トップページ > コンテンツ > ネットワーク関連メモ > 用語解説 > IPSec

IPパケットを暗号化することによりネット上の通信
(通信機器間のトンネルはSA[Security Association]と呼ばれる)を実現するプロトコル。
主にVPN等で利用される。

SAは最低でも制御用、上り下り用の3本出来る。
SAを通過させるか判断するものをセレクタと呼び、IPパケットのアクセス制御情報(IPアドレス情報等)が利用される。

IPSecを実現する方法

AH 送信元の認証や改ざんされていないことを保証。暗号化はしない。
尚、NAT機能が有効だと改ざんされたパケットとみなされ認証できない。
IKEによる鍵交換(UDPポート500番使用。ISAKMPとも呼ぶ) IKEにはメインモードとアグレッシブモードが存在する。
メインモードは事前共有鍵認証でセキュリティは高いが、事前共有鍵を識別するために固定IPアドレスである必要がある。
アグレッシブモードはセキュリティはメインモードよりも落ちるが、動的にIPアドレスが変わる場合でも適用できる。

鍵交換で使用するポート番号は固定されているためNAPTにより書き換えると使用できないので
以下例のような対処方法を取る。
1.VPNパススルー(*)を持つルーターを用いる。
2.ダミーのUDPヘッダを付加するNATトラバーサル方式を採用する。
ESP 暗号化するデータの前にESPヘッダを用いてカプセル化する方式で以下の2つの方式がある。
・IPパケット全体を暗号化するトンネルモード
・IPパケットのデータ部のみを暗号化するトランスポートモード

※1:LAN間接続を行う場合には、トンネルモードを使用する必要がある(NAPT等によりIPアドレスが書き変わるため)
※2:ESPヘッダを付けたパケットはポート番号も暗号化され存在しないため、NAPTを動作できないので、
VPNパススルー(*)を持つルーターを用いるかダミーのUDPヘッダを付加するNATトラバーサル方式でないとうまく実現できない。

(*)VPNパススルーとはIPSecパケットを特別なものと見なし、ルータ側で該当パケットをそのまま通過させる仕組み。
 ただし、VPNパススルーは複数セッションの通信はできない。

IPSecの機能

  • データの改ざんなどを防止する。
  • 第三者のなりすましを防止するために、アンチリプレイ機能というAHやESPのヘッダのシーケンス番号を確認して、
 シーケンス番号の順序に不正がある場合にパケットを破棄する

IPSecで気にすべきこと

  • カプセル化や暗号化処理の負荷を考慮すること

参考:
H20年午後2問1テクニカルエンジニア(ネットワーク)試験
最終更新:2015年10月28日 08:55