Recommended
PPTX
PPTX
PDF
PDF
IIJmio meeting 14 IIJmioタイプAとSIMフリー端末について
PDF
ネットワークスイッチ構築実践 1.VLAN・LinkAggregation編
PDF
IIJmio meeting 31 音声通信の世界
PDF
IIJmio meeting 7 MVNOとSIMフリー端末の問題について
PDF
PDF
IIJmio meeting 17 DSDSと着信シーケンスについて
PPTX
PDF
IIJmio meeting #1 最近のAndroidとMVNO SIMの関係
PDF
PDF
PDF
IIJmio meeting 21 SIMカードの調達プロセスと管理~そしてeSIMへ
PDF
IIJmio meeting 26 プライベートLTEとパブリックLTEの相互運用における問題とその解決
PDF
IIJmio meeting 18 eSIMとMVNO
PDF
IIJmio meeting 16 スマートフォンがつながる仕組み
PDF
PDF
PDF
PDF
IIJmio meeting 11 HLR/HSS開放とは何か?
PPTX
PDF
ネットワークエンジニアはどこでウデマエをみがくのか?
PPTX
Java 18で入ったJVM関連の(やや細かめな)改善(JJUGナイトセミナー「Java 18 リリース記念イベント」発表資料)
PDF
PDF
PDF
Java EE から Quarkus による開発への移行について
PDF
これからLDAPを始めるなら 「389-ds」を使ってみよう
PDF
#mailerstudy 02 メールと暗号 - SSL/TLS -
PDF
Hokkaido.cap#2 一般的なプロトコルのパケットを覗いてみよう
More Related Content
PPTX
PPTX
PDF
PDF
IIJmio meeting 14 IIJmioタイプAとSIMフリー端末について
PDF
ネットワークスイッチ構築実践 1.VLAN・LinkAggregation編
PDF
IIJmio meeting 31 音声通信の世界
PDF
IIJmio meeting 7 MVNOとSIMフリー端末の問題について
PDF
What's hot
PDF
IIJmio meeting 17 DSDSと着信シーケンスについて
PPTX
PDF
IIJmio meeting #1 最近のAndroidとMVNO SIMの関係
PDF
PDF
PDF
IIJmio meeting 21 SIMカードの調達プロセスと管理~そしてeSIMへ
PDF
IIJmio meeting 26 プライベートLTEとパブリックLTEの相互運用における問題とその解決
PDF
IIJmio meeting 18 eSIMとMVNO
PDF
IIJmio meeting 16 スマートフォンがつながる仕組み
PDF
PDF
PDF
PDF
IIJmio meeting 11 HLR/HSS開放とは何か?
PPTX
PDF
ネットワークエンジニアはどこでウデマエをみがくのか?
PPTX
Java 18で入ったJVM関連の(やや細かめな)改善(JJUGナイトセミナー「Java 18 リリース記念イベント」発表資料)
PDF
PDF
PDF
Java EE から Quarkus による開発への移行について
PDF
これからLDAPを始めるなら 「389-ds」を使ってみよう
Similar to IPsecについて
PDF
#mailerstudy 02 メールと暗号 - SSL/TLS -
PDF
Hokkaido.cap#2 一般的なプロトコルのパケットを覗いてみよう
PPTX
iPhone 5 の Wi-Fi ちゃんと動いてましたか? #yidev
PPT
PDF
PDF
PDF
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
PDF
AWSの共有責任モデル(shared responsibility model)
PDF
TAM 新人ディレクター システムスキルアップ プログラム第4回「ネットワーク機器について」
PDF
法政大学情報科学部 2012年度コンピュータネットワーク-第12回授業-Web公開用
PDF
PDF
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
PDF
法政大学情報科学部 2012年度コンピュータネットワーク-第5回授業-Web公開用
PDF
PPTX
PPT
PDF
PDF
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
PDF
PPTX
Rfc5996(internet key exchange protocol version 2 (ik ev2))
IPsecについて 1. 2. 3. 4. 5. 6. 7. 8. 9. セキュリティプロトコルの関係
www E-mail rlogin DNS
メッセージ DNS
アプリケーション Web
Data
データ コンテンツ S/MIME, PGP DNSSEC
アプリケーション層 HTTP DOMAIN
POP3 SMTP IMAP4 SSH +
TSIG
SSL/TLS
トランスポート層
TCP UDP
IPsec
ネットワーク層
IP
データリンク層 PPP Ethernet ATM
9
10. 11. IPsec関連の主なRFC
非常に多い。ドラフトも多いので注意
IPsecアーキテクチャ
4301
セキュリティプロトコル
4302, 4303, 3173
セキュリティプロトコル用アルゴリズム
4305, 2405, 2410, 2451, 3602, 3686, 2403, 2404, 3566,
4543, 2394, 2395, 3051
管理プロトコル
4306
管理プロトコル用アルゴリズム
4307, 3526, 4434
11
12. IPsecを構成するプロトコル群
AH(Authentication Header)
IPパケットの完全性確保
ESPで代用可能なのでv3から実装は必須ではない
ESP(Encapsulating Security Payload)
IPパケットの機密性と完全性を確保
IKEv2(Internet Key Exchange version 2) 500/UDP, 4500/UDP
やアルゴリズム等の情報交換のためのプロトコル
IPsecとは独立
IPComp(IP Payload Compression Protocol)
IPパケットの圧縮(省略)
12
13. IPsecで利用する暗号技術
IPsec
データの暗号化:共通 暗号
メッセージ認証:メッセージ認証コード(MAC)
IKEv2( 交換プロトコル)
メッセージ暗号化:共通 暗号
メッセージ認証:メッセージ認証コード(MAC)
秘密 の共有:Diffie-Hellman 共有アルゴリズム
秘密 共有時の相手認証:デジタル署名
相手認証用の公開 入手:PKI(公開 基盤)
13
14. 暗号化方式
共通 のブロック暗号方式:ECB, CBC, CFB, OFB, CTR
共通 暗号:DES, 3DES, AES, IDEA, RC2, RC4, RC5, RC6,
Blowfish, Twofish, CAST-128, CAST-256, Camella, SEED
公開 暗号:RSA, ElGamal, ECC
一方向ハッシュ関数:MD2, MD4, MD5, SHA-1, SHA-256,
SHA-384, SHA-512, RIPEMD-160, RIPEMD-128
MAC:HMAC, CBC-MAC, XCBC-MAC, CMAC, GMAC
デジタル署名:RSA署名, DSA署名(DSS), ECDSA署名
秘密 共有アルゴリズム:Diffie=Hellman 共有アルゴリ
ズム, 公開 暗号を利用した 配送方式
PKI:CAと公開 証明書
14
15. 16. 17. 18. 19. 20. 21. 22. IPsecの要素まとめ
IPsecポリシーによる
アクセス制御
フィルタリング
AH
IPsec 完全性
シーケンス番
ESP 送信元認証
トンネリング
IPComp リプレイ防御
HMAC, CBC-MAC...
