しゅるい分類ぶんるいできる。前者ぜんしゃは、個人こじん端末たんまつやサーバのようなIP通信つうしん端点たんてん相当そうとうする機器ききである。後者こうしゃは、ルータのようなIP通信つうしん中継ちゅうけいにな機器ききである。

IPsecは、原理げんりてきにはピアがどちらのタイプであるのかをわない。したがって、ホストからホストまでの通信つうしん全体ぜんたい直接ちょくせつ1つのSAで保護ほごすることもできるし、2つの中継ちゅうけい地点ちてんあいだごと別々べつべつのSAを確立かくりつして通信つうしん保護ほごするリレー形態けいたい運用うんよう可能かのうである。しかし後述こうじゅつするように、ピアがどちらのタイプであるかによって推奨すいしょうされる通信つうしんモードが存在そんざいする。

IPsecのかくピアは、SPD(security policy database)、SAD(security association database)という2つのデータベースを管理かんりする。

SPDは、IPアドレス、プロトコル(TCP/UDP/ICMPとう)、TCPポートといった情報じょうほうおうじて、パケットを破棄はき(discard)するのか、IPsecを使つかわずに送信そうしん(bypass IPsec)するのか、IPsecを使つかって送信そうしん(apply IPsec)するのかをめるセキュリティポリシーのデータベースである。

一方いっぽう、SADは、かくピアとSAを確立かくりつするさいもちいるパラメータのデータベースである。

プロトコルのなが

[編集へんしゅう]

ピアSがピアRにけてIPsecで通信つうしんするには、以下いかの3ステップをむ。

  • SからRへのSAを確立かくりつする。
  • SAを使つかってパケットをSがRに暗号あんごう通信つうしんする。
  • Rがデータを受信じゅしんし、復号ふくごうなどの必要ひつよう処理しょりおこなう。

だいいちステップであるSAを確立かくりつする段階だんかいでは、かぎ共有きょうゆうプロトコルが実行じっこうされる。このときに共有きょうゆうされたかぎもちいて、だいステップで通信つうしん暗号あんごうし、だいさんステップで復号ふくごうする。 以下いかでは、この3つのステップの概略がいりゃくべる。

SAの確立かくりつ

[編集へんしゅう]

ピアSは、自身じしんのSPDを参照さんしょうすることで、上位じょういレイヤのプロトコルがRにおくることを要求ようきゅうしたパケットを廃棄はいきするのか、そのままおくるのか、それともIPsecで保護ほごしておくるのかを決定けっていする。

IPsecで保護ほごしておくることに決定けっていした場合ばあい、ピアSは、SAの確立かくりつ必要ひつようなデータがすでにSADに存在そんざいするかどうかを確認かくにんする。データがそろっていれば、それらのデータをSADからむ。

一方いっぽう、SAの確立かくりつ必要ひつようなデータがSADにすべてそろっていない場合ばあいは、SAに必要ひつよう情報じょうほう確立かくりつするプロトコルであるIKE(Internet Key Exchange)をピアRとともに実行じっこうする。2016ねん現在げんざい、IKEの最新さいしんばんはIKEv2である。

IKEは、上述じょうじゅつのように、SAに必要ひつよう情報じょうほう確立かくりつするプロトコルであるが、そのなかでメインとなるのはその名称めいしょうしめとおり、ピアRとのかぎ共有きょうゆうである。

なお、SAに必要ひつよう情報じょうほう確立かくりつするプロトコルとして、IKEのわりにKerberized Internet Negotiation of Keys英語えいごばん (KINK)やIPSECKEY DNS recordsを使用しようすることもできる[4][5][6][7]

暗号あんごう通信つうしん

[編集へんしゅう]

SAが確立かくりつされたのち、ピアSとRは、以下いかの2つのうちいずれかのプロトコルもちいて、通信つうしんおこなう(原理げんりてきには、両方りょうほうのプロトコルを適用てきようすることも可能かのうである):

AHやESPの暗号あんごう処理しょり必要ひつよう共通きょうつうかぎは、SAの確立かくりつさい生成せいせいもしくはんだものをもちいる。

認証にんしょう暗号あんごうは、平文へいぶん暗号あんごうとメッセージ認証にんしょう両方りょうほう実行じっこうできる共通きょうつうかぎ暗号あんごう方式ほうしきである。したがって、ESPをもちいた場合ばあい、パケットの秘匿ひとくせい改竄かいざん検知けんち両方りょうほう担保たんぽされる。一方いっぽう、AHをもちいた場合ばあい改竄かいざん検知けんちしか担保たんぽされない。

