#amazon(4274066487)
#adsense(728x90)
- 漏洩の防止 … 機密性
- 改竄の防止 … 完全性
- なりすましの防止 … 認証
レイヤ | プロトコル |
アプリケ-ション | S/MIME, PGP, SSH |
TCP | SSL, TLS |
IP | IPSec |
デ-タリンク | PPTP, L2TP, L2F |
IPsec [Security Architecture for the Internet Protocol]†[edit]
- IP パケット単位で暗号化を行う
- ネットワーク層を保護するため、上位レイヤの通信も保護される
- トランスポート モード
- 元パケットの IP ヘッダはそのまま
- 元パケットのペイロードが ESP で暗号化される
- 端末間 VPN で使用される
- トンネル モード
- 新たな IP ヘッダが付与される
- 元パケットのペイロードが ESP で暗号化される
- サイト間 VPN で使用される
IKE [Internet Key Exchange]†[edit]
- ISAKMP [Internet Security Association and Key Management Protocol] を利用 (500/udp)
- 暗号化アルゴリズムの決定と、暗号鍵の交換を行い、暗号化通信の準備を行う
- Diffie-Hellman Group
- 暗号化アルゴリズム
- ハッシュ関数
- 事前共有鍵
- IKE ライフサイクル
Phase 1 (Authentication)†[edit]
- 接続を要求する側 (IKE イニシエーター) が IKE で使用するアルゴリズムを提案し (IKE プロポーザル) 合意する
- Diffie-Hellman 方式で暗号鍵を交換
- IKE SA [Security Association] の確立
- Main Mode
- Windows 2000 Main しか対応していない
- Aggressive Mode
- クライアントの IP アドレスが動的に決まる場合に使用
Phase 2 (Key Exchange)†[edit]
- IPsec で使う暗号化アルゴリズムの決定と、暗号鍵の交換
- 暗号鍵は通常 Phase 1 と同じものが使われる
- PFS [Perfect Forward Secrecy] を使用すると都度生成したものが使われる
- IPsec SA の確立
ESP [Encapusulated Security Payload]†[edit]
- 特定の暗号アルゴリズムに依存しない
- DES-CBC は必須で、あとはオプション (3DES、AES など)
20 byte | 16 or 24 byte | 20 byte | n byte | | |
IP ヘッダ | ESP ヘッダ | 元 IP ヘッダ | セグメント | ESP トレーラ | ESP 認証データ |
※ 暗号化部分
| 0 bit~ | 4 bit~ | 8 bit~ | 12 bit~ | 16 bit~ | 20 bit~ | 24 bit~ | 28 bit~ |
~4 byte | SPI |
~8 byte | シーケンス番号 |
~12 byte | IV |
~16 byte |
~20 byte |
~24 byte |
- SPI [Security Parameters Index]
- シーケンス番号
- IV [Initialization Vector]
- 初期ベクトル
- DES/3DES は 64 bit (8 byte)
- AES は 128 bit (16 byte)
ESP トレーラ/認証データ†[edit]
| 0 bit~ | 4 bit~ | 8 bit~ | 12 bit~ | 16 bit~ | 20 bit~ | 24 bit~ | 28 bit~ |
~4 byte | | パディング |
~8 byte | パディング | パディングの長さ | プロトコル |
~12 byte | 認証データ |
~16 byte |
~20 byte |
- パディング (0~31 bit)
- ブロック暗号は固定長のデータ単位で暗号化を行う
- セグメント + ESP トレーラがデータ単位の整数倍になる必要がある
- そのため、パディングを付与し桁を調整する
- 例えば 16 byte (128 bit) 単位で暗号化を行う AES を使用した場合、ペイロード 200 bit に 56 bit のパディングを付与して 128 bit の整数倍にする
- パディングの長さ (8 bit)
- プロトコル (8 bit)
- 認証データ (96 bit)
- 使用するハッシュ アルゴリズムにより長さが異なる
- MD5/SHA1 … 12 byte
- SHA256 … 16 byte
AH [Authentication Header]†[edit]
- 認証、改竄防止機能 (51/ip)
- データ通信の暗号化を禁じている国で、認証機能を利用したい場合に使用
PPTP [Point to Point Tunneling Protocol]†[edit]
- 2 点間通信でしか利用できない PPP を IP ネットワークで使えるようにしたもの
- 制御コネクションを 1723/tcp で確立する
- GRE [Generic Routing Encapsulation] (47/ip) と IP ヘッダでカプセル化する
- Windows 98, 2000 以降で標準対応
- 暗号化方式
- 認証方式
- PAP, CHAP, MS-CHAP, MS-CHAPv2, EAP
- PAC [PPTP Access Concentrator] … 接続を行う側
- PNS [PPTP Network Server] … 接続される側
L2TP [Layer 2 Tunnel Protocol]†[edit]
- レイヤ 2 でトンネリングを実現する (1701/udp)
- 暗号化機能は持たない
- IPsec は通信装置同士の認証機能は持っているが、ユーザ毎のアカウント認証機能はない
- 暗号化方式
- 認証方式
- PAP, CHAP, MS-CHAP, MS-CHAPv2, EAP
- LAC [L2TP Access Connector] … 接続を行う側
- LNS [L2TP Network Server] … 接続される側
L2TP/IPsec†[edit]
- IPsec により暗号化されたトンネル上で、L2TP トンネルを張る
- レイヤ 2 でトンネリングを実現する
- IKE で IPsec SA を確立する (500/udp)
- ESP の確立 (50/ip)
- L2TP の確立 (1701/udp)
- L2TP パケットは IPsec で暗号化される
- IPesc トンネル内を通るため、経路上のファイアウォール等で 1701/udp を開ける必要はない
SSL [Secure Sockets Layer]†[edit]
- レイヤ 5 (セッション層) の暗号化
- レイヤ 4 には TCP を利用
- 認証は公開鍵方式暗号で、通信は共有鍵方式暗号で行う
- 公開鍵方式暗号で共有鍵暗号の鍵を暗号化して送信することで、共通鍵方式のデメリットを補う
SSL Record Protocol†[edit]
- レイヤ 6 のデータを暗号化、レイヤ 4 のデータを複合化する機能
SSL Handshake Protocl†[edit]
TLS [Transport Layer Security]†[edit]
- RFC2246
- SSL 3.0 に改良を加えたもの
#adsense(728x90)
Last-modified: 2020-07-08 (水) 18:10:14