4    IPsec

IPsec (Internet Protocol Security) は,IPv4 (Internet Protocol Version 4) と IPv6 (Internet Protocol Version 6) 用に,相互運用可能で,高品質の暗号に基づくセキュリティを提供するセキュリティ・フレームワークです。 このセキュリティは IP (Internet Protocol) の階層で実現され,IP とその上位層プロトコルの両方を保護します。

IP 層での全トラフィックに対してセキュリティが必要でない場合は,Secure Shell ソフトウェアや SSL (Secure Socket Layer) を使用する方法もあります。 これらの技術についての詳細は,『セキュリティ管理ガイド』を参照してください。

この章では,次のような内容について説明します。

問題解決の情報については,10.5 節付録 B を参照してください。

4.1    IPsec 環境

IPsec 環境では,IPsec プロトコルを使用するシステムには次のような役割があります。

IPsec ホストは,セキュア・ゲートウェイとの間にセキュア接続を確立して維持することもできます。 この場合,ホストは自分自身のためのセキュア・ゲートウェイとして動作します。

この節の後半には,IPsec 構成の例を示します。 IPsec を構成しようとしているシステムの環境に最も近い構成を選択してください。 これらの構成は,4.6.7 項 で各構成でシステムを構成する方法を説明する際にも使用します。 また,制限事項はすべて節の末尾に列挙しています。

4.1.1    ホスト対ホストの構成

図 4-1 は,ホスト A とホスト F が IPsec プロトコルを使用してセキュア接続を確立する単純な構成です。 パケットは,トランスポート・モードで,エンド・ツー・エンドで保護されます。

図 4-1:  ホスト対ホストの構成例

4.1.2    セキュア・ゲートウェイ対セキュア・ゲートウェイの構成

図 4-2 は,2 つのセキュア・ゲートウェイが IPsec プロトコルを使用して,インターネットを通してセキュア接続を介して通信する構成です。 この構成では,インターネットを通して VPN (Virtual Private Network) を作成します。

図 4-2:  セキュア・ゲートウェイ対セキュア・ゲートウェイの構成例

Tru64 UNIX のホストが 2 つのサブネット間でセキュア・ゲートウェイとして動作している場合,このホストに対する受信と送信の両方の各パケットを処理しなければなりません。 ゲートウェイのセキュア側つまりイントラネット側のパケットは,IPsec で保護されません (またはトランスポート・モードでエンド・ツー・エンドで保護されます)。 ゲートウェイの非セキュア側つまりインターネット側のパケットは,リモート・セキュア・ゲートウェイへのトンネル・モードを用いて保護されます。

4.1.3    ホスト対セキュア・ゲートウェイの構成

図 4-3 は,リモート・ホストがインターネットを通してセキュア・ホストに接続されている構成です。 ホストとセキュア・ゲートウェイの間のパケットは,トンネル・モードを用いて保護されています。

図 4-3:  ホスト対セキュア・ゲートウェイの構成例

リモート・ホストは,セキュア・ゲートウェイを管理するために,トランスポート・モードでセキュア・ゲートウェイとの間にセキュア接続を確立します。 この場合,パケットはサブネットに転送されずにセキュア・ゲートウェイ上で終了します。

4.1.4    制限

IPsec のこの実装には次のような制限があります。

4.2    セキュア接続

IPsec の動作は,システム上に定義されたセキュア接続によって決まります。 各セキュア接続は,2 台のホスト間または 2 つのサブネット間の双方向接続を表します。 セキュア接続の定義は,その接続の名前と規則を定義することで行います。 それぞれの規則には次のようなものが含まれます。

セレクタ

その規則に一致する受信または送信 IP パケットを識別します。 セレクタでは,一致するパケットのローカル IP アドレス,リモート IP アドレス,上位層プロトコル,上位層ポートの値を指定します。 すべての値でも特定の値のみでもかまいません。 また,ローカルおよびリモートの値に,サブネットまたは IP アドレス・レンジを使用することもできます。

アクション

セレクタに一致する IP パケットの処理方法を記述します。 パケットを破棄 (ドロップ) したり,IPsec 処理をバイパス (セキュリティ処理を通さずにパケットの出入りを許可する) したり,IPsec 処理を適用したりするアクションがあります。 どの規則にも一致しないパケットは破棄されます。

プロポーザル

適用する IPsec プロトコルのセット,使用する認証および暗号化のアルゴリズム,関連するパラメータ (鍵) をリストします。 手動鍵交換の場合,プロポーザルは 1 つ (プロトコルとアルゴリズムが 1 つ) に限られます。 プロポーザルは,IPsec 処理のみを適用する規則に使用します。

SysMan IPsec ユーティリティは,IPsec 構成全体を形成するセキュア接続の定義に使用します。 IPsec デーモン (ipsecd) は,起動されて規則をカーネルに取り込む際に,構成情報を読み取ります。

受信および送信パケットのそれぞれに対して,カーネルは SPD (Security Policy Database) をシーケンシャルにスキャンして,一致する規則を探します。 そのため通常は,接続規則は最も限定的なものから最も一般的なものという順序に並べます。 システムに出入りするトラフィックの処理方法を定義する接続を順番に並べたリストを,システムのセキュリティ・ポリシといいます。 表 4-1には,SysMan IPsec ユーティリティ内で事前に定義されている省略時の接続をリストしています。

表 4-1:  SysMan の省略時の接続

接続 説明
allow-ike-io IPsec 保護なしで,すべてのシステムとのポート 500 への IKE 入出力トラフィックを許可します。
allow-dns-io IPsec 保護なしで,すべてのシステムとのポート 53 への DNS 入出力トラフィックを許可します。

また,SysMan IPsec ユーティリティを使用して,IPsec 処理を有効または無効にすることもできます。

注意

IPsec を有効にした場合,別のセキュア接続を定義していなければ,IKE と DNS を除く IP ネットワーク・トラフィックはすべて停止されます。

4.2.1    IPsec プロトコル

セキュア接続が定義されていないシステムでは,伝送される各パケットは保護されません。 パケットの構造は,IPv4 では 図 4-4,IPv6 では 図 4-5 に示すようになっています。 いったん送出すると,IP ヘッダとペイロードは横取りされ,変更されて宛先に送られる可能性があります。 宛先では,データが変更されたことは分かりません。

図 4-4:  一般的な IPv4 パケット (保護なし)

図 4-5:  一般的な IPv6 パケット (保護なし)

セキュア接続を定義したときには,パケットは次のようなトラフィック・セキュリティ・プロトコルで保護されます。

AH プロトコルは,トランスポート・モードまたはトンネル・モードのいずれかで動作します。 図 4-6 では両方のモードで送出された IPv4 パケット,図 4-7 では両方のモードで送出された IPv6 パケットを示します。

図 4-6:  AH トランスポート・モードと AH トンネル・モードのパケット (IPv4)

図 4-7:  AH トランスポート・モードと AH トンネル・モードのパケット (IPv6)

トランスポート・モードでは,オリジナルのパケットの IP ヘッダが,処理結果のパケットの IP ヘッダになります (AH ヘッダとペイロード)。 これは,一般にホスト対ホストの通信で使用されます。 トンネル・モードでは,パケットの前に新しい IP ヘッダ (トンネル・ヘッダ) と AH ヘッダが付加されます。 内部の IP ヘッダには,オリジナルの送信元および宛先のアドレスが含まれ,外側のヘッダにはセキュア・ゲートウェイのアドレスが含まれています。 一般に,これはセキュア・ゲートウェイと VPN 構成で使用されます。

ESP プロトコルも,トランスポート・モードまたはトンネル・モードのいずれかで動作します。 図 4-8 では両方のモードで送出された IPv4 パケット,図 4-9 では両方のモードで送出された IPv6 パケットを示します。

図 4-8:  ESP トランスポート・モードと ESP トンネル・モードのパケット (IPv4)

図 4-9:  ESP トランスポート・モードと ESP トンネル・モードのパケット (IPv6)

トランスポート・モードでは,パケットの IP ヘッダが,処理結果の暗号化パケットの IP ヘッダになります (ペイロードと ESP トレーラ)。 これは,一般にホスト対ホストの通信で使用されます。 トンネル・モードでは,暗号化されたパケット (オリジナルの IP ヘッダ,ペイロード,ESP トレーラ) の前に新しい IP ヘッダ (トンネル・ヘッダ) が付加されます。 内部の IP ヘッダには,オリジナルの送信元および宛先のアドレスが含まれ,外側のヘッダにはセキュア・ゲートウェイのアドレスが含まれています。 一般に,これはセキュア・ゲートウェイと VPN 構成で使用されます。

AH および ESP プロトコルは,2 つの HMAC (Hashed Message Authentication Code),すなわち Message Digest 5 (MD5-96) と Secure Hash Algorithm 1 (SHA1-96) の認証アルゴリズムをサポートします。 ESP プロトコルは,DES (Data Encryption Standard),3DES (triple-DES),AES (Advanced Encryption Standard) の暗号化アルゴリズムをサポートします。

暗号化鍵管理手順およびプロトコルの使用とともに,これらのプロトコルは,どのような状況や方式でも採用できます。 採用方法は,セキュリティおよびシステムに対して,ユーザ,アプリケーション,組織またはサイトが何を求めているかによって決まります。

4.3    セキュリティ・アソシエーション

セキュア接続を定義する際には,セキュリティ・アソシエーション (SA) と呼ばれるものを作成して確立するための情報を指定します。 SA はセキュリティ・ポリシの実例であり,次のような情報を含みます。

この情報は,保護対象パケットを照合して処理するために使用します。 1 つの IPsec プロトコルを指定した単一のセキュア接続では,図 4-10 に示すように着信と発信両方の SA が作成されます。

図 4-10:  1 つのプロトコルに対して作成された SA

セキュア接続に AH と ESP プロトコルの両方を指定した場合,図 4-11 に示すように,プロトコルごとに着信と発信両方の SA が作成されます。

図 4-11:  2 つのプロトコルに対して作成された SA

netstat コマンドを使用すると SA を表示できます。

4.4    鍵交換

IPsec は認証および暗号化のための暗号鍵に依存しているので,通信する 2 つのシステムの間で鍵を交換し,それを定期的に変更するメカニズムが必要になります。 Tru64 UNIX IPsec の実装には,鍵を交換する方法が 2 通りあります。

4.4.1    手動鍵交換

この鍵の管理および交換の方式は,ネットワーク内の各システムで鍵情報を手動で構成する 1 人の人物に依存しています。 実際の鍵は,アルゴリズムに適した長さの 16 進文字列またはテキスト文字列です。

手動鍵交換は,小規模で変化の少ないテスト環境では使用できますが,多数のシステムが接続された大規模な実運用のネットワークでは,現実的ではありません。 また,高品質の鍵を作成したり,セキュリティが危うくならないように十分な頻度で鍵を変更したり,その鍵を安全に交換することも困難です。

4.4.2    IKE

IKE プロトコルは,SA および鍵管理の望ましい方式です。 この方式では,IPsec を実装した各システムは IKE を使用して SA を確立し,鍵情報を安全に交換します。 IKE 交換はすべてポート 500 で送受信されます。 省略時の設定では,この IPsec 実装は IPsec 接続を事前に定義してこのトラフィックを許可します。