通信つうしんは、以下いかの2つのいずれかの動作どうさモードにしたがっておこなう:

  • トランスポートモード:パケットデータのみを暗号あんごう処理しょりほどこす。
  • トンネルモード:ヘッダをふくめたパケット全体ぜんたいまるごと「データ」として暗号あんごう処理しょりほどこあらたなIPヘッダ付加ふか

トランスポートモードは、おもに2つのホストあいだ通信つうしん使つかわれ、トンネルモードは、おもにセキュリティ・ゲートウェイとセキュリティ・ゲートウェイ、およびセキュリティ・ゲートウェイとホストのあいだ通信つうしん使つかわれる。

受信じゅしん処理しょり

[編集へんしゅう]

ピアRは、パケットをり、SADの記載きさいしたがって、パケットを破棄はきするかかをめる。そして、パケットがIPsecのものであれば、パケットを復号ふくごうし(暗号あんごうされている場合ばあい)、さらにメッセージ認証にんしょう検証けんしょうおこなったうえで、上位じょういレイヤーのプロトコルにパケットをわたす。パケットがIPsecではなく通常つうじょうのIPのものである場合ばあい復号ふくごうなどの処理しょりほどこさず、直接ちょくせつ上位じょういレイヤーのプロトコルにパケットをわたす。

利用りようする暗号あんごう方式ほうしき

[編集へんしゅう]

とくことわりがないかぎ本節ほんぶし記述きじゅつRFC 7321 2.3-2.4せつ要求ようきゅうレベルがSHOULD以上いじょうのものにもとづいた。

AHのMACとしてAES-GMACがSHOULD+、AES-XCBC-MAC の出力しゅつりょくを96ビットにめたもの(AES-XCBC-MAC-96)がSHOULDである。NULL(=MACし)もMAYである。

ESPの認証にんしょう暗号あんごうとしてAES-GCMがSHOULD+である。Encryption-then-Mac (EtM)がた認証にんしょう暗号あんごうとしては、暗号あんごう部分ぶぶんはNULL (=暗号あんごうしない)とAES-CBCがMUSTであり、MAC部分ぶぶんはHMAC-SHA1の出力しゅつりょくを96ビットにめたもの(HMAC-SHA1-96)がMUST、かぎちょう128ビットのAES-GMACがSHOULD+、AES-XCBC-MAC の出力しゅつりょくを96ビットにめたもの(AES-XCBC-MAC-96)がSHOULDである。

ただし以上いじょう要求ようきゅうレベルは過去かこ経緯けいいにももとづいており、安全あんぜんせい効率こうりつ観点かんてんから場合ばあいはAHにはAES-GMAC、ESPにはAES-GCMを推奨すいしょうしている(RFC 7321 4.1せつ、4.3せつ)。

かくプロトコルの詳細しょうさい

[編集へんしゅう]

AH (Authentication Header) は、認証にんしょうおよび改竄かいざん防止ぼうし機能きのう提供ていきょうする。データそのものは暗号あんごうされないので、盗聴とうちょう防止ぼうしには利用りようできない。RFC 1826 形式けいしきの AH には再送さいそう防止ぼうし機能きのう (Anti Replay Counter) がいが、RFC 2402 では 32 bit の、RFC 4302 では 64 bit のカウンタがけられており、過去かこ送信そうしんされたパケットがコピー再送さいそうされても多重たじゅう受信じゅしんしない機能きのうがオプションとして利用りようできる。

Authentication (AH)ヘッダー フォーマット (RFC2402/RFC4302形式けいしき
Offsets Octet16 0 1 2 3
Octet16 Bit10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
0 0 Next Header ペイロードなが 予約よやく
4 32 Security Parameters Index (SPI)
8 64 順序じゅんじょ番号ばんごう
C 96 Integrity Check Value (ICV)

ESP (Encapsulated Security Payload) は ペイロード暗号あんごうする。正確せいかくには、IP ヘッダ、経路けいろヘッダ、ホップバイホップオプションヘッダをのぞいた部分ぶぶん暗号あんごうされる。RFC 1827 形式けいしきの ESP には認証にんしょう機能きのういが、RFC 2406 / RFC 4303 形式けいしきの ESP にはオプションとして「認証にんしょうトレイラー」機能きのうがあり、AH を併用へいようせずとも改竄かいざん防止ぼうし機能きのう利用りようすることが可能かのうとなっている (ただし保証ほしょうされるのはデータ部分ぶぶんだけで、IP ヘッダ部分ぶぶん改竄かいざん検出けんしゅつすることはできない)。また後者こうしゃには AH 同様どうよう再送さいそう防止ぼうし機能きのう追加ついかされている。

