・ロ・じ 3. ESP の処理 3.1. ESP ヘッダの位置 3.2. アノレゴリズム 3.3. 帯域タレヾケットの処理 3.4. 帯域内バケットの処理 4. 検証 5. ま樹処にあたっての要求事項 6. セキュリティに関する考察 7. RFC1827 からの変更点 RFC2407 The lnternet Security Domain of lnter- pretation forlSAKMP ISAKMP Ⅲセキュリティ DO Ⅱ旧 sec DO り PS. 、 D. Piper ISAKMP における IP セキュリティ DOI ( 解釈ドメイ ン ) を定義している。現在の状態は、、標準化への提唱 " で ある。 1998 年 11 月に公開された。 RFC2408 で定義されている ISAKMP のフレームワ ークは、 DOI に伺髄する交換、ペイロード、処理ガイド ラインて構成されている。 DOI は、 ISAKMP を利用し たセキュリティ・アソシェーション ( SA ) 折衝憫連のプロ トコルをまとめるのに使われる。 DOI を共有するセキュリティ・プロトコルは、共通の 名前空間からセキュリティ・プロトコルおよひ部号化トラ ンスフォームを尺し、鍵交換プロトコル識別子を共有す る。また、 SA およひ識別 (ldentification) ペイロードを 含む DOI 仕様ペイロードデータのコンテンツの解釈を共 有する。 ISAKMP は、 DOI の定義にあたって以下の事項を要 求している。 ・ DOI 特有のプロトコル識別子用の名前付け機構を定義 する。 状態 (Situation) フィールド用の角得 ( を定義する。 ・適切なセキュリティ・ポリシー群を定義する。 ・ DOI 特有の SA 属性 ( 第Ⅱフェーズ ) 用の文法を定義 する。 ・ DOI 特有のペイロード・コンテンツ用の文法を定義す る。 ・必要であれば、付加的な鍵交換タイプを定義する。 UNIX MAGAZINE 1999.2 RFC ダイジェストー ・必なら、付加的な通知メッセージタイプを定義する。 RFC2407 では、これらの IPsec を利用して IP バケ ットの情報の認証や保全蹶機密性を提供する際に要求さ れる事項について詳述している。また、 IP が ISAKMP を利用して SA 折衝をおこなう実例を挙げながら、 IPsec DOI を定義している。 RFC2408 lnternet Security Association and Key Man- agement Protocol (ISAKMP) 旧 AKMP : インターネットセキュリティ・アソシェーショ ンおよび鍵里プロトコル PS. 、 D. Maughan 他 インターネット上でセキュリティ・アソシェーション (SA) の確立と暗号鍵交換をおこなうためのプロトコルで ある ISAKMP を定義している。現在の状態は、、標準化 ヘク片是唱 " である。 1998 年 11 月に公開された。 ISAKMP は、 SA プロトコルと鍵管理プロトコルから 構成される。前者は、 SA の折衝、確立、更新、削除をお こなう。後者は、インターネット・本に対する公開鍵の生 成や、プライベート・ネットワーク用の秘密鍵の要求を 扱う。 ISAKMP は認証および鍵交換用フレームワークを提供 するだけで、認証や鍵交換を定義するものではない。また、 多くの鍵交換樹冓をサポートできるように、鍵交換樹冓に 依存しない言 t となっている。 RFC2408 で定義される内容は以下のとおりである。 ・通信をおこなう対向の認証処理 ・ SA の生成と管理 多匙に成手法 ・ ( サーピス不能攻撃や系お区し攻撃などによる ) 脅威の緩 RFC2409 The lnternet Key Exchange (IKE) IKE : インターネット鍵交換 PS. 、 D. Harkins 他 インターネット上での鍵交換プロトコルである IKE を 定義している。現在の状態は、、標準化への提唱 " である。 1998 年 11 月に公開された。 IKE は、 IPsec DOI 用の AH や ESP などにおけるセ キュリティ・アソシェーションの認言ⅱ鍵を得るために用い られる鍵交換プロトコルである。 ISAKMP ( RFC2408 ) 145