IKE 交換は,開始システムと応答システムの 2 つのシステムの間で行われます。 交換には次の 2 段階のフェーズがあります。

フェーズ 1 交換は,フェーズ 2 交換より前に行う必要があります。

4.4.2.1    フェーズ 1 交換

IKE フェーズ 1 交換は,次のモードのいずれかを使用して行います。

さらに,次のようなタイプの認証がサポートされています。 すなわち,2 種類の電子署名,公開鍵暗号化,事前共有鍵です。 高性能の鍵を生成してそれを安全に伝送できる場合以外は,電子署名と公開鍵暗号化の方が,事前共有鍵より望ましい方式です。

ここでは,フェーズ 1 交換でよく使用される,電子署名を使用したメイン・モード交換について説明します。 このタイプのフェーズ 1 交換では,次のようなイベントが発生します。

  1. 開始システムは,1 つまたは複数のプロポーザルのセットを,暗号化せずに他のシステムに送信します。 他のシステム (応答システム) は,サポートするプロポーザルを応答します。

    この交換の終わりには,認証方法,ハッシュ関数,暗号化アルゴリズムについて 2 つのシステムが合意しています。

  2. 開始システムは,暗号化されていない Diffie-Hellman 公開値とランダム値 (nonce という) を送信します。 応答システムは自分の Diffie-Hellman 公開値と nonce を送信します。

    この交換の終わりには,2 つのシステムは,IKE 交換用に同じ認証鍵と暗号鍵を導き出し,フェーズ 2 交換を保護するための鍵を得るために使用する鍵データを導き出しています。

  3. 開始システムは,暗号化された ID,電子署名,オプションの証明書を送信します。 応答システムは自分の暗号化された ID,電子署名,オプションの証明書を送信します。 一般に,ID は IP アドレスですが,IPsec の実装によって異なります。

    この交換の終わりには,各システムはピアから認証された状態になっています。

どちらのピアも,フェーズ 1 存続期間を維持管理し,IKE SA に対する新しい鍵情報の交換と新しい鍵の生成を自動的に行います。

注意

各リモート IKE ピアに対して同時にサポートされるフェーズ 1 SA (セキュリティ・アソシエーション) は 1 つだけです。 ピアに対して複数のフェーズ 1 SA の作成が必要となるポリシを定義すると,IKE 接続の問題が発生するおそれがあります。

4.4.2.2    フェーズ 2 交換

IKE フェーズ 2 交換は,クイック・モードで行われます。 このタイプの交換では,次のようなイベントが発生します。

  1. 開始システムは,メッセージ・ペイロードの暗号化されたハッシュ,SA ペイロード,IP トラフィックを保護するための 1 つまたは複数のプロポーザルのセットを送信し,PFS (Perfect Forward Secrecy) を使用する場合は,Diffie-Hellman 公開値とグループ番号も送信します。 応答システムは,メッセージ・ペイロードの暗号化されたハッシュ,SA ペイロード,IP トラフィックを保護するための 1 つまたは複数のプロポーザルのセットを送信し,PFS を使用する場合は,自分の Diffie-Hellman 公開値とグループ番号も送信します。

    この交換の終わりには,2 つのシステムが新しい nonce と Diffie-Hellman 公開値を交換し (PFS を使用する場合),鍵を導き出しています。 この鍵には,完全性チェック用の値を生成し,伝送されるデータグラムを暗号化する (選択されている場合) 鍵と,完全性チェック用の値を検証し,受信したデータグラムの暗号を解読する (選択されている場合) 鍵があります。

  2. 開始システムは,フェーズ 1 認証鍵,メッセージ ID,両者の nonce の暗号化されたハッシュを送信します。

    この交換の終わりには,両方のシステムは取り決めたセキュリティ・プロトコルの使用を開始して,ユーザの IP トラフィックを保護します。

どちらのピアも,フェーズ 2 存続期間を維持管理し,IPsec SA に対する新しい鍵情報の交換と新しい鍵の生成を自動的に行います。

4.5    証明書

IKE フェーズ 1 交換 (4.4.2 項 を参照) では,事前共有鍵を使用した認証,または公開鍵暗号化を用いた認証を使用できます。 次に示す公開鍵アルゴリズムがサポートされています。

公開鍵方式ではすべて,証明書は不可欠です。

証明書は,システムの身元をそれに対応する公開鍵に結び付けるファイルです。 証明書の情報は,CA (Certification Authority) と呼ばれる信頼のおける第三者に依存して確認します。 この確認処理により,次に送信者を認証できるようになります。

電子署名と証明書を使用した処理は,次のとおりです。

  1. システムの管理者は,公開鍵と非公開鍵のペアを生成し,公開鍵を証明書要求とともに CA に送信します。

  2. CA は公開鍵をシステムの ID にバインド (署名) し,管理者への証明書を発行します。 CA の署名を確認するために必要な公開鍵は,CA の証明書の中に格納されて配信されます。 X.509 標準は証明書内の情報と,使用可能なデータ形式を定義します。

  3. IKE フェーズ 1 交換の際に,システムは非公開鍵で署名された IKE データを他のシステムに送信します。 通常は,対応する公開鍵を含む証明書も送信します。

  4. 受信側システムは,証明書内の送信側システムの公開鍵を使用して,署名された IKE データの有効性を確認します。 その前に,受信側システムは,CA の証明書を使用して送信者の公開鍵の有効性を確認して送信者の証明書の有効性を確認します。 受信者は,送信者の証明書に署名した CA と同じ CA からの証明書を持っている必要があります。

ステップ 4 で,送信側システムの証明書を発行した CA を,受信システムが知らなければどうなるでしょうか? 多くの CA では階層的な トラスト・チェーンを形成できます。 チェーンの各メンバは,上位権限者が署名した証明書を持っています。 受信側システムで CA の証明書の有効性を確認する必要が生じた場合,このシステムは,CA の証明書の発行者の公開鍵を用いて,CA 証明書の署名を確認します。 通常,この鍵は他の証明書の中に格納されています。 受信側システムは,信頼できる CA またはトラスト・チェーンのルートに到達するまで,この処理を繰り返します。

各々の証明書には,一意のシリアル番号が割り当てられています。 証明書が破棄 (revoke) されると,そのシリアル番号は CRL (Certificate Revocation List) に入れられます。 送信者と受信者は,使用する証明書の有効性を確認する際には,破棄と期限切れの両方をチェックする必要があります。 破棄されたかどうかをチェックするためには,送信者と受信者は,CA (複数の場合もある) から最新の CRL を定期的に取得しなければなりません。

4.5.1    証明書のエンコーディング

表 4-2 に,証明書に含まれるバイナリ・データをエンコードするさまざまな方法を示します。

表 4-2:  証明書のバイナリ・データをエンコードする方法

データのエンコード方法 説明
PEM (Privacy Enhanced Mail)

Base64 エンコード・バイナリとしてエンコード。

バイナリ

ASN.1 の DER (Distinguished Encoding Rules) に準拠したエンコード。

HEXL

16 進数文字列としてエンコード。 各行の形式は次のとおりです。

xxxxxxxx: yyyy yyyy yyyy yyyy yyyy yyyy yyyy yyyy

この形式で,xxxxxxxx は行頭のデータのオフセット (16 進数),yyyy yyyy yyyy yyyy yyyy yyyy yyyy yyyy は 16 バイトまでの 16 進数データです。

証明書の使用に関するガイドラインは,4.5.2 項を参照してください。 証明書の生成については, ipsec_certmake(8) を参照してください。

注意

証明書ベースの認証を効率的に使用するには,PKI (Public Key Infrastructure) または CA (Certification Authority) へのアクセスが必要になります。 オペレーティング・システムに付属のユーティリティは,生産環境での証明書の作成や使用には不十分です。

4.5.2    証明書の使用に関するガイドライン

IPsec 構成で証明書を使用する際のガイドラインは次のとおりです。

4.6    IPsec の計画

IPsec および IKE (Internet Key Exchange) は,さまざまな構成と多数のオプションが使用できる複雑なプロトコルです。 これらのプロトコルは,ホスト,ルータ,スタンドアロンの VPN (Virtual Private Network) ゲートウェイなどのさまざまなタイプのデバイスにも実装されています。 ベンダは,それぞれ異なる方法でプロトコルを使用し,異なる省略時の値を使用しています。

IPv6 はどのノードにも構成できます。 クラスタ・メンバに対しては,クラスタ・メンバごとに独立して IPv6 を構成できます。 TruCluster に IPsec を実装する場合の注意事項については,4.6.3 項 を参照してください。 クラスタの構成については,『クラスタ管理ガイド』 を参照してください。

ここでは,IPsec を構成する前に完了しておかなければならない作業について説明します。

4.6.1    IPsec サブセットがインストールされていることの確認

次のコマンドを入力して,IPsec サブセットがインストールされていることを確認します。

# setld -i | grep OSFIPSECBASE

IPsec サブセットがインストールされていない場合は,setld コマンドでインストールします。 サブセットのインストールについての詳細は, setld(8),または『インストレーション・ガイド』,または『システム管理ガイド』 を参照してください。

IPsec サブセットのインストールが完了すると,システムは,呼び出されるといつでも IPsec モジュールを動的にカーネルにロードするように構成されています。

4.6.2    システムのネットワーク・トラフィックの記録

IPsec はシステムに出入りする IP パケットをすべて調べるため,セキュリティ・ポリシでは,システムへの出入りが可能なトラフィックをすべて考慮する必要があります。 SysMan を通して IPsec を開始した場合,システムは IP セキュア・モードになっています。 このモードでは,重要なデータをそのまま送信してしまうリスクがあるときには,IP トラフィックをすべてブロックします。 IP トラフィックがシステムに出入りできるためには,ipsecd デーモンが有効なポリシで稼働している必要があります。

SysMan IPsec アプリケーションでは,IKE と DNS (Domain Name System) でよく必要になる接続を行うことができます。 他のプロトコルに対するポリシを追加しなければならないこともあります。 たとえば,NIS (Network Information Service),NTP (Network Time Protocol),SMTP (Simple Message Transfer Protocol),信頼できるサブネットに対して「すべてを許可する」ポリシがあります。

また,ルーティング・デーモンを実行する場合,サブネット・ブロードキャスト・アドレスに対するトラフィックを許可する必要があります。

4.6.3    TruCluster への IPsec の実装

IPsec ポリシを TruCluster に実装する際は,次の点に注意してください。

4.6.4    IPsec 実装ガイドラインへの準拠

新しいピアで IPsec を確実に構成して動作させるためには,次のガイドラインに従ってください。

  1. 可能であれば,ピアとの非セキュア接続が確立できることを確認します。 これにより,IPsec と関係のないルーティングの問題を回避できます。

  2. 事前共有鍵を使用して認証されるセキュア接続を構成します。 これにより,IKE および PKI (Public Key Infrastructure) との相互運用に関する問題を同時にデバッグするのを回避できます。 後で公開鍵認証を用いるように接続を変更する場合は,この時点では単純なテスト鍵を使用できます。