RFC 1826 / RFC 1827 形式けいしきの AH/ESP はそれ以降いこうの RFC とヘッダちょうことなるため互換ごかんせいがない。RFC 4302 / RFC 4303 形式けいしきの 64 bit カウンタは ESN (Extended Sequence Number) ともばれるが、実際じっさいにパケットに付加ふかされるのは下位かい 32 bit だけで、RFC 2402 形式けいしきのパケットと区別くべつかない。ただし認証にんしょうベクタ (ICV) の算出さんしゅつにはぜん 64 bit が使用しようされるため、RFC 2402 / RFC 2406 形式けいしきの IPsec と RFC 4302 / RFC 4303 形式けいしきの IPsec のあいだにも直接ちょくせつ互換ごかんせいはない。RFC 4302 / RFC 4303 仕様しようの IPsec 実装じっそうRFC 2402 / RFC 2406 形式けいしき通信つうしんするためには、32 bit の互換ごかんカウンタ使用しよう明示めいじ指定していする必要ひつようがある。

Encapsulating Security Payload(ESP) フォーマット (RFC2406/RFC4303形式けいしき
Offsets Octet16 0 1 2 3
Octet16 Bit10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
0 0 Security Parameters Index (SPI)
4 32 順序じゅんじょ番号ばんごう
8 64 ペイロード
   
  Padding (0-255 octets)  
  Pad Length Next Header
Integrity Check Value (ICV)

IKE (Internet Key Exchange protocol) は SAを構築こうちくするのに必要ひつよう情報じょうほう交換こうかん安全あんぜんおこなうプロトコル。IKEv1 (RFC 2409) と IKEv2 (RFC 4306) が定義ていぎされており、2016ねん現在げんざい最新さいしんばん後者こうしゃである。

また IKEv1/v2 以外いがいにも Photuris (RFC 2522), KINK (RFC 4430) などのかぎ交換こうかんプロトコルが提案ていあんされている。

IKEv1は Internet Key Exchange protocol version 1 の意味いみであり、UDPポート番号ばんごう500じょう通信つうしんされるかぎ交換こうかんプロトコルである。開発かいはつには ISAKMP/Oakley とばれた過去かこがあり、これはISAKMP(Internet Security Association and Key Management Protocol)プロトコルのうえで Oakley かぎ交換こうかん手順てじゅん実装じっそうしたものという意味いみである。すなわち、IKEv1 は ISAKMP とかならずしもおなじものではない。

IKEv1 はフェーズ1、フェーズ2とばれる段階だんかい手順てじゅんかぎ交換こうかんおこなう。まずフェーズ1で IKE プロトコル同士どうし認証にんしょう暗号あんごう交換こうかんおこない(これをISAKMP SA交換こうかんともぶ)、フェーズ2で IPsec の適用てきよう条件じょうけんかぎ情報じょうほう交換こうかんおこなう(IPsec SA 交換こうかんともぶ)。 フェーズ1には Main Mode,Aggressive Mode とばれる2つの手順てじゅんがある。前者ぜんしゃは ISAKMP 仕様しようにおける Identity Protection Exchange 手順てじゅんであり、後者こうしゃは ISAKMP 仕様しようにおける Aggressive Exchange 手順てじゅんである。(用語ようご定義ていぎ錯綜さくそう難解なんかいさも IKE の理解りかいむずかしくしている理由りゆうひとつである)。 フェーズ2の通信つうしんはフェーズ1において成立せいりつした共有きょうゆうかぎもちいて暗号あんごうされる。フェーズ2の手順てじゅんは Quick Mode とばれ、これは ISAKMP にはなく IKEv1 であらたに定義ていぎされたものである。IKEv1 の規格きかくじょうでは New Group Mode という手順てじゅん定義ていぎされているが、実際じっさいにはほとん使つかわれていない。

Oakley かぎ交換こうかん手順てじゅん公開こうかいかぎ暗号あんごうもちいたかぎ交換こうかん手順てじゅんのアルゴリズムとパラメータのセットをいくつかさだめたもので、アルゴリズムはおおきくけて Diffie-Hellmanかぎ共有きょうゆう (DH-MODP) と楕円だえん曲線きょくせん暗号あんごう (EC2N) の2しゅがある。かぎちょうは DH-MODP で768,1024,1536,2048,3072,4096,6144,8192bit、EC2N で155,188,163,283,409,571bit が定義ていぎされている。

