📖

【決定版!】IPsecの構造について理解し分かったつもりを解消しよう

2024/03/17に公開

1.はじめに

IPsecについては、資格試験や仕事の中で使っているので分かったつもりではいたが、いざ構造を説明しろとなると、AH、IKEなんだっけ? とかになるので、記事にしっかりアウトプットして理解を深めようと思う。また、そんな方への助けにも慣れたらと思う❗

2.IPsecとは

AH、ESP、IKEなどのプロトコルで構成され、IPパケットの完全性と機密性を保証します。

3.IPsecを構成するプロトコル

プロトコル 役割
AH(Authentication Header) データの完全性と認証を提供(HMAC)しますが、機密性(データの暗号化)は提供しない。
ESP(Encapsulating Security Payload) データの機密性(暗号化)、完全性、および認証を提供(HMAC)します。(パケットのペイロード部を暗号化)
IKE(nternet Key Exchange) IPsecにおける安全なキー交換メカニズム

4.IPsec通信の流れ

◯IKEのフェーズ1、2について

  • フェーズ1
    ISAKMP SA(アイサカンプエスエー)を確立する。ISAKMP SAは接続相手を認証し、IPsecSAごとの共通秘密鍵を安全に共有するための※SAです。ISAKMPはDiffie-Hellman方式を使って通信の暗号化されていない環境で秘密鍵を安全に共有するための鍵交換方式
    ※SecurityAssociationの略で、両者をつなぐコネクションのようなもの
    参考:認証に使われるID情報の暗号化有無でモードが異なる。
    暗号化あり:メインモード
    暗号化なし:アグレッシブモード
  • フェーズ2
    IPsecSAを確立するための情報を交換する。フェーズ1で確立された経路を使用するためフェーズ2のやり取りは暗号化され、以下の情報やり取りする。
やり取りする情報 内容
暗号アルゴリズム IPsecSAでやり取りするデータを暗号化するためのアルゴリズム
ハッシュアルゴリズム IPsecSAでやり取りするデータのための認証と鍵計算に使われるハッシュアルゴリズム
IPsecの寿命 左のとおり
DHグループ 鍵計算のためのDH(DeffieHellman)方式のパラメータ
ID ESPまたはAH通信を識別するためのID情報
※PFS IPsecSAで使用する共通秘密鍵をより安全に生成するための情報

※Perfect Forward Secrecy(完全前方秘匿性)の略で、暗号通信のセキュリティ概念の一つです。PFSを実装することにより、セッションキー(通信を暗号化するために使われる一時的なキー)が漏洩した場合でも、過去の通信内容が暗号解読されるリスクを最小限に抑えることができます。

◯トンネルモードとトランスポートモード

  • トンネルモード
    元のIPパケット全体を新たなIPヘッダでカプセリングする方式で、新たに追加したIPヘッダは単に転送用として使用される。データの暗号化と認証の範囲はAHとESPでことなる。
  • トランスポートモード
    元のIPパケットを使って転送する。
    暗号化の範囲については以下の記事が図解されており分かりやすかったのでリンクを記載
    ネットワークエンジニアとして IPsec-トランスポートモード・トンネルモード
GitHubで編集を提案

Discussion