  3. 必要に応じて,公開鍵証明書モードを使用して接続を構成します。

4.6.5    システムの性能に対する IPsec の影響の削減

IPsec を使用すると,各 IP パケットの処理に必要な CPU 時間が確実に増加します。 この原因は,次のとおりです。

結果として,ネットワークのパケット処理のために CPU リソースの大部分を費やしている場合は,IPsec を有効にするとネットワークのスループットが大幅に低下するおそれがあります。 ネットワークの使用量がそれほど多くないシステムでも,オーバヘッドの増加が確認できることがあります。

IPsec が有効になっている場合,送受信する IP パケットごとに,IPsec ポリシを構成する接続のリストを調べる必要があります。 ポリシの複雑さの程度によっては,得られる最大スループットが 25% またはそれ以上低下するおそれがあります。 これは,暗号化や認証が実行されない場合でも発生します。 認証と 3DES 暗号化を追加すると,プロセッサとネットワーク・インタフェースの速度に応じて,最大スループットが非 IPsec の場合の 10% 以下まで低下するおそれがあります。

IPsec 処理が性能に与える影響を小さくするには,次のガイドラインが役に立ちます。

4.6.6    構成の準備

IPsec ソフトウェアを構成する前に,システムと必要とする IPsec 接続のタイプについての情報を収集する必要があります。 以下の項には,IPsec の構成に必要な情報を記録するためのワークシートがあります。 図 4-12 に,ワークシートを使用するときの基本的な順序を示します。

図 4-12:  ワークシートの流れ図

4.6.6.1    IPsec 接続のワークシート

図 4-13 に,IPsec 接続のワークシートを示します。 以下の項では,このワークシートへ記入する情報について説明します。 オンラインでマニュアルをご覧になっている場合は,印刷機能でワークシートを印刷してください。

図 4-13:  IPsec 接続ワークシート

名前

IPsec 接続の名前です。 1 〜 40 文字までの英数字,下線 (_),ハイフン (-) で構成されます。 この実装では,特に指定しなければ IKE 交換と DNS (Domain Name System) 交換に対する接続を定義します。

リモート IP アドレス・セレクタ

これは,送信パケットの宛先アドレス・フィールドと受信パケットの送信元アドレス・フィールドで,IPsec が照合するリモート IP アドレスです。 これらのリモート IP アドレスを持つパケットが選択され,指定された IPsec アクションが実行されます。

タイプ

セレクタの IP アドレス部分を指定する方法です。 単独の IP アドレスを指定する場合は,「単独 IPv4」と「単独 IPv6」のいずれかにチェックを付けます。 IP サブネット全体を指定する場合は,「IPv4 サブネット」と「IPv6 サブネット」のいずれかにチェックを付けます。 IP アドレスの範囲を指定する場合は,「IPv4 レンジ」と「IPv6 レンジ」のいずれかにチェックを付けます。 全 IP アドレスを指定する場合は,「全 IPv4」と「全 IPv6」のいずれかにチェックを付けます。

アドレス

IPv4 では,単独 IP アドレス,IP サブネット・アドレス,IP アドレス・レンジの開始アドレスのいずれかをドット表記 10 進数で表したものです。 IPv6 では,単独 IP アドレス,IP サブネット・アドレス,IP アドレス・レンジの開始アドレスのいずれかを IPv6 アドレス形式で表したものです (IPv6 アドレスについては,3.3 節 を参照してください)。

IP サブネット・サイズ

IP サブネット・マスクのサイズ (ビット数) です。 範囲は,IPv4 の場合は 0 〜 32 ビット,IPv6 の場合は 0 〜 128 ビットになります。

終了アドレス

IPv4 では,IP アドレス・レンジの終了アドレスをドット表記 10 進数で表したものです。 IPv6 では,IP アドレス・レンジの終了アドレスを IPv6 アドレス形式で表したものです。

照合プロトコル

セレクタで照合する上位層プロトコルです。 このセレクタをすべてのプロトコルに一致させる場合は,「任意」にチェックを付けます。 特定のプロトコルに一致させる場合は,適切なプロトコルにチェックを付けます。 TCP,UDP,ICMP,ICMPv6,IP,IGMP の中から選択できます。

照合ポート

セレクタで照合するポート番号です。 範囲は 1 〜 65535 です。 セレクタをすべてのポートに一致させる場合は,ここを空白にしておきます。

ローカル IP アドレス・セレクタ

これは,送信パケットの送信元アドレス・フィールドと受信パケットの宛先アドレス・フィールドで,IPsec が照合するローカル IP アドレスです。 これらのローカル IP アドレスを持つパケットが選択され,指定された IPsec アクションが実行されます。

タイプ

セレクタの IP アドレス部分を指定する方法です。 単独の IP アドレスを指定する場合は,「単独 IPv4」と「単独 IPv6」のいずれかにチェックを付けます。 IP サブネット全体を指定する場合は,「IPv4 サブネット」と「IPv6 サブネット」のいずれかにチェックを付けます。 IP アドレスの範囲を指定する場合は,「IPv4 レンジ」と「IPv6 レンジ」のいずれかにチェックを付けます。 全 IP アドレスを指定する場合は,「全 IPv4」と「全 IPv6」のいずれかにチェックを付けます。

アドレス

IPv4 では,単独 IP アドレス,IP サブネット・アドレス,IP アドレス・レンジの開始アドレスのいずれかをドット表記 10 進数で表したものです。 IPv6 では,単独 IP アドレス,IP サブネット・アドレス,IP アドレス・レンジの開始アドレスのいずれかを IPv6 アドレス形式で表したものです。

IP サブネット・サイズ

IP サブネット・マスクのサイズ (ビット数) です。 範囲は,IPv4 の場合は 0 〜 32 ビット,IPv6 の場合は 0 〜 128 ビットになります。

終了アドレス

IPv4 では,IP アドレス・レンジの終了アドレスをドット表記 10 進数で表したものです。 IPv6 では,IP アドレス・レンジの終了アドレスを IPv6 アドレス形式で表したものです。

照合プロトコル

セレクタで照合する上位層プロトコルです。 このセレクタをすべてのプロトコルに一致させる場合は,「任意」にチェックを付けます。 特定のプロトコルに一致させる場合は,適切なプロトコルにチェックを付けます。 TCP,UDP,ICMP,ICMPv6,IP,IGMP の中から選択できます。

照合ポート

セレクタで照合するポート番号です。 範囲は 1 〜 65535 です。 セレクタをすべてのポートに一致させる場合は,ここを空白にしておきます。

アクション

ローカル・アドレス・セレクタとリモート・アドレス・セレクタに一致した IP パケットに対して実行する処理のタイプです。 IPsec 処理を適用しない場合は,「IPsec を適用しない」にチェックを付けます。 IPsec 処理を適用する場合は,「IPsec を適用」にチェックを付けます。 パケットを破棄する場合は,「パケットを破棄」にチェックを付けます。

IPsec を適用」にチェックを付けると,IPsec の処理は常に,受信と送信の両方向に適用されます。 他の 2 つのアクションでは,そのアクションを適用する方向を指定する必要があります。 全パケットにそのアクションを適用する場合は,「受信と送信」にチェックを付けます。 受信パケットにそのアクションを適用する場合は,「受信のみ」にチェックを付けます。 送信パケットにそのアクションを適用する場合は,「送信のみ」にチェックを付けます。

4.6.6.2    IPsec プロポーザルのワークシート

図 4-14 に,IPsec プロポーザルのワークシートを示します。 IPsec 処理をパケットに適用したい場合 (IPsec 接続ワークシートの「IPsec を適用」にチェックを付けている場合) に限り,このワークシートへの記入が必要です。 以下の項では,このワークシートへ記入する情報について説明します。 オンラインでマニュアルをご覧になっている場合は,印刷機能でワークシートを印刷してください。

図 4-14:  IPsec プロポーザル・ワークシート

プロポーザル・リスト

この接続に適用するプロポーザルを含むプロポーザル・リストの名前です。 この接続と接続モードに対して使用する IPsec 保護のタイプに応じて,選択肢 1 つにチェックを付けます。 プロポーザル・リスト内のプロポーザルは,リストされている順番に折衝されます。 両者が合意した最初のプロポーザルが選択されます。 事前に定義されたプロポーザル・リストに,ニーズに合うものがない場合は,「カスタム・リスト」にチェックを付けます。

手動鍵交換を使用する場合は,事前に定義されたプロポーザル・リストはいずれも使用できません。 1 つのプロトコルに対して 1 つのプロポーザルを含むプロポーザル・リストを作成する必要があります。 「カスタム・リスト」にチェックを付け,詳細は 4.6.6.3 項 を参照してください。

プロポーザル・リスト名 保護タイプ
AH-ESP-IPCOMP-transport-proposals SHA 1 または MD5 の認証と 3DES 暗号化を用いた,トランスポート・モードの AH および ESP 圧縮プロトコル
AH-ESP-IPCOMP-tunnel-proposals SHA 1 または MD5 の認証と 3DES 暗号化を用いた,トンネル・モードの AH および ESP 圧縮プロトコル
AH-ESP-transport-proposals SHA 1 または MD5 の認証と 3DES 暗号化を用いた,トランスポート・モードの AH および ESP プロトコル
AH-ESP-tunnel-proposals SHA 1 または MD5 の認証と 3DES 暗号化を用いた,トンネル・モードの AH および ESP プロトコル
AH-transport-proposals SHA 1 または MD5 の認証を用いた,トランスポート・モードの AH プロトコル
AH-tunnel-proposals SHA 1 または MD5 の認証を用いた,トンネル・モードの AH プロトコル
ESP-transport-proposals SHA 1 または MD5 の認証と 3DES 暗号化を用いた,トランスポート・モードの ESP プロトコル
ESP-tunnel-proposals SHA 1 または MD5 の認証と 3DES 暗号化を用いた,トンネル・モードの ESP プロトコル

ESP-transport-proposals と ESP-tunnel-proposals は,IPsec で最も一般的に使用されるプロポーザルです。

事前に定義された IPsec プロポーザル・リストには,MD5 および SHA-1 HMAC で 3DES 暗号化を用いた場合の組み合わせがすべて含まれています。 暗号化 (ESP) は,必ず認証とともに,すなわち AH または ESP 認証アルゴリズムとともに使用してください。 暗号化されたパケット (認証なしの暗号化) は,1 つのパケットの暗号化された内容を他のパケットに結合する攻撃に対して弱い可能性があります。

事前に定義された IP プロポーザルのリストには,DES 暗号化アルゴリズムは含まれていません。 これは,現実的には十分な計算リソースを持つ敵によって破られる可能性があるためです。 事前に定義された DES プロポーザルは含まれており,DES が必要な場合は SysMan IPsec アプリケーションでカスタム・プロポーザル・リストに組み込むことができます。

事前に定義された IPsec プロポーザル・リストには,AES 暗号化アルゴリズムは含まれていません。 これは,広範囲に採用されていないためです。 事前に定義された AES プロポーザルは含まれており,SysMan IPsec アプリケーションでカスタム・プロポーザル・リストに組み込むことができます。 リモート・ピアが AES をサポートしている場合は,それを使用して IPsec の性能を改善してください。