IKE の通信つうしんおこなノードを IKE ピアとび、IKE 要求ようきゅう発行はっこうするがわをイニシエータ、受信じゅしんしたがわをレスポンダとぶ。Oakley のパラメータや IPsec SA の詳細しょうさいはイニシエータがわ使用しよう可能かのうわせを提示ていじし(これをプロポーザルとぶ)、レスポンダがわもっと適切てきせつ判断はんだんしたものを選択せんたくして合意ごういるという手順てじゅんむ。なにをもって「適切てきせつ」とみなすかは実装じっそう設定せってい依存いぞんし、これを「ポリシー」と場合ばあいもあるが、狭義きょうぎ意味いみにおける IPsec Security Policy とはかならずしもおなじニュアンスではないので混同こんどうしないよう注意ちゅうい必要ひつようである。用語ようご混同こんどうけるため、RFC 4301 においてはこれら「かぎ交換こうかん挙動きょどうさだめるパラメータの一覧いちらん」を Peer Authorization Database (PAD) とんでいる。

Aggressive Mode はフェーズ1におけるプロポーザル手順てじゅん一部いちぶ削減さくげんし、パラメータの一部いちぶちとすることで Main Mode にくらべパケット交換こうかん回数かいすうらし(3往復おうふく6パケット → 1.5往復おうふく3パケット)通信つうしん効率こうりつ向上こうじょうしている。ただし Main Mode では最後さいご交換こうかんされる ID パケットが暗号あんごうされるのにたいし、Agressive ModeではID情報じょうほう暗号あんごうされないまま送信そうしんされるので、盗聴とうちょうによるセキュリティホールをまねきかねないというリスクもある。フェーズ1にどちらのモードをもちいるかはイニシエータに依存いぞんし、やはりそのネットワークにおけるポリシー (PAD) によって決定けっていされる。

IKEv1 ではかぎ交換こうかん同時どうじ相手あいてピアの認証にんしょうおこなう。認証にんしょうアルゴリズムもフェーズ1において提示ていじ-合意ごういのプロセスをんで実行じっこうされ、認証にんしょう方式ほうしきには事前じぜんかぎ共有きょうゆう方式ほうしき (PSK:Pre Shared Key)、デジタル署名しょめい方式ほうしき (Digital Signatures)、公開こうかいかぎ暗号あんごう方式ほうしき (Public Key Encryption) などがある。

フェーズ2で生成せいせいされる IPsec SA のかぎ情報じょうほうは、原則げんそくとしてフェーズ1で生成せいせいされた共有きょうゆうかぎ情報じょうほうから生成せいせいされる。しかし複数個ふくすうこの IPsec SA をまとめて生成せいせいするような使用しようほう場合ばあいすべての IPsec SA 情報じょうほうが1つの秘密ひみつ情報じょうほう依存いぞんすることはこのましくない場合ばあいがある。このような場合ばあい、IKEv1 では Perfect Forward Secrecy (PFS) とばれるオプション機能きのう利用りようが(通信つうしんピア双方そうほう実装じっそうされていれば)可能かのうである。PFS は個々ここのフェーズ2交換こうかんあらたな Oakley かぎ交換こうかんおこない、個々ここことなった共有きょうゆうかぎ生成せいせいして IPsec SA の秘密ひみつかぎ生成せいせい適用てきようするものである。PFSは一般いっぱん通信つうしん秘匿ひとくせい向上こうじょうさせるがピアの処理しょり負荷ふか向上こうじょうさせるため、これを適用てきようすべきかかもポリシー(あるいはPAD)におうじて決定けっていすべきとされている。

なお1かいのフェーズ1交換こうかん付随ふずいするフェーズ2の回数かいすうを1かいかぎりに制限せいげんすることにより、結果けっかてきすべてのフェーズ2生成せいせいかぎことなったものにすることで PFS と同等どうとう秘匿ひとくせい実装じっそうもあり、これを Master PFS とぶこともある。この場合ばあい上記じょうきの「狭義きょうぎのPFS」は Session PFS とばれて区別くべつされる。