理やセキュリティ・レベルとのインタラクションに ついての言磊義は、セキュリティ・アーキテクチャに関 する文書に移管した。 RFC2403 The Use of HMAC-MD5-96 within ESP and AH ESP および AH における HMAC-MD5-96 の利用 PS 、、 C. Madson 他 ESP および AH において利用される鍵付き認証機構 である HMAC-MD5-96 を定義している。現在の状態は 、、標準化への提唱 " である。 1998 年 11 月に公開された。 HMAC ( RFC2104 ) は秘密臨忍言正アルゴリズムで、メ ッセージダイジェスト・アルゴリズムと組み合わせてメッ セージの認証をおこなう。 HMAC-MD5 は、メッセージ ダイジェスト・アルゴリズムとして MD5 ( RFC1321 ) を 利用したものである。 HMAC-MD5-96 は、 RFC2104 で 定義されている HMAC-MD5 の鍵長を 96 ビットとした ものである。 RFC2404 The Use of HMAC-SHA-1-96 within ESP and AH ESR および AH における HMAC-SHA-1-96 の利用 PS. 、 C. Madson 他 ESP および AH において利用される鍵付き認朝財冓で ある HMAC-SHA-I-96 を定義している。現在の状態は 、、標準化への提唱 " である。 1998 年 11 月に公開された。 HMAC-MD5-96 ( RFC2403 ) のメッセージダイジェ スト・アルゴリズムを SHA-I に置き換えた方式を定義し ている。 RFC2405 The ESP DES-CBC Cipher AIgorithm With Explicit Ⅳ ESP における明示白刀期化べクタを用いた DES-CBC 暗 号化アルゴリズム PS. 、 C. Madson 他 ESP の機訂尉寺機構として、 Explicit IV を用いた DES-CBC 暗号化アルゴリズムを利用する去を定義し ている。現在の状態は、、標準化へ窈是唱 " である。 1998 年 11 月に公開された。 DES-CBC はプロック型の対称型秘密鍵暗号化アル ゴリズムである。 DES-CBC では明示的な初期化べクタ (Explicit (V) を必要とする。 RFC2405 は、ネ川月べクタ 144 を含んだかたちで DES-CBC により暗号化された ESP を構成する方式を定義している。 RFC2406 Ⅲ Encapsulating Security PayIoad (ESP) ES P : 旧カプセノヒセキュリティ・ペイロード PS. 、 S. Kent 他 ( RFC1827 置奐 ) IP における機生イ尉寺や転送元認証、区し攻撃防止 に利用される ESP ( IP カフセル化セキュリティ・ペイロー ド ) を定義している。現在の状態は、、標準化への提唱 " で ある。 RFC1827 を置き換える RFC として 1998 年 11 月に公開された。 ESP の言田については他の文献を参照してほしい。 RFC1827 からの変更点は 7 章にまとめられている。以 下に褪各を示す。 「 RFC2406 には、 RFC1827 からのいくつかの重要な変 更点が含まれている。 RFC1827 ではイ兼のタ朽投部分しか 提供しておらす、トランスフォームを定義することで完全 なものとなるようにされていた。これに対し、 RFC2406 では ESP の完全なフレームワークとコンテキストの定義 を試みている。トランスフォームの増加は、 ESP の仕様 をさらに完全なものとして再定義するきっかけとなった。 すなわち、 ESP のコンテキストて提供されると思われる セキュリティ・サービスのオプションを含めている。した がって、以前トランスフォームに関する文書で定義されて いたフィールドは、 ESP の基本イ士様の一にとなった。た とえは・、認証 ( や縄区し攻撃防止 ) のサポートはオプショ ンて提供されるサーピスだが、そのために必要なフィール ドは RFC2406 で定義されている。暗号化のためのパディ ング・サポートや次プロトコル識別用のフィールドもい犲兼 で、これらのフィールド定義を含むバケットの処理が矛盾 なくおこなわれるようになっている」 RFC2406 の目次を以下に示す。 1. 導入 2. ESP のノヾケット・フォーマット 2.1. セキュリティ・パラメータ・インデックス (SPI) 2.2. シーケンス番号 2.3. ペイロードデータ 2.4. ノヾディング 2.5. パッド長 2.6. 次へッダ UNIX MAGAZINE 1999.2