リモート・セキュア・ゲートウェイの IP アドレス

IPsec トンネル接続のリモート終端にあるセキュア・ゲートウェイの IPv4 アドレス (ドット表記 10 進数) または IPv6 アドレス (IPv6 アドレス形式) です。 トンネル・プロポーザルを含むプロポーザル・リストを選択した場合は,リモート・アドレスを指定する必要があります。 アドレスを指定しない場合,IPsec はデフォルトでリモート・ピアのアドレスを使用します。

ローカル・セキュア・ゲートウェイの IP アドレス

IPsec トンネル接続のローカル終端にあるセキュア・ゲートウェイの IPv4 アドレス (ドット表記 10 進数) または IPv6 アドレス (IPv6 アドレス形式) です。 トンネル・プロポーザルを含むプロポーザル・リストを選択した場合は,リモート・アドレスを指定する必要があります。 アドレスを指定しない場合,IPsec はデフォルトでローカル・ホストのアドレスを使用します。

鍵の取得

IPsec 鍵を取得する方法です。 IKE (Internet Key Exchange) プロトコルを使用して鍵を取得する場合は,「IKE」にチェックを付けます。 これは一般的な使い方です。 手動鍵を作成する場合は,「手動構成」にチェックを付けます。

カスタム・プロポーザル・リスト名

カスタム・リストを作成する (プロポーザル・リスト名の「カスタム・リスト」にチェックを付けた) 場合の,新規プロポーザル・リストの名前です。 事前に定義されたプロポーザル・リストとそこに含まれるプロポーザルで,ほとんどの場合は十分です。

プロポーザル名

プロポーザル・リストに入れるプロポーザル (複数可) の名前です。 IPsec プロポーザル名の形式は,次のとおりです。

protocol-mode-encryption-authentication_type
 

たとえば,esp-tn-3des-md5-96 は ESP プロトコル,トンネル・モード,3DES 暗号化,MD5 認証を表します。 ipsec-ah-tn-md5-96-and-esp-tn-3des-none プロポーザルは AH プロポーザルと ESP プロポーザルの組み合わせを表します。 ESP プロポーザル の none という単語は認証なし (no authentication) を表すことに注意してください。 この IPsec 実装では,可能性のあるすべての組み合わせに対してプロポーザルを事前に定義しています。

この接続と接続モードに対して使用する IPsec 保護のタイプに従って,プロポーザルの名前を記入します。 プロポーザル・リスト内のプロポーザルは,リストされている順番に折衝されます。 両者が合意した最初のプロポーザルが選択されます。 事前に定義されたプロポーザル・リストにニーズに合うものがない場合,または手動鍵交換を使用している場合は,「カスタム・プロポーザル」にチェックを付けます。

4.6.6.3    IPsec カスタム・プロポーザルのワークシート

図 4-15 に,IPsec カスタム・プロポーザルのワークシートを示します。 事前に定義されたプロポーザルの中に,環境に適したものがない場合 (IPsec プロポーザルのワークシートのプロポーザル名で「カスタム・プロポーザル」にチェックを付けている場合) にのみ,このワークシートへの記入が必要です。 以下の項では,このワークシートへ記入する情報について説明します。 オンラインでマニュアルをご覧になっている場合は,印刷機能でワークシートを印刷してください。

図 4-15:  IPsec カスタム・プロポーザル・ワークシート

カスタム・プロポーザル名

カスタム・プロポーザルを作成する場合の,新しいプロポーザルの名前です。 ほとんどの場合は,事前に定義されたプロポーザルとそのパラメータで十分です。

タイプ

プロポーザルのタイプです。 AH プロポーザルを定義する場合は,「AH」にチェックを付けます。 ESP プロポーザルを定義する場合は,「ESP」にチェックを付けます。 IP 圧縮プロポーザルを定義する場合は,「IPCOMP」にチェックを付けます。 特定シーケンスの複数のプロポーザルで構成されるプロポーザルを定義する場合は,「チェーン」にチェックを付けます。 手動鍵交換を使用する場合は,「チェーン」にはチェックを付けないでください。 指定できるプロポーザルは 1 つだけです。

モード

IPsec プロトコルを使用する際のモードです。 トランスポート・モードを使用する場合は「トランスポート」にチェックを付けます。 トンネル・モードを使用する場合は「トンネル」にチェックを付けます。

圧縮アルゴリズム

パケットに適用する圧縮のタイプです。 パケットは,IPsec 処理を適用する前に圧縮されます。 圧縮を適用する場合は,「圧縮」にチェックを付けます。

認証アルゴリズム

パケットに適用する認証のタイプです。 MD5 を使用する場合は「MD5-96」にチェックを付けます。 SHA を使用する場合は「SHA1-96」にチェックを付けます。 暗号化のみを使用する場合は「暗号化のみ」にチェックを付けます。

暗号化アルゴリズム

パケットに適用する暗号化のタイプです。 DES を使用する場合は「DES」にチェックを付けます。 triple-DES を使用する場合は「3DES」にチェックを付けます。 AES を使用する場合は,適切なオプションにチェックを付けます。 認証のみを使用する場合は,「認証のみ」にチェックを付けます。

プロポーザルのチェーン

定義しているプロポーザルに追加する他のプロポーザルの名前です。 現在定義されているプロポーザルの名前を記入します。

フェーズ 2 SA 存続期間

IPsec 接続または SA の存続期間です。

存続期間名

存続期間指定の名前です。

指定 K バイト後,鍵を再生成

鍵の再生成を行わずに,接続が停止するまでに通すことができるデータの量 (K バイト単位) です。 鍵の再生成は,データの約 80 〜 90 パーセントが通過したときに開始されます。 新しい鍵が生成されて配信されると,接続が利用可能になります。

指定秒後,鍵を再生成

鍵の再生成を行わずに,接続が停止するまでに接続が存続できる時間 (秒単位) です。 鍵の再生成は,時間の約 80 〜 90 パーセントが経過したときに開始されます。 新しい鍵が生成されて配信されると,接続が利用可能になります。 この秒数の 2 倍の間,接続が使用されなかった場合は,接続が削除されます。

4.6.6.4    IKE プロポーザルのワークシート

図 4-16 に,IKE プロポーザルのワークシートを示します。 IKE を使用してパケットの認証および暗号化の鍵を取得する場合 (IPsec プロポーザル・ワークシートの「鍵の取得」フィールドで,「IKE」にチェックを付けている場合) に限り,このワークシートへの記入が必要です。 以下の項では,このワークシートへ記入する情報について説明します。 オンラインでマニュアルをご覧になっている場合は,印刷機能でワークシートを印刷してください。

図 4-16:  IKE プロポーザル・ワークシート

プロポーザル・リスト名

IKE 交換の認証と保護の方法を定義するプロポーザル・リストの名前です。 プロポーザル・リスト内のプロポーザルは,リストされている順番に折衝されます。 両者が合意した最初のプロポーザルが選択されます。 事前に定義されたプロポーザル・リストに,ニーズに合うものがない場合は,「カスタム・リスト」にチェックを付けます。

IKE プロポーザル・リスト名 保護タイプ
DSA-signature-proposals SHA 1 または MD5 のハッシングと 3DES 暗号化を用いた DSA 署名
Pre-Shared-Key-proposals SHA 1 または MD5 のハッシングと 3DES 暗号化を用いた事前共有鍵
RSA-encryption-proposals SHA 1 または MD5 のハッシングと 3DES 暗号化を用いた RSA 暗号化
RSA-signature-proposals SHA 1 または MD5 のハッシングと 3DES 暗号化を用いた RSA 署名

注意

共有鍵の認証モードの中では,RSA 署名モードが,最も多くのベンダでサポートされているモードです。

カスタム・プロポーザル・リスト名

カスタム・リストを作成する場合 (プロポーザル・リスト名で「カスタム・リスト」にチェックを付けた場合) の,IKE プロポーザル・リストの名前です。 事前に定義された IKE プロポーザル・リストとそこに含まれるプロポーザルで,ほとんどの場合は十分です。

プロポーザル名

IKE プロポーザル・リストに入れるプロポーザル (複数可) の名前です。 IKE 交換に使用する保護のタイプに従って,プロポーザルにチェックを付けます。 プロポーザル・リスト内のプロポーザルは,リストされた順番に折衝されます。 両者が合意した最初のプロポーザルが選択されます。 事前に定義された IKE プロポーザルのリストに,ニーズに合うものがない場合は,「カスタム・プロポーザル」にチェックを付けます。

IKE プロポーザル名 保護のタイプ
ike-dss-3des-md5 DSS 署名認証,3DES 暗号化,MD5 ハッシング
ike-dss-3des-sha1 DSS 署名認証,3DES 暗号化,SHA 1 ハッシング
ike-psk-3des-md5 事前共有鍵認証,3DES 暗号化,MD5 ハッシング
ike-psk-3des-sha1 事前共有鍵認証,3DES 暗号化,SHA1 ハッシング
ike-rse-3des-md5 RSA 暗号化認証,3DES 暗号化,MD5 ハッシング
ike-rse-3des-sha1 RSA 暗号化認証,3DES 暗号化,SHA1 ハッシング
ike-rss-3des-md5 RSA 署名認証,3DES 暗号化,MD5 ハッシング
ike-rss-3des-sha1 RSA 署名認証,3DES 暗号化,SHA1 ハッシング

IKE プロポーザル名の形式は,次のとおりです。

ike-phase1_authentication-encryption_type-hash_algorithm

4.6.6.5    IKE カスタム・プロポーザルのワークシート

図 4-17 に,IKE カスタム・プロポーザルのワークシートを示します。 事前に定義されたプロポーザルの中に,環境に適したものがない場合 (IKE プロポーザルのワークシートの「プロポーザル名」で「カスタム・プロポーザル」にチェックを付けている場合) にのみ,このワークシートへの記入が必要です。 以下の項では,このワークシートへ記入する情報について説明します。 オンラインでマニュアルをご覧になっている場合は,印刷機能でワークシートを印刷してください。

図 4-17:  IKE カスタム・プロポーザル・ワークシート

カスタム・プロポーザル名

カスタム IKE プロポーザルを作成する場合の,新しいプロポーザルの名前です。 ほとんどの場合は,事前に定義された IKE プロポーザルとそのパラメータで十分です。

暗号化アルゴリズム

IKE 交換に使用する暗号化アルゴリズムのタイプです。 DES CBC を使用する場合は「DES CBC」にチェックを付けます。 3DES CBC を使用する場合は「3DES CBC」にチェックを付けます。

認証方式

IKE フェーズ 1 交換に使用する認証方式のタイプです。 使用する認証のタイプに応じて方式にチェックを付けます。 RSA 署名方式は,サポートしているベンダが最も多い方式です。