このように IKEv1 にはすうおおくのモードとパラメータとオプションのわせがあり、さらにおおくの拡張かくちょう仕様しよう存在そんざいする。そのなかには標準ひょうじゅんあんとして提案ていあんされたもののドラフトを通過つうかできず、正式せいしきRFC として記載きさいされずにわったものもすくなくない。また IKEv1 仕様しようには難解なんかいまぎらわしい用語ようご錯綜さくそうしているため、実装じっそうけいにおいて独自どくじ名前なまえあたえている場合ばあいもある(たとえば Microsoft Windows では IPsec におけるセレクタをフィルタとび、ポリシーをアクションとんでいる)。このため「IETF標準ひょうじゅん」であるはずの IKEv1 同士どうしでも機種きしゅあいだ接続せつぞくのためにはプロトコルおよび製品せいひん実装じっそう深遠しんえん理解りかい必要ひつようになってしまい、「IPsec でネットワークを場合ばあいおなじメーカーのおな機器きき使用しようすることがもっと確実かくじつ」という慣習かんしゅうむことになってしまった。

IETF は混沌こんとんとしてしまった IKEv1 の整理せいりあきらめ、IKEv2 をもって標準ひょうじゅん仕切しきなおしをはかっている。

IPsec の特徴とくちょう

[編集へんしゅう]

暗号あんごうするそう

[編集へんしゅう]

IPsecはネットワークそうでセキュリティを実現じつげんするプロトコルであるため、アプリケーションなどの上位じょういそう暗号あんごうをサポートしていない場合ばあいでも通信つうしん全体ぜんたいとしてのセキュリティを担保たんぽすることが出来できる。なおセキュリティをネットワークそう実現じつげんしているため、アプリケーションそうでセキュリティを実現じつげんしているTLSのように暗号あんごうがどのプロトコルでおこなわれているかをユーザーが容易よういることはできない(TLSではwebブラウザにかぎマークが表示ひょうじされるなど一見いっけんしてそれがかる表示ひょうじがされる場合ばあいがある)。 PCやスマートフォンなどのコンシューマ端末たんまつでもIPsecを利用りようすることは可能かのうであるが、現状げんじょうせんもん技術ぎじゅつしゃ管理かんりするGatewayあいだVPNとして利用りようされることがおおい。IPsecをVPNで利用りようする場合ばあいはIPアドレスをじゅう付加ふかするトンネルモードが利用りようできるが、IP以外いがいのパケットも伝達でんたつするためL2TPなどのプロトコルと併用へいようされる場合ばあいもある。

柔軟じゅうなんさと設定せってい複雑ふくざつ

[編集へんしゅう]

IPsecはAHの認証にんしょう機能きのう、ESPの暗号あんごう機能きのうわせて使つかうことができ、AH/ESPそれぞれに様々さまざまなアルゴリズムを指定していすることができる。この柔軟じゅうなんさが IPsec の利点りてんではあるが、設定せってい可能かのうわせは膨大ぼうだいとなり、通信つうしんするてんあいだすべての設定せってい一致いっちしていなければ通信つうしん成立せいりつしない。台数だいすうあいだのIPsec情報じょうほう手動しゅどう設定せっていすることは非常ひじょう手間てまがかかるうえに、手動しゅどう設定せってい場合ばあいおなかぎ情報じょうほう長期間ちょうきかん使つかつづけることになるため、セキュリティ強度きょうど観点かんてんからもこのましくない。IPsecが上述じょうじゅつしたVPNで利用りようされることがおおいのはこのためである。 この手間てま軽減けいげんするためネットワークで自動じどうかぎ交換こうかんおこなIKEv1,IKEv2,KINK,Photurisなどのプロトコルも提案ていあんされているが、かくプロトコルには互換ごかんせいい。もっと普及ふきゅうしているIKEv1でも動作どうさモード、認証にんしょうパラメータ、認証にんしょう方式ほうしきかぎ交換こうかんアルゴリズム、暗号あんごうアルゴリズムおよ認証にんしょうアルゴリズムなど設定せってい項目こうもくわせは多岐たきわたり、IPsecを使つかいこなすにはそうじて高度こうど専門せんもん知識ちしき要求ようきゅうされる。

IPsec が使つかえるシステム

[編集へんしゅう]
  • Windows - Windows 2000 / XP は IPv4, IPv6 で利用りよう可能かのうであるが、IPv6はESP暗号あんごう対応たいおうしていない。Windows VistaはIPv4、IPv6で利用りよう可能かのうである。
  • macOS - KAME由来ゆらいのIPsecが利用りよう可能かのう。OS標準ひょうじゅんのGUIで利用りよう出来できるのはL2TP / IPsecのみである。
  • BSD - FreeBSDNetBSDではKAMEつくられた実装じっそうまれており、OpenBSDでは独自どくじ実装じっそうおこなっている。
  • Linux - IPv4、IPv6で利用りよう可能かのう。IKEはKAME由来ゆらいのipsec-toolsのracoonを利用りようする。FreeS/WANプロジェクトから派生はせいしたOpenswanstrongSwanがある。