の NLSP 、 SNMP および SNMPv2 におけるセキュリ RFC2401 の目次を以下に示す。 ティの成果などから、多くの概念が導入された」 3.3. IPsec の利用範川 3.2. IPsec の重川 3.1. IPsec とは ? 3. システムの各 2.2. 警告およひ前提 2.1. 目標 / 指釗・ / 要求 / 間題に関する説明 2. 言気 1 指針 1.3 勵吏文書 1.2 対象読者 1.1 概要 1. 導入 4. セキュリティ・アソシェーショ 4.1. 定義と守備範用 4.2. セキュリティ・アソシェー 4.3. セキュリティ・アソシェーションの結合 4.4. セキュリティ・アソシェーション・データーベース 4.5. セキュリティ・アソシェー 4.6. SA および健管理 4.7. セキュリティ・アソシェーションとマルチキャスト 5. IP トラフィック処理 ションの屮材く糸吉合 5.2. 帯域内 IP トラフィック処理 5.1. 帯域外 IP トラフィック処理 8.3. セキュリティ・アソシェーション・データベース 8.2. 機密陸の一貫性チェック 8.1. セキュリティ・アソシェーションと情報機密性の での利用 8. 情報フロー・セキュリティをサポートしているシステム 7. 検証 6.1. PMTU/DF 処理 6. (IPsec に史する ) ICMP 処理 ン ションのオ幾育皀 の MLS 付加属性 8.6. セキュリティ・ゲートウェイの MLS 処理 8.5. MLS ネットワークにおける帯域外処理ステッフ 8.4. MLS ネットワークにおける帯域内処理ステッフ 9. 性能 UNIX MAGAZINE 1999.2 RFC ダイジェストーの 10. 準拠にあたっての要求事項 11. セキュリティに関する考察 12. RFC1825 からの変更点 RFC2402 旧 Authentication Header AH コ P 認証ヘッタ PS. 、 S. Kent 他 ( RFC1826 置換 ) られてはいたが、 RFC2402 では AH の標準信 : 様とな ・トンネルモード AH については RFC1826 でも触れ れるようになった。 ・ IPv4 と IPv6 の双方における AH 配置の例か胱示さ 0 ・ AH か除外する IPv4 ヘッダフィールドの詳細を規定 日埆寉化された信は以下のとおりである。 ことか挙げられる。 か含まれるようになった 新たに OFFSET フィールドと FLAGS フィールド ・ ICV の調面から除外される IPv4 ヘッダフィールドに して MD5 や SHA-I を用いた HMAC に変更された る。セキュリティ上の理由で、暙号化アルゴリズムと ・デフォルトのアルゴリズムには相互運用性が必要であ れた 送が必彡発頁となり、その定義は RFC2402 に統合さ ・サービス反復攻撃に対・応するためのシーケンス番号の配 具勺な変更点としては、 ことである。 AH の基本的な規定はそのままである。 ・糸碚に関する規定を追加し、信様を明確にする の定義は他の RFC でおこなう ) ・ AH の完全なフレームワークを提供する ( アルゴリズム 変更された。変史の目的は、 RFC2402 では、 RFC1826 からいくつかの重要な点が に褪刪各を示す。 7 章に、 RFC1826 からの変更点が記されている。以下 AH の言岩田については他の文献を参照してはしい。 年 11 月に公開された。 唱 " である。 RFC1826 を置き換える RFC として 1998 ヘッダ ) を定義している。現在の状態は、、標準化への提 IP に認証機構を導入するために用いられる AH ( 認証 った。 143