方式名 説明
事前共有鍵 最も単純な方式です。 この鍵は,IPsec 手動鍵と同じように,各システムでインストールと更新を手動で行う必要があります。
DSS 署名 認証は,DSS (Digital Signature Standard) を使用して,電子署名を生成し確認することによって行われます。 DSS に基づく公開鍵を持つ証明書が必要です。
RSA 署名 DSS 署名と同じようなものですが,これは RSA 電子署名アルゴリズムを使用します。 RSA 公開鍵を持つ証明書が必要です。
RSA 暗号化 認証は,RSA 公開鍵の暗号化アルゴリズムを用いて暗号化したデータを送信することで行われます。 RSA 公開鍵を持つ証明書が必要です。 公開鍵の操作が多く必要になるので,他の署名方式よりも低速になります。

ハッシュ・アルゴリズム

IKE 交換に使用するハッシュ・アルゴリズムのタイプです。 MD5 を使用する場合は,「MD5」をチェックします。 SHA 1 を使用する場合は,「SHA1」をチェックします。

フェーズ 1 存続期間

IKE 接続の存続期間です。

存続期間名

存続期間指定の名前です。

指定秒後,鍵を再生成

IKE 接続が停止するまでに IKE 接続が存続できる時間 (秒単位) です。 IKE 接続は,新しいフェーズ 2 交換または新しい IP トラフィック用に必要になった時点で再度作成されます。

注意

「指定 K バイト後,鍵を再生成」フィールドは,IKE 接続では無視されます。

4.6.6.6    IKE 認証のワークシート

図 4-18 に,IKE 認証のワークシートを示します。 以下の項では,このワークシートへ記入する情報について説明します。 オンラインでマニュアルをご覧になっている場合は,印刷機能でワークシートを印刷してください。

図 4-18:  IKE 認証ワークシート

認証

IKE 交換を認証するために使用する方式です。 事前共有シークレットを使用する場合は「事前共有 IKE 鍵」にチェックを付けます。 公開鍵の証明書を使用する場合は,「公開鍵証明書」にチェックを付けます。

証明書

証明書は,IKE 交換のローカル・ホストを識別します。

公開鍵証明書名

IPsec 構成ファイル内で公開鍵証明書を識別するための名前です。 証明書の実際の題名とは関係ありません。

証明書のエンコーディング

証明書のバイナリ・データに使用するエンコーディングのタイプです。 証明書が PEM でエンコードされている場合は,「PEM」にチェックを付けます。 証明書が DER でエンコードされている場合は,「バイナリ」にチェックを付けます。 証明書が 16 進数としてエンコードされている場合は,「HEXL」にチェックを付けます。

証明書ファイル

証明書ファイルのフルパス名です。 証明書ファイルの保存には /var/ipsec ディレクトリが使用できます。

非公開鍵のエンコーディング

証明書がシステムを認証する場合に,非公開鍵に使用するエンコーディングのタイプです。 これは CA 証明書とピア証明書 (RSA 暗号化など) には適用できません。 証明書が PEM を用いてエンコードされる場合は,「PEM」にチェックを付けます。 証明書が DER を用いてエンコードされる場合は,「バイナリ」にチェックを付けます。 証明書が 16 進数としてエンコードされる場合は,「HEXL」にチェックを付けます。

非公開鍵ファイル

非公開鍵ファイルへのフルパス名です。 非公開鍵ファイルの保存には /var/ipsec ディレクトリが使用できます。 これは CA 証明書とピア証明書 (RSA 暗号化など) には適用できません。

CA 証明書

この証明書が,他の証明書への署名に使用できるほど信頼できる場合は,「Yes」にチェックを付けます。 それほど信頼できない場合は「No」にチェックを付けます。

CRL 利用可能

CA 証明書の場合,この証明書が署名した証明書で CRL (Certificate Revocation List) が利用できる場合は「Yes」にチェックを付けます。 それ以外の場合は「No」にチェックを付けます。

CRL エンコーディング

CA 証明書の場合,CRL に使用されるエンコーディングのタイプです (CRL が利用できる場合)。 CRL が PEM を用いてエンコードされる場合は,「PEM」にチェックを付けます。 CRL が DER を用いてエンコードされる場合は,「バイナリ」にチェックを付けます。 CRL が 16 進数としてエンコードされる場合は,「HEXL」にチェックを付けます。

CRL ファイル

CA 証明書の場合,CRL ファイルのフルパス名です。 CRL ファイルの保存には /var/ipsec ディレクトリが使用できます。

事前共有 IKE 鍵

事前共有鍵は,受信側のシステムに前もって渡されている認証鍵です。

鍵の名前

事前共有鍵の名前です。

鍵の値

鍵の値に対するテキスト文字列または 16 進数の文字列 (先頭が 0x) です。 セキュリティを向上するには,テキストまたは 16 進数の長いランダムなシーケンスを使用します。

ローカル ID

IKE フェーズ 1 交換で事前共有鍵とともに送信された,送信側ホストの ID です。 送信する特定のローカル ID を選択します。 選択肢には,IPv4 アドレス,IPv6 アドレス,完全修飾ドメイン名 (FQDN),電子メール・アドレス,16 進数の鍵 ID があります。 一般に,これはローカル・システムの IP アドレスまたは FQDN になります。 IPsec の実装によって,要件が異なります。 詳細は,リモート・システムのセキュリティ管理者にお問い合わせください。

ID 文字列

特定の ID タイプに対するテキスト文字列または 16 進数の文字列 (先頭が 0x) です。

4.6.6.7    公開鍵証明書のワークシート

図 4-19 に,公開鍵証明書のワークシートを示します。 root の証明書またはその他の公開鍵証明書を追加するには,このワークシートへの記入が必要です。 以下の項では,このワークシートへ記入する情報について説明します。 オンラインでマニュアルをご覧になっている場合は,印刷機能でワークシートを印刷してください。

図 4-19:  IPsec 公開鍵証明書ワークシート

公開鍵証明書名

公開鍵証明書の名前です。 この名前は,証明書の実際の題名とは関係ありません。

証明書エンコーディング

証明書のバイナリ・データに使用するエンコーディングのタイプです。 証明書が PEM でエンコードされている場合は,「PEM」にチェックを付けます。 証明書が DER でエンコードされている場合は,「バイナリ」にチェックを付けます。 証明書が 16 進数としてエンコードされている場合は,「HEXL」にチェックを付けます。

証明書ファイル

証明書ファイルのフルパス名です。 証明書ファイルの保存には /var/ipsec ディレクトリが使用できます。

非公開鍵エンコーディング

証明書がシステムを認証する場合に,非公開鍵に使用するエンコーディングのタイプです。 これは CA 証明書とピア証明書 (RSA 暗号化など) には適用できません。 証明書が PEM を用いてエンコードされる場合は,「PEM」にチェックを付けます。 証明書が DER を用いてエンコードされる場合は,「バイナリ」にチェックを付けます。 証明書が 16 進数としてエンコードされる場合は,「HEXL」にチェックを付けます。

非公開鍵ファイル

非公開鍵ファイルへのフルパス名です。 非公開鍵ファイルの保存には /var/ipsec ディレクトリが使用できます。 これは CA 証明書とピア証明書 (RSA 暗号化など) には適用できません。

CA 証明書

この証明書が,他の証明書への署名に使用できるほど信頼できる場合は,「Yes」にチェックを付けます。 それほど信頼できない場合は「No」にチェックを付けます。

CRL 利用可能

CA 証明書の場合,この証明書が署名した証明書で CRL (Certificate Revocation List) が利用できる場合は「Yes」にチェックを付けます。 それ以外の場合は「No」にチェックを付けます。

CRL エンコーディング

CA 証明書の場合,CRL に使用されるエンコーディングのタイプです (CRL が利用できる場合)。 CRL が PEM を用いてエンコードされる場合は,「PEM」にチェックを付けます。 CRL が DER を用いてエンコードされる場合は,「バイナリ」にチェックを付けます。 CRL が 16 進数としてエンコードされる場合は,「HEXL」にチェックを付けます。

CRL ファイル

CA 証明書の場合,CRL ファイルのフルパス名です。 CRL ファイルの保存には /var/ipsec ディレクトリが使用できます。

4.6.6.8    IKE オプションのワークシート

図 4-20 に,IKE オプションのワークシートを示します。 省略時のオプション以外のオプションを指定する場合に限り,このワークシートへの記入が必要です。 以下の項では,このワークシートへ記入する情報について説明します。 オンラインでマニュアルをご覧になっている場合は,印刷機能でワークシートを印刷してください。

図 4-20:  IKE オプション・ワークシート

SA キープアライブ

接続のコンテキストは,パケットが送受信されていないときにも維持されます。 SA キープアライブ を使用する場合は「Yes」,それ以外の場合は「No」にチェックを付けます。

アグレッシブ・モード

省略時のモード (メイン・モードと呼ばれる) より高速だが,折衝中の双方の ID を暗号化しない IKE 接続を確立するモードです。 アグレッシブ・モードを使用する場合は「Yes」,使用しない場合は「No」にチェックを付けます。

パス MTU なし

システムによる MTU サイズの変更を無効にする場合は「Yes」,無効にしない場合は「No」にチェックを付けます。

一意の SA の作成

接続のポート,上位層プロトコル,ホスト,またはサブネットごとに一意の SA を作成します。 使用するコンテキストを選択してください。 省略したときには,トランスポート・モードではホストごとに一意の SA を作成し,トンネル・モードではネットワークごとに一意の SA を作成します。

IKE グループ

初期 Diffie-Hellman 交換に使用するグループです。 これは,IKE プロポーザルより優先されます。 グループ 1,2,5 のいずれかを選択します。 省略時のグループはグループ 2 です。 グループの番号が大きいほど,長い Diffie-Hellman 値が使用され安全ですが,CPU リソースの使用量が多くなります。 古い IKE 実装との互換性が必要な場合以外は,グループ 1 は使用しないでください。

PFS グループ

PFS (Perfect Forward Secrecy) を使用する際の,初期 Diffie-Hellman 交換に使用するグループです。 PFS を使用する場合,鍵生成処理は,接続に新しい鍵が必要になるたびに再起動されます。 以前の鍵データから新しい鍵が生成されることはありません。 省略時の設定では PFS を使用しません。

グループ 1,2,5 のいずれかを選択します。 グループの番号が大きいほど,長い Diffie-Hellman 値が使用され安全ですが,CPU リソースの使用量が多くなります。

フェーズ 1 およびフェーズ 2 の SA 存続期間

IKE と IPsec SA の両方に対する省略時の存続期間です。 この存続期間よりも,個別のプロポーザルで指定した存続期間の方が優先されます。

存続期間名

省略時の存続期間の名前です。

指定秒後,鍵を再生成

鍵の再生成を行わずに,接続が停止するまでに存続する時間 (秒単位) です。 IPsec SA の場合,鍵の再生成は,時間の約 80 〜 90 パーセントが経過したときに開始されます。 新しい鍵が生成されて配信されると,接続が利用可能になります。 省略時の値は,選択したプロポーザルによって異なります。 この秒数の 2 倍の間,接続が使用されなかった場合は,接続が削除されます。

IKE SA の場合,指定された時間が経過した時点で接続は削除されます。 接続は,追加のフェーズ 2 交換が必要になった時点で,または新しい IP トラフィックに応答して再度作成されます。