歴史れきし

[編集へんしゅう]

1993ねん12月、ソフトウェアIP暗号あんごうプロトコルen:swIPe (protocol)コロンビア大学ころんびあだいがくAT&Tベル研究所けんきゅうじょでジョン・ヨアニディスによって研究けんきゅうされていた。

クリントン政権せいけんがwhitehouse.govの電子でんしメールをトラスディド・インフォメーション・システムズにホスティングした資金しきんによって(1993ねん6がつ1にちから1995ねん1がつ20日はつか)、ウェイ・シューは1994ねん7がつ、IPセキュリティの研究けんきゅう着手ちゃくしゅ、IPプロトコルの機能きのう拡張かくちょうし、BSDIプラットフォームじょうにIPSecを開発かいはつ、すぐにSunOSHP-UX、そのUNIXシステムにも移植いしょくした。その成功せいこうにもとづいてウェイはDESトリプルDES計算けいさん速度そくど改善かいぜんにもんだ。アセンブリ言語げんごによるソフトウェア暗号あんごうIntel 80386アーキテクチャではT1通信つうしん速度そくどにさえ対応たいおうできなかった。ドイツからCryptoカードを輸出ゆしゅつ、ウェイはさらに今日きょうプラグアンドプレイばれる、自動じどうされたデバイスドライバも開発かいはつし、ハードウェアのCryptoと統合とうごうした。T1をえるスループットを実現じつげんしたのち、ウェイ・シューはついに実用じつようえる商品しょうひん作成さくせい著名ちょめいなGauntletファイアーウォールの一部いちぶとしてリリースした。1994ねん12月、米国べいこく東海岸ひがしかいがん西海岸にしかいがんにある遠隔えんかく拠点きょてんむす通信つうしん暗号あんごうするためにはじめて本番ほんばん導入どうにゅうされた。

一方いっぽう、IPカプセルセキュリティ・ペイロード (ESP) [8]DARPA資金しきんによる研究けんきゅうプロジェクトの一部いちぶとしてアメリカ海軍かいぐん調査ちょうさ研究所けんきゅうじょ研究けんきゅうされ、1993ねん12月、IETFのSIPP作業さぎょう部会ぶかいによってSIPPにたいするセキュリティ拡張かくちょうとしてドラフトが公開こうかいされた[9]。このESPはもともとISOのネットワークそうセキュリティプロトコル(NLSP)ではなく、アメリカ国防総省こくぼうそうしょうのSP3Dプロトコルから派生はせいしたものだった。SP3Dプロトコルの仕様しようNISTにより公開こうかいされたが、アメリカ国防総省こくぼうそうしょうのセキュアデータ・ネットワークシステム・プロジェクトにより設計せっけいされたものだった。セキュリティ認証にんしょうヘッダ(AH)の一部いちぶは、以前いぜんSimple Network Management Protocol(SNMP)バージョン2の認証にんしょうのためのIETF標準ひょうじゅん策定さくてい作業さぎょうから派生はせいしたものである。

1995ねん、IETFのIPsec作業さぎょう部会ぶかいはオープンかつ自由じゆう利用りようできるバージョンのプロトコル作成さくせい開始かいしセキュアデータ・ネットワークシステム(SDNS)プロジェクトにかんするアメリカ国家こっか安全あんぜん保障ほしょうきょく契約けいやくした開発かいはつされた。SDNSプロジェクトが定義ていぎしたセキュリティプロトコル・レイヤー3(SP3)はNISTによって公開こうかいされ、ISOのネットワークそうセキュリティ・プロトコル(NLSP)[10]基礎きそにもなった。SP3のかぎ管理かんりかぎ管理かんりプロトコル(KMP)によって提供ていきょうされ、これらにつづくIPsec委員いいんかい作業さぎょうのベースラインを提供ていきょうした。

IPsecは公式こうしきにはインターネット・エンジニアリング・タスクフォース(IETF)のRequest for Comments(RFC)の一連いちれん文書ぶんしょとして標準ひょうじゅんされ、さまざまなコンポーネントや拡張かくちょう対応たいおうしている。その文書ぶんしょでプロトコルの名称めいしょうIPsec表記ひょうきするとさだめられている。[11]

関連かんれんするRFC

[編集へんしゅう]

標準ひょうじゅん過程かてい(Standards Track)