機密性 MAC 3DES, AES...
CBC...
ペイロード圧縮
トラフィック情報 共通 暗号 SHA-1...
の機密性
RSA署名, DSS...
デジタル署名
公開 基盤 RSA, ECC, ElGamal
IKEv2
Diffie-Hellman 共有アルゴリズム CA
22
23. 24. 25. 26. トンネルモード
ゲートウェイ間でのトンネル構築に使用
IPパケット全体を保護
IPsec接続
端末 IPsec機器 IPsec機器 端末
IPv4 TCP
データ
ヘッダ ヘッダ
トンネル ESP/AH IPv4 TCP ESP
データ
IPv4ヘッダ ヘッダ ヘッダ ヘッダ トレーラ
26 暗号化
27. 28. 29. セキュリティポリシーの例
セレクタ
評価 適用する
リモート ローカル 次レイヤ その他
順序 処理
アドレス アドレス プロトコル (ポートなど)
トンネルモード
始点:10.1.1.1
1 10.2.1.0/24 10.1.1.0/24 ANY ANY 終点:10.2.1.1
ESP:AES-CBC
AES-XCBC-MAC-96
トランスポートモード
始点:10.1.1.1
2 10.1.1.0/24 10.1.1.0/24 ANY ANY 終点:10.1.1.1
ESP:AES-CBC
AES-XCBC-MAC-96
O1 10.3.1.0/24 10.1.1.0/24 ANY ANY BYPASS
O2 ANY ANY ANY ANY DISCARD
I1 10.3.1.0/24 10.1.1.0/24 ANY ANY BYPASS
I2 ANY ANY ANY ANY DISCARD
29
30. 31. ESPパケットフォーマット
0 31
セキュリティパラメータインデックス(SPI)
ESPヘッダ
シーケンス番号
初期ベクトル(IV)(可変長)
ペイロード
データ(可変長)
TFCパディング(可変長)
パディング(可変長)・次ヘッダ番号 ESPトレーラ
完全性チェック値(ICV)(可変長)
31
32. IPsec処理の流れ
L3パケット
DISCARD IPsec処理部
(破棄) SPD
パケット情報
ポリシー
処理 DISCARD, BYPASS,
PROTECT
SAあり
SAなし SPI
(ESPヘッダ)
SA SAD
IKEv2
SA確立
登録
BYPASS 暗号化・認証
(適用しない) 送信など
32
33. 34. 35. 36. 37. 38. 相手認証
AHまたはESPで秘密 を共有する際に利用
IKE_AUTH交換で実行される
相手認証方式は2種類
事前共有秘密 認証
あらかじめ手動で秘密 を共有させておく
デジタル署名認証
互いのデジタル署名を検証する(RSA、DSS)
38
39. 40. プロポーザルの例
プロポーザル番号 プロトコル トランスフォームID SA属性
ENCR_AES_CBC 長128bit
ESP
ENCR_3DES なし
1
AUTH_AES_XCBC_96 なし
AH
AUTH_HMAC_SHA1_96 なし
ENCR_AES_CBC 長128bit
ENCR_3DES なし
2 ESP
AUTH_AES_XCBC_96 なし
AUTH_HMAC_SHA1_96 なし
40
41. 共有秘密 の管理
IKEv2では定期的に共有秘密 を変更
Diffie-Hellman 共有アルゴリズム
PFS(Perfect Forward Secrecy)保証
ある が解読されてもその情報から次の が解読さ
れない性質
IKEv2では有効/無効を選択可能
擬似乱数関数(PRF: Pseudo-Random Function)
HMAC-SHA-1, HMAC-MD5, AES-XCBCが利用される
41
42. Diffie-Hellman 共有アルゴリズム
p, g
pとgの合意 pとgの合意
秘密 Xaの生成 秘密 Xbの生成
公開 Yaの生成 公開 Ybの生成
Ya = g^Xa mod p Ya Yb Yb = g^Xb mod p
共有秘密 Kの生成 共有秘密 Kの生成
K = Yb^Xa mod p K = Ya^Xb mod p
42
43. 44. 45. こんな時
LAN
自席の端末に
つなぎたい
GW
IPsec接続
外部端末 IPsec機器
端末
45
46. 47. 48. 49. 50. 51. 52. 53.