指定 K バイト後,鍵を再生成

鍵の再生成を行わずに,IPsec 接続が停止するまでに通すことができるデータの量 (K バイト単位) です。 鍵の再生成は,データの約 80 〜 90 パーセントが通過したときに開始されます。 新しい鍵が生成されて配信されると,接続が利用可能になります。 省略時の値は,選択したプロポーザルによって異なります。 この存続期間は,IKE SA に対しては無視されます。

4.6.6.9    手動鍵のワークシート

図 4-21 に,IPsec 手動鍵のワークシートを示します。 パケットの認証と暗号化のために手動で鍵を作成する場合 (IPsec プロポーザル・ワークシートの「鍵の取得」フィールドの「手動構成」にチェックを付けた場合) にのみ,このワークシートへの記入が必要です。 以下の項では,このワークシートへ記入する情報について説明します。 オンラインでマニュアルをご覧になっている場合は,印刷機能でワークシートを印刷してください。

注意

手動鍵を使用する場合,プロポーザルでは 1 つのプロトコルのみを指定していなければなりません。 AH では,認証アルゴリズムを 1 つだけ指定できます。 ESP では,1 つの認証アルゴリズム,1 つの暗号化アルゴリズム,またはそれぞれ 1 つを指定できます。 複数の認証または暗号化アルゴリズムを指定するプロポーザルは使用できません。

図 4-21:  IPsec 手動鍵ワークシート

鍵の名前

手動鍵の名前です。

セキュリティ・パラメータ・インデックス

対応する AH または ESP ヘッダ内の SPI (Security Parameters Index) を指定する,ゼロでない 32 ビットの数値です。 IKE とともに手動鍵を使用する場合は,257 〜 4095 の SPI 値を指定しなければなりません。 この範囲の値は,IKE が自動的に割り当てることはありません。

暗号鍵

暗号化アルゴリズムで使用する暗号鍵を指定する,ASCII テキスト文字列または 16 進数の文字列 (先頭が 0x) です。 次の表に,それぞれのアルゴリズムに必要な鍵の長さを示します。

アルゴリズム ASCII 鍵の長さ (文字数) Hex 鍵の長さ (桁数)
3DES 24 (192 ビット) 48 (192 ビット)
AES 16 (128 ビット) 32 (128 ビット)
  24 (192 ビット) 48 (192 ビット)
  32 (256 ビット) 64 (256 ビット)
DES 8 (64 ビット) 16 (64 ビット)

プロポーザルで暗号化を指定している場合にのみ,暗号鍵を指定します。

注意

ランダムに生成された 16 進数文字列は,一般に ASCII 文字列よりも安全です。

認証鍵

認証アルゴリズムで使用する認証鍵を指定する,ASCII テキスト文字列または 16 進数の文字列 (先頭が 0x) です。 次の表に,それぞれのアルゴリズムに必要な鍵の長さを示します。

アルゴリズム ASCII 鍵の長さ (文字数) Hex 鍵の長さ (桁数)
HMAC MD5 16 (128 ビット) 32 (128 ビット)
HMAC SHA 20 (160 ビット) 40 (160 ビット)

プロポーザルで認証を指定している場合にのみ,認証鍵を指定します。

注意

ランダムに生成された 16 進数文字列は,一般に ASCII 文字列よりも安全です。

処理のタイプ

手動鍵を適用するパケットです。 鍵を受信パケットに適用する場合は,「受信パケット」にチェックを付けます。 鍵を送信パケットに適用する場合は,「送信パケット」にチェックを付けます。 鍵を送信と受信両方のパケットに適用する場合は,両方のボックスにチェックを付けます。

4.6.7    IPsec 構成例でのシステム構成

ここでは,4.1 節 に示した各構成例について説明し,それぞれの例について,選択したシステムを構成する方法を示します。 いずれの場合でも,記入したワークシートとその内容についての説明は,システムの IPsec を構成するうえで参考になります。 場合によっては,構成を検討できるように別のオプションを示すこともあります。 また,特定のトラフィックに対して接続を構成する方法についても説明します。

4.6.7.1    ホスト対ホスト接続の構成

図 4-1 では,ホスト A とホスト F がインターネット上のセキュア接続を通して通信しています。 ホスト A の IPsec 接続ワークシートの記入例を次に示します。

ホスト F の IPsec 接続ワークシートは,ホスト A のワークシートと同様ですが,リモートとローカルの IP アドレス欄の内容が逆になっている点が異なります。

トラフィックが安全でないインターネットを通るため,ホスト A とホスト F は,トランスポート・モードの認証と暗号化の両方を必要とします。 この情報を指定するホスト A の IPsec プロポーザル・ワークシートの記入例を次に示します。

この構成では通信するホストが 2 つだけなので,事前共有鍵を使用して IKE 交換を保護します。 ホスト A の IKE プロポーザル・ワークシートの記入例を次に示します。

事前共有鍵の情報は,次に示すホスト A の IKE 認証ワークシートの記入例で指定されています。

この構成では,特殊な IKE オプションは必要ありません。

4.6.7.2    セキュア・ゲートウェイ対セキュア・ゲートウェイ接続の構成

図 4-2 では,セキュア GW A とセキュア GW B がインターネットを通してセキュア・トンネルを維持しています。 このセキュア・トンネルは,地理的に離れた 2 つのサブネットを VPN で接続しています。 セキュア GW A の IPsec 接続ワークシートの記入例を次に示します。

ここでは,4.6.7.1 項 の場合と異なり,セレクタには IP アドレスではなくサブネット・アドレスを指定する必要があることに注意してください。 セキュア GW B の IPsec 接続ワークシートは,セキュア GW A のワークシートと同様ですが,リモートとローカルの IP アドレス欄の内容が逆になっている点が異なります。

この構成に最適なプロポーザルは,ESP トンネル・プロポーザルです。 リモートおよびローカルのセキュア・ゲートウェイの IP アドレスが必要です。 IPsec プロポーザル・ワークシートの記入例を次に示します。

セキュア GW 2 の IP プロポーザル・ワークシートでは,ローカルとリモートのセキュア・ゲートウェイの IP アドレスが逆になっています。

2 つのゲートウェイは,IKE 交換を保護するための RSA 署名プロポーザルを折衝します。 IKE プロポーザル・ワークシートの記入例を次に示します。

公開鍵証明書の情報は,次の IKE 認証ワークシートに記録されています。

上記のワークシートでは,暗号化操作のために証明書ファイルと非公開鍵ファイルを指定しました。

この構成では,PFS (Perfect Forward Secrecy) を使用して,追加の鍵を生成するために既存の鍵を使用しないことを保証しています。 この情報は,次に示す記入済みの IKE オプション・ワークシートで指定しています。

セキュア GW A では公開鍵証明書の情報を指定しているので,管理者は,対応する公開鍵証明書用に,root 証明書または他の認定された署名の証明書情報も指定しなければなりません。 記入済みの IPsec 公開鍵証明書ワークシートを次に示します。

4.6.7.3    ホスト対セキュア・ゲートウェイ接続の構成

図 4-3 では,ホスト D はインターネット上のセキュア・トンネルを通して,セキュア・ゲートウェイと通信を行います。 ホスト D の IPsec 接続ワークシートの記入例を次に示します。

リモート IP アドレス・セレクタに IP サブネットを指定し,ローカル IP アドレス・セレクタに単独 IP アドレスを指定していることに注意してください。 セキュア・ゲートウェイの IPsec 接続ワークシートは,ホスト D のワークシートと同様ですが,リモートとローカルの IP アドレス欄の内容が逆になっている点が異なります。

ホスト D は自分自身のセキュア・ゲートウェイとして機能しているため,この構成での最適なプロポーザルは,前の構成と同じように,ESP トンネル・プロポーザルです。 この構成でも,リモートおよびローカルのセキュア・ゲートウェイの IP アドレスが必要になります。 IPsec プロポーザル・ワークシートの記入例を次に示します。

セキュア・ゲートウェイの IPsec プロポーザル・ワークシートでは,ローカルとリモートのセキュア・ゲートウェイの IP アドレスが逆になります。

また,この構成では IKE 認証に RSA 署名プロポーザルを使用します。 公開鍵証明書の情報は,次の IKE 認証ワークシートの例に記録されています。

前の構成と同じように,管理者は,対応する公開鍵証明書用に,root 証明書または他の認定された署名の証明書情報も指定しなければなりません。 記入済みの IPsec 公開鍵証明書ワークシートを次に示します。

4.6.7.4    特定のトラフィックに対する接続の構成

前述の構成では,さまざまなシステムの間ですべてのトラフィックの安全を確保する方法を示しました。 しかし,すべてのトラフィックではなく,特定のプロトコルやアプリケーション (たとえば,ファイル転送プロトコル,FTP) のトラフィックのみを安全にしたい場合もあります。 FTP にはポート 20 にデータ・チャネルがあり (データのトラフィック用),ポート 21 にコントロール・チャネル (コマンドと応答用) があります。 ここでは,省略時の接続に加えて,IPsec 保護が FTP トラフィックに適用されるように,図 4-1 のホスト A と ホスト F を構成する方法について説明します。

ホスト A に対して,次のセレクタで FTP サーバ接続を作成します。

また,次のセレクタで FTP クライアント接続を作成します。

次に,適切なアクションとプロポーザルを選択します。

ホスト F の場合も FTP クライアント接続と FTP サーバ接続を作成しますが,ローカルとリモートの IPv4 アドレスが逆になります。

FTP トラフィックのみを保護する場合は,FTP 接続が動作しない場合に備えて,保護なしですべてのトラフィックを通す接続をそれぞれのノードに作成します。 このようにすると,ホストはネットワーク接続から孤立しません。 リモートおよびローカルのセレクタは,すべての IPv4 アドレス,任意のプロトコル,任意のポートに対するものになります。 または,他のトラフィックを保護する場合は,FTP 接続の後に他の接続を作成できます。

4.7    IPsec の構成

共通デスクトップ環境 (CDE) のアプリケーション・マネージャの SysMan Menu アプリケーションを使用すると,IPsec の構成ができます。 ここでは,システムを IPsec ホストとして構成する方法とセキュア・ゲートウェイとして構成する方法を説明します。

4.7.1    ホストの構成

ホストに IPsec を構成するには,次のように操作します。

  1. SysMan Menu で [ネットワーク]-->[追加ネットワーク・サービス]-->[インターネット・プロトコル・セキュリティ (IPsec) の設定] を選択して,IPsec のメイン・ウィンドウを表示します。

    または,コマンド行で次のコマンドを入力します。

    # /usr/sbin/sysman ipsec
    

    IPsec を初めて構成する場合は,情報ダイアログ・ボックスが表示され,IPsec を有効にする前にセキュア接続を定義するように通知されることがあります。 セキュア接続を定義せずに IPsec を有効にすると,システムに出入りするパケットはすべて破棄され,トラフィックが流れなくなります。 [了解] を選択します。