[編集へんしゅう]
  • RFC 1829: The ESP DES-CBC Transform
  • RFC 2403: The Use of HMAC-MD5-96 within ESP and AH
  • RFC 2404: The Use of HMAC-SHA-1-96 within ESP and AH
  • RFC 2405: The ESP DES-CBC Cipher Algorithm With Explicit IV
  • RFC 2410: The NULL Encryption Algorithm and Its Use With IPsec
  • RFC 2451: The ESP CBC-Mode Cipher Algorithms
  • RFC 2857: The Use of HMAC-RIPEMD-160-96 within ESP and AH
  • RFC 3526: More Modular Exponential (MODP) Diffie-Hellman groups for Internet Key Exchange (IKE)
  • RFC 3602: The AES-CBC Cipher Algorithm and Its Use with IPsec
  • RFC 3686: Using Advanced Encryption Standard (AES) Counter Mode With IPsec Encapsulating Security Payload (ESP)
  • RFC 3947: Negotiation of NAT-Traversal in the IKE
  • RFC 3948: UDP Encapsulation of IPsec ESP Packets
  • RFC 4106: The Use of Galois/Counter Mode (GCM) in IPsec Encapsulating Security Payload (ESP)
  • RFC 4301: Security Architecture for the Internet Protocol
  • RFC 4302: IP Authentication Header
  • RFC 4303: IP Encapsulating Security Payload
  • RFC 4304: Extended Sequence Number (ESN) Addendum to IPsec Domain of Interpretation (DOI) for Internet Security Association and Key Management Protocol (ISAKMP)
  • RFC 4307: Cryptographic Algorithms for Use in the Internet Key Exchange Version 2 (IKEv2)
  • RFC 4308: Cryptographic Suites for IPsec
  • RFC 4309: Using Advanced Encryption Standard (AES) CCM Mode with IPsec Encapsulating Security Payload (ESP)
  • RFC 4543: The Use of Galois Message Authentication Code (GMAC) in IPsec ESP and AH
  • RFC 4555: IKEv2 Mobility and Multihoming Protocol (MOBIKE)
  • RFC 4806: Online Certificate Status Protocol (OCSP) Extensions to IKEv2
  • RFC 4868: Using HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512 with IPsec
  • RFC 4945: The Internet IP Security PKI Profile of IKEv1/ISAKMP, IKEv2, and PKIX
  • RFC 5282: Using Authenticated Encryption Algorithms with the Encrypted Payload of the Internet Key Exchange version 2 (IKEv2) Protocol
  • RFC 5386: Better-Than-Nothing Security: An Unauthenticated Mode of IPsec
  • RFC 5529: Modes of Operation for Camellia for Use with IPsec
  • RFC 5685: Redirect Mechanism for the Internet Key Exchange Protocol Version 2 (IKEv2)
  • RFC 5723: Internet Key Exchange Protocol Version 2 (IKEv2) Session Resumption
  • RFC 5857: IKEv2 Extensions to Support Robust Header Compression over IPsec
  • RFC 5858: IPsec Extensions to Support Robust Header Compression over IPsec
  • RFC 7296: Internet Key Exchange Protocol Version 2 (IKEv2)
  • RFC 7321: Cryptographic Algorithm Implementation Requirements and Usage Guidance for Encapsulating Security Payload (ESP) and Authentication Header (AH)
  • RFC 7383: Internet Key Exchange Protocol Version 2 (IKEv2) Message Fragmentation
  • RFC 7427: Signature Authentication in the Internet Key Exchange Version 2 (IKEv2)
  • RFC 7634: ChaCha20, Poly1305, and Their Use in the Internet Key Exchange Protocol (IKE) and IPsec

実験じっけんてき(Experimental)

[編集へんしゅう]
  • RFC 4478: Repeated Authentication in Internet Key Exchange (IKEv2) Protocol

情報じょうほう(Informational)

[編集へんしゅう]
  • RFC 2367: PF_KEY Interface
  • RFC 2412: The OAKLEY Key Determination Protocol
  • RFC 3706: A Traffic-Based Method of Detecting Dead Internet Key Exchange (IKE) Peers
  • RFC 3715: IPsec-Network Address Translation (NAT) Compatibility Requirements
  • RFC 4621: Design of the IKEv2 Mobility and Multihoming (MOBIKE) Protocol
  • RFC 4809: Requirements for an IPsec Certificate Management Profile
  • RFC 5387: Problem and Applicability Statement for Better-Than-Nothing Security (BTNS)
  • RFC 5856: Integration of Robust Header Compression over IPsec Security Associations
  • RFC 5930: Using Advanced Encryption Standard Counter Mode (AES-CTR) with the Internet Key Exchange version 02 (IKEv2) Protocol
  • RFC 6027: IPsec Cluster Problem Statement
  • RFC 6071: IPsec and IKE Document Roadmap
  • RFC 6467: Secure Password Framework for Internet Key Exchange Version 2 (IKEv2)