    IPsec メイン・ウィンドウには,構成されたセキュア接続と構成された公開鍵証明書が表示されます。

  2. ウィンドウの上部で [このシステムで IP セキュリティ (IPsec) を有効にする] を選択します。

  3. [追加] を選択します。 「セキュア接続の追加/変更」ダイアログ・ボックスが表示されます。

  4. 接続名を入力します。

  5. [追加] を選択してリモート IP アドレス・セレクタを追加します。 「セレクタの追加/変更」ダイアログ・ボックスが表示されます。 次の操作を実行します。

    1. セレクタのタイプを選択します。

    2. IP アドレス (単一のホストと通信している場合),サブネット・アドレス (セキュア・ゲートウェイと通信している場合),最初のアドレス (アドレス・レンジと通信している場合) を入力します。

    3. IP サブネットを選択した場合は,サブネット・マスクのサイズを入力します。

    4. アドレス・レンジを選択した場合は,最後のアドレスを入力します。

    5. 照合する上位層プロトコルを選択します。 特に指定しなければ,すべてのプロトコルが選択されます。

    6. セレクタを特定のポート番号に制限する場合は,照合するポート番号を入力します。 特に指定しなければ,すべてのポート番号が選択されます。

    7. [了解] を選択してデータを確定し,「セレクタの追加/変更」ダイアログ・ボックスを閉じます。 リモート・アドレスとローカル・アドレスの追加が終了したら,手順 7 に進みます。

  6. [追加] を選択してローカル IP アドレス・セレクタを追加します。 手順 5a に進みます。

  7. セレクタに一致したパケットに適用するアクションを選択します。 省略時のアクションは,IPsec 保護の適用です。

  8. [次へ] を選択してデータを確定し,「セキュア接続の追加/変更」ダイアログ・ボックスを閉じます。 「接続の追加/変更: IPsec プロポーザル」ダイアログ・ボックスが表示されます。 次の操作を実行します。

    1. プロポーザル・リストから IPsec プロポーザルを選択します。

    2. セキュア・ゲートウェイと通信する場合は,セキュア・ゲートウェイ (リモート) の IP アドレスとシステムの IP アドレス (ローカル) を指定します。

    3. IKE を使用して鍵を取得するか,手動設定を使用するかを指定します。 [次へ] を選択して,データを確定して「接続の追加/変更: IPsec プロポーザル」ダイアログ・ボックスを閉じます。

      手動設定を選択し,プロポーザルが 1 つだけのカスタム・プロポーザル・リストを作成した場合は,「接続の追加/変更: マニュアル・キー」ダイアログ・ボックスが表示されます。 手順 9 に進んでください。 IKE プロトコルを選択した場合は,「接続の追加/変更: IKE プロポーザル」ダイアログ・ボックスが表示されます。 手順 11 に進んでください。

  9. [追加] を選択して手動鍵を追加し,「Modify Keys: IPsec キーの追加/変更」ダイアログ・ボックスを表示します。 次の操作を実行します。

    1. 鍵名を入力します。

    2. SPI (Security Parameter Index) を入力します。

    3. 選択したプロポーザルに必要なアルゴリズムの鍵を入力します。 [了解] を選択してデータを確定し,「Modify Keys: IPsec キーの追加/変更」ダイアログ・ボックスを閉じます。

  10. 受信パケット,送信パケット,その両方のパケット,のいずれに鍵を適用するかを選択します。 追加の鍵を指定する場合は,手順 9 に進みます。 手動鍵の指定が終了した場合は,手順 18 に進みます。

  11. プロポーザル・リストから IKE プロポーザルを選択します。 [次へ] をクリックして,データを確定して「接続の追加/変更: IKE プロポーザル」ダイアログ・ボックスを閉じ,「接続の追加/変更: IKE 認証」ダイアログ・ボックスを表示します。

  12. 公開鍵証明書または事前共有鍵で IKE 交換を認証するかどうかを選択します。

  13. 公開鍵証明書を選択した場合は,[追加] を選択して IKE 証明書を追加します。 「証明の追加/変更」ダイアログ・ボックスが表示されます。 次の操作を実行します。

    1. 証明書名を入力し,証明書のエンコード方式を選択し,証明書ファイルのローカル・パスを入力します。

    2. この証明書がシステムを認証する場合は,エンコード方式を選択して,非公開鍵ファイルのローカル・パスを入力します。

    3. この証明書を他の証明書への署名に使用する場合は,[CA 証明] を選択します。 それ以外の場合は,手順 f に進みます。

    4. CRL (Certificate Revocation List) が使用できない場合は,[証明取消リスト (CRL) がありません] を選択します。 手順 f に進みます。

    5. CRL のエンコード方式を選択して,CRL ファイルのローカル・パスを入力します。

    6. [了解] を選択してデータを確定し,「証明の追加/変更」ダイアログ・ボックスを閉じます。

  14. IKE 交換のための証明書を選択します。 手順 17 に進みます。

  15. 事前共有鍵を選択した場合は,[IKE 共有キーの追加] を選択します。 「IKE キーの追加/変更」ダイアログ・ボックスが表示されます。 次の操作を実行します。

    1. 鍵名と鍵の値を入力します。

    2. ローカル ID タイプを選択します。

    3. ID 文字列 (通常は,IP アドレスまたはドメイン名) を入力します。

    4. [了解] を選択してデータを確定し,「IKE キーの追加/変更」ダイアログ・ボックスを閉じます。

  16. IKE 交換のための事前共有鍵を選択します。

  17. [次へ] を選択して「接続の追加/変更: IKE 認証」ダイアログ・ボックスを閉じ,「接続の追加/変更: オプションの IKE パラメータ」ダイアログ・ボックスを表示します。 次の操作を実行します。

    1. オプションのパラメータを選択します。

    2. 初期 Diffie-Hellman 交換用の IKE グループ番号を選択します (IKE プロポーザルと異なる場合)。

    3. PFS (Perfect Forward Secrecy) を使用している場合は,今後の Diffie-Hellman 交換用のグループ番号を選択します。

    4. プロポーザルで存続期間を指定していない場合は,省略時の存続期間を選択します。

    5. [Finish] を選択してデータを確定し,「接続の追加/変更: オプションの IKE パラメータ」ダイアログ・ボックスを閉じます。

  18. 接続が作成されたことを通知するダイアログ・ボックスが表示されます。 [了解] を選択してこのダイアログ・ボックスを閉じます。

  19. 追加の公開鍵証明書を指定する必要がある場合は,「公開キーの証明」フィールドで [追加] を選択して,証明書の情報を入力する「証明の追加/変更」ダイアログ・ボックスを表示します。 次の操作を実行します。

    1. 証明書名を入力し,証明書のエンコード方式を選択し,証明書ファイルのローカル・パスを入力します。

    2. 証明書がシステムを認証する場合は,非公開鍵のエンコード方式を選択し,非公開鍵ファイルのローカル・パスを入力します。

    3. この証明書を他の証明書への署名に使用する場合は,[CA 証明] を選択します。 それ以外の場合は,手順 f に進みます。

    4. CRL (Certificate Revocation List) が利用できない場合は,[証明取消リスト (CRL) がありません] を選択します。 手順 f に進みます。

    5. CRL のエンコード方式を選択し,CRL ファイルのローカル・パスを入力します。

    6. [了解] を選択してデータを確定し,「証明の追加/変更」ダイアログ・ボックスを閉じます。

  20. IPsec のメイン・ウィンドウで [了解] を選択して構成情報を保存します。 IPsec がシステム上ですでに実行されているかどうかにかかわらず,「IPsec を再起動しますか?」ダイアログ・ボックスが表示されます。 IPsec を起動または再起動する場合は [了解] を選択し,それ以外の場合は [いいえ] を選択します。 [いいえ] を選択した場合は,IPsec を起動または再起動するためにはシステムをリブートしなければなりません。

相互運用に関する問題の解決方法については,4.5.2 項 を参照してください。

4.7.2    セキュア・ゲートウェイの構成

ルータやゲートウェイに IPsec を構成する前に,システムが IP ルータとして構成されていることを確認してください。 システムを IP ルータとして構成する方法についての詳細は,2.3.5 項 を参照してください。

ルータやゲートウェイに IPsec を構成するには,次のように操作します。

  1. SysMan Menu で [ネットワーク]-->[追加ネットワーク・サービス]-->[IPsec (Internet Protocol Security) の設定] を選択して,IPsec のメイン・ウィンドウを表示します。

    または,コマンド行で次のコマンドを入力します。

    # /usr/sbin/sysman ipsec
    

    IPsec を初めて構成する場合は,情報ダイアログ・ボックスが表示され,IPsec を有効にする前にセキュア接続を定義するように通知されることがあります。 セキュア接続を定義せずに IPsec を有効にすると,システムに出入りするパケットはすべて破棄され,トラフィックが流れなくなります。 [了解] を選択します。

    IPsec メイン・ウィンドウには,構成されたセキュア接続と構成された公開鍵証明書が表示されます。

  2. ウィンドウの上部で [Enable IP Security (IPsec)] を選択します。

  3. [追加] を選択します。 「セキュア接続の追加/変更」ダイアログ・ボックスが表示されます。

  4. 接続名を入力します。

  5. [追加] を選択してリモート IP アドレス・セレクタを追加します。 「セレクタの追加/変更」ダイアログ・ボックスが表示されます。 次の操作を実行します。

    1. セレクタのタイプを選択します。

    2. IP アドレス (単一のホストと通信している場合),サブネット・アドレス (セキュア・ゲートウェイと通信している場合),最初のアドレス (アドレス・レンジと通信している場合) を入力します。

    3. IP サブネットを選択した場合は,サブネット・マスクのサイズを入力します。

    4. アドレス・レンジを選択した場合は,最後のアドレスを入力します。

    5. 照合する上位層プロトコルを選択します。 特に指定しなければ,すべてのプロトコルが選択されます。

    6. セレクタを特定のポート番号に制限する場合は,照合するポート番号を入力します。 特に指定しなければ,すべてのポート番号が選択されます。

    7. [了解] を選択してデータを確定し,「セレクタの追加/変更」ダイアログ・ボックスを閉じます。 リモート・アドレスとローカル・アドレスの追加が終了したら,手順 7 に進みます。

  6. [追加] を選択してローカル IP アドレス・セレクタを追加します。 手順 5a に進みます。

  7. セレクタに一致したパケットに適用するアクションを選択します。 省略時のアクションは,IPsec 保護の適用です。

  8. [次へ] を選択してデータを確定し,「セキュア接続の追加/変更」ダイアログ・ボックスを閉じます。 「接続の追加/変更: IPsec プロポーザル」ダイアログ・ボックスが表示されます。 次の操作を実行します。

    1. プロポーザル・リストから IPsec プロポーザルを選択します。

    2. セキュア・ゲートウェイまたはホストと通信する場合は,リモート・システムの IP アドレスとシステムの IP アドレス (ローカル) を指定します。

    3. IKE を使用して鍵を取得するか,手動設定を使用するかを指定します。 [次へ] を選択して,データを確定して「IPsec プロポーザル」ダイアログ・ボックスを閉じます。

      手動設定を選択し,プロポーザルが 1 つだけのカスタム・プロポーザル・リストを作成した場合は,「接続の追加/変更: マニュアル・キー」ダイアログ・ボックスが表示されます。 手順 9 に進んでください。 IKE プロトコルを選択した場合は,「接続の追加/変更: IKE プロポーザル」ダイアログ・ボックスが表示されます。 手順 11 に進んでください。

  9. [追加] を選択して手動鍵を追加し,「マニュアル・キー: IPsec キーの追加/変更」ダイアログ・ボックスを表示します。 次の操作を実行します。

    1. 鍵名を入力します。

    2. SPI (Security Parameter Index) を入力します。

    3. 選択したプロポーザルに必要なアルゴリズムの鍵を入力します。 [了解] を選択してデータを確定し,「マニュアル・キー: IPsec キーの追加/変更」ダイアログ・ボックスを閉じます。

  10. 受信パケット,送信パケット,その両方のパケット,のいずれに鍵を適用するかを選択します。 追加の鍵を指定する場合は,手順 9 に進みます。 手動鍵の指定を終了する場合は [Finish] を選択します。 手順 18 に進みます。

  11. プロポーザル・リストから IKE プロポーザルを選択します。 [次へ] をクリックして,データを確定して「接続の追加/変更: IKE プロポーザル」ダイアログ・ボックスを閉じ,「接続の追加/変更: IKE 認証」ダイアログ・ボックスを表示します。

  12. 公開鍵証明書または事前共有鍵で IKE 交換を認証するかどうかを選択します。

  13. 公開鍵証明書を選択した場合は,[追加] を選択して IKE 証明書を追加します。 「証明の追加/変更」ダイアログ・ボックスが表示されます。 次の操作を実行します。

    1. 証明書名を入力し,証明書のエンコード方式を選択し,証明書ファイルのローカル・パスを入力します。

    2. 証明書がシステムを認証する場合は,エンコード方式を選択して,非公開鍵ファイルのローカル・パスを入力します。

    3. この証明書を他の証明書への署名に使用する場合は,[CA 証明] を選択します。 それ以外の場合は,手順 f に進みます。

    4. CRL (Certificate Revocation List) が使用できない場合は,[証明取消リスト (CRL) がありません] を選択します。 手順 f に進みます。

    5. CRL のエンコード方式を選択して,CRL ファイルのローカル・パスを入力します。

    6. [了解] を選択してデータを確定し,「証明の追加/変更」ダイアログ・ボックスを閉じます。

  14. IKE 交換のための証明書を選択します。 手順 17 に進みます。

  15. 事前共有鍵を選択した場合は,[Add an IKE pre-shared key] を選択します。 「IKE キーの追加/変更」ダイアログ・ボックスが表示されます。 次の操作を実行します。

    1. 鍵名と鍵の値を入力します。

    2. ローカル ID タイプを選択します。

    3. ID 文字列 (通常は,IP アドレスまたはドメイン名) を入力します。

    4. [了解] を選択してデータを確定し,「IKE キーの追加/変更」ダイアログ・ボックスを閉じます。

  16. IKE 交換のための事前共有鍵を選択します。

  17. [次へ] を選択して「接続の追加/変更: IKE 認証」ダイアログ・ボックスを閉じ,「接続の追加/変更: オプションの IKE パラメータ」ダイアログ・ボックスを表示します。 次の操作を実行します。

    1. オプションのパラメータを選択します。

    2. 初期 Diffie-Hellman 交換用の IKE グループ番号を選択します (IKE プロポーザルと異なる場合)。

    3. PFS (Perfect Forward Secrecy) を使用している場合は,今後の Diffie-Hellman 交換用のグループ番号を選択します。

    4. プロポーザルで存続期間を指定していない場合は,省略時の存続期間を選択します。

    5. [Finish] を選択してデータを確定し,「接続の追加/変更: オプションの IKE パラメータ」ダイアログ・ボックスを閉じます。

  18. 接続が作成されたことを通知するダイアログ・ボックスが表示されます。 [了解] を選択してこのダイアログ・ボックスを閉じます。

  19. 追加の公開鍵証明書を指定する必要がある場合は,「公開キーの証明」フィールドで [追加] を選択して,証明書の情報を入力する「証明の追加/変更」ダイアログ・ボックスを表示します。 次の操作を実行します。

    1. 証明書名を入力し,証明書のエンコード方式を選択し,証明書ファイルのローカル・パスを入力します。

    2. 証明書がシステムを認証する場合は,非公開鍵のエンコード方式を選択し,非公開鍵ファイルのローカル・パスを入力します。

    3. この証明書を他の証明書への署名に使用する場合は,[CA 証明] を選択します。 それ以外の場合は,手順 f に進みます。

    4. CRL (Certificate Revocation List) が利用できない場合は,[証明取消リスト (CRL) がありません] を選択します。 手順 f に進みます。

    5. CRL のエンコード方式を選択し,CRL ファイルのローカル・パスを入力します。

    6. [了解] を選択してデータを確定し,「証明の追加/変更」ダイアログ・ボックスを閉じます。

  20. IPsec のメイン・ウィンドウで [了解] を選択して構成情報を保存します。 IPsec がシステム上ですでに実行されているかどうかにかかわらず,「IPsec を再起動しますか?」ダイアログ・ボックスが表示されます。 IPsec を起動または再起動する場合は [了解] を選択し,それ以外の場合は [いいえ] を選択します。 [いいえ] を選択した場合は,システムをリブートして IPsec を起動または再起動するか,または ipsecd デーモンを起動または再ロードします (4.8.1 項 を参照)。

相互運用に関する問題の解決方法については,4.5.2 項 を参照してください。

4.8    構成後の作業

SysMan アプリケーションを使用して IPsec を構成した後は,次の操作を行います。

4.8.1    IPsec デーモンの管理

通常は,SysMan IPsec アプリケーションを使用して新しい接続を作成した場合や既存の接続を変更した場合に,IPsec と IPsec デーモン (ipsecd) を起動します。

SysMan から IPsec を起動すると,システムは IP セキュア・モードになります。 このモードでは,システムは,誤って重要なデータを暗号化せずに送信してしまうよりも,IP トラフィックをすべてブロックする方が良いという原則で動作します。 IP トラフィックをシステムに出入りさせるには,ipsecd デーモンが正しいポリシで動作していなければなりません。 最初に IPsec を構成してテストするときには,制限がきつくなりすぎることがあります。

システムの IP セキュア・モードを終了させるには,次のコマンドを入力します。

# /sbin/init.d/ipsec unsecure

新規接続の作成,または既存の接続の変更を行った後でも,IPsec デーモン (ipsecd) の起動,停止,再ロードはいつでも行えます。

SysMan から IPsec を有効にした後で ipsecd を起動するには,次のコマンドを入力します。

# /sbin/init.d/ipsec start

ipsecd を停止するには,次のコマンドを入力します。

# /sbin/init.d/ipsec stop

システムが IP セキュア・モードの場合,システムに出入りする IP トラフィックはなくなります。 SysMan から IPsec 処理を無効にした場合,システムは「IP セキュア」モードから抜け出します。

ipsecd を再ロードするには,次のコマンドを入力します。

# /sbin/init.d/ipsec reload

これにより,ipsecd は強制的に SPD ファイルを再度読み取り,新しいセキュリティ・ポリシを強制します。 既存の SA は,構成された存続期間が満了するまで有効のままになります。

詳細は ipsecd(8) を参照してください。

4.8.2    セキュリティ・アソシエーションのモニタリング

IPsec のこの実装では,ipsecd デーモンは実行中に IPsec SA および IKE SA の情報を収集します。 netstat コマンドを実行すると,IPsec と IKE SA の両方をモニタリングできます。

IPsec SA を (冗長モードで) モニタリングするには,次のコマンドを入力します。

# /usr/sbin/netstat -x -v
Current Inbound: AH: 0  ESP: 1  IPCOMP: 1
Current Outbound:  AH: 0  ESP: 1  IPCOMP: 1
Total Inbound: AH: 0  ESP: 1  IPCOMP: 1
Total Outbound:  AH: 0  ESP: 1  IPCOMP: 1
 
Type     Local / Remote Selector                      SPI           Pkts  Errors
    AuthErr  CiphErr  Replays   Algorithms
    Lifetime (used/total)
ipc/tr/o 16.140.64.106                                0x8ae70002      61       0
         16.140.64.223                               
          0        0        0   deflate
    85/1800 seconds 
esp/tr/o 16.140.64.106                                0xcdd61015      61       0
         16.140.64.223                               
          0        0        0   3des-cbc/hmac-sha1-96
    85/1800 seconds 5/204800 KB 
ipc/tr/i 16.140.64.106                                0x27db0002      61       0
         16.140.64.223
          0        0        0   deflate
    85/1800 seconds
esp/tr/i 16.140.64.106                                0x01f2eb43      61       0
         16.140.64.223                               
          0        0        0   3des-cbc/hmac-sha1-96
    85/1800 seconds 7/204800 KB

この表示では,各接続に対して別々の入力および出力の SA があります。 接続が AH と ESP の両方で保護されている場合,それぞれに SA があります。 フィールドの説明は,次のとおりです。

Type

SA のタイプ。 ah または esp,tn (トンネル) または tr (トランスポート),i (受信パケット) または o (送信パケット)。

Errors

暗号解読 (CiphErr),認証 (AuthErr),リプレイ (Replays) チェックに失敗したパケットの数。

Algorithms

SA が使用する暗号化および HMAC アルゴリズム。

Lifetime

SA の存続期間。 経過秒数 / ハード存続期間の秒数,および転送 K バイト数 / ハード存続期間の K バイトで表されます。

IKE SA を (冗長モードで) モニタリングするには,次のコマンドを入力します。

# /usr/sbin/netstat -X -v
 
Total Phase-1: 1  Failed Phase-1: 0 
Total QM: 1  Failed QM: 0
 
I/R Local / Remote Identifiers           Bytes
 I  ipv4(16.140.64.106)                  756
    ipv4(16.140.64.223) (at 16.140.64.223:500)
    Pre-shared Keys / 3des-cbc / sha1 / hmac-sha1 
    Created: Fri Nov 02 2001 10:15:40 
    Used: Fri Nov 02 2001 10:15:41 
    Expires: Fri Nov 02 2001 11:15:40 
    I-Cookie: 0x575059dd31000000 R-Cookie: 0x1aa850255c000003

I/R は,ホストが Initiator (開始システム) と Responder (応答システム) のいずれであるかを示します。 I または R の前にアスタリスク (*) がある場合,IKE 折衝が継続中です。 Bytes は,SA を介して送られたデータのバイト数です。 また,IKE 認証モード (暗号化,ハッシュ,HMAC アルゴリズム),SA が作成された時刻,最終使用時刻,満了日時,Initiator および Responder のクッキーも表示されます。 クッキーは,SPI に類似しており,このペアで IKE SA が一意に識別されます。

4.8.3    IPsec のモニタリング

netstat コマンドを使用して,IPsec カーネル・パケット処理エンジンをモニタリングすることもできます。 IPsec がカーネルに構成されていれば,これらの統計情報を表示できます。 表示するには,次のコマンドを入力します。

# netstat -p ipsec
ipsec:
        11992495 total packets processed by IPsec engine
        11990029 IP packets processed by IPsec engine
        0 AH headers processed
        26 ESP headers processed
        14 IPCOMP headers processed
        8 packets triggered an IKE action
        2477 packets dropped by IPsec
        11987544 packets passed through by IPsec