Best Current Practice RFCs

[編集へんしゅう]
  • RFC 5406: Guidelines for Specifying the Use of IPsec Version 2

廃止はいし(Obsolete)/歴史れきしてき(Historic)

[編集へんしゅう]
  • RFC 1825: Security Architecture for the Internet Protocol (obsoleted by RFC 2401)
  • RFC 1826: IP Authentication Header (obsoleted by RFC 2402)
  • RFC 1827: IP Encapsulating Security Payload (ESP) (obsoleted by RFC 2406)
  • RFC 1828: IP Authentication using Keyed MD5 (historic)
  • RFC 2401: Security Architecture for the Internet Protocol (IPsec overview) (obsoleted by RFC 4301)
  • RFC 2406: IP Encapsulating Security Payload (ESP) (obsoleted by RFC 4303 and RFC 4305)
  • RFC 2407: The Internet IP Security Domain of Interpretation for ISAKMP (obsoleted by RFC 4306)
  • RFC 2409: The Internet Key Exchange (obsoleted by RFC 4306)
  • RFC 4305: Cryptographic Algorithm Implementation Requirements for Encapsulating Security Payload (ESP) and Authentication Header (AH) (obsoleted by RFC 4835)
  • RFC 4306: Internet Key Exchange (IKEv2) Protocol (obsoleted by RFC 5996)
  • RFC 4718: IKEv2 Clarifications and Implementation Guidelines (obsoleted by RFC 7296)
  • RFC 4835: Cryptographic Algorithm Implementation Requirements for Encapsulating Security Payload (ESP) and Authentication Header (AH) (obsoleted by RFC 7321)
  • RFC 5996: Internet Key Exchange Protocol Version 2 (IKEv2) (obsoleted by RFC 7296)
  • RFC 6379: Suite B Cryptographic Suites for IPsec
  • RFC 6380: Suite B Profile for Internet Protocol Security (IPsec)

関連かんれん項目こうもく

[編集へんしゅう]

外部がいぶリンク

[編集へんしゅう]

脚注きゃくちゅう

[編集へんしゅう]
  1. ^ Stallings, William (2016). Foundations of modern networking : SDN, NFV, QoE, IoT, and Cloud. Florence Agboma, Sofiene Jelassi. Indianapolis, Indiana. ISBN 978-0-13-417547-8. OCLC 927715441. https://www.worldcat.org/oclc/927715441 
  2. ^ 『RFC6434』「Previously, IPv6 mandated implementation of IPsec and recommended the key management approach of IKE. This document updates that recommendation by making support of the IPsec Architecture [RFC4301] a SHOULD for all IPv6 nodes.」
  3. ^ RFC6071とう記述きじゅつ使用しようされている。
  4. ^ Harkins, D.; Carrel, D. (November 1998). The Internet Key Exchange (IKE) (英語えいご). IETF. doi:10.17487/RFC2409. RFC 2409
  5. ^ Kaufman, C. (ed.). IKE Version 2 (英語えいご). IETF. doi:10.17487/RFC4306. RFC 4306
  6. ^ Sakane, S.; Kamada, K.; Thomas, M.; Vilhuber, J. (November 1998). Kerberized Internet Negotiation of Keys (KINK) (英語えいご). IETF. doi:10.17487/RFC4430. RFC 4430
  7. ^ Richardson, M. (February 2005). A Method for Storing IPsec Keying Material in DNS (英語えいご). IETF. doi:10.17487/RFC4025. RFC 4025
  8. ^ SIPP Encapsulating Security Payload”. IETF SIPP Working Group (1993ねん). 2017ねん1がつ31にち閲覧えつらん
  9. ^ Draft SIPP Specification”. IETF. p. 21 (1993ねん). 2017ねん1がつ31にち閲覧えつらん
  10. ^ http://www.toad.com/gnu/netcrypt.html
  11. ^ RFC4301: Security Architecture for the Internet Protocol”. Network Working Group of the IETF. p. 4 (December 2005). 2020ねん10がつ27にち閲覧えつらん。 “The spelling "IPsec" is preferred and used throughout this and all related IPsec standards. All other capitalizations of IPsec [...] are deprecated.”