IPSec のアルゴリズムとプロトコルについて
IPSec は、信頼できないネットワークを通じてトラフィックを送信するデバイス間の通信を保護するセキュリティ プロトコルおよび暗号法に基づいたサービスの集まりです。IPSec は広く知られているプロトコルやアルゴリズムのコレクションの上に構築されているので、Firebox と標準プロトコルをサポートするその他多数のデバイスやクラウドベースの endpoint の間に IPSec VPN を作成することができます。
暗号化アルゴリズム
- AES (Advanced Encryption Standard) — AES は、使用できる最も強固な暗号化アルゴリズムです。Fireware は、128、192 または 256 ビットの以長さの AES 暗号化キーを使用します。AES は 3DES よりも速いです。
- 3DES (Triple-DES) — DES ベースの暗号化アルゴリズムで、DES 暗号アルゴリズムを使用してデータを 3 回暗号化します。暗号化キーは 168 ビットです。3DES は AES よりも遅いです。
3DES は、Sweet32 脆弱性 の影響を受けます。 - DES (Data Encryption Standard) — 56 ビット長の暗号化キーを使用します。DES は 3 つのアルゴリズムの中で最も弱く、安全ではないとされています。
認証アルゴリズム
認証アルゴリズムは、データの保全性およびメッセージの信頼性を確認します。Fireware は、3 つの認証アルゴリズムをサポートしています。
HMAC-MD5 (Hash Message Authentication Code — Message Digest Algorithm 5)
MD5 は、128 ビット (16 バイト) のメッセージ ダイジェストを生成するので、SHA1 または SHA2 より速くなります。これは、セキュアレベルが一番低いアルゴリズムです。
HMAC-SHA1 (Hash Message Authentication Code — Secure Hash Algorithm 1)
SHA1 は、160ビット (20 バイト) のメッセージ ダイジェストを生成します。MD5 よりも低速ですが、大きなダイジェストサイズのために総当たり攻撃を防ぐことができます。SHA-1 には脆弱性があるため、ほとんどが安全ではないと考えられています。
HMAC-SHA2 (Hash Message Authentication Code — Secure Hash Algorithm 2)
セキュリティに最も優れているアルゴリズムは SHA2 です。Fireware v11.8 以上は、メッセージ ダイジェストの長さが異なる 3 種類の SHA2 をサポートしています。
- SHA2-256 — 265 ビット (32 バイト) のメッセージ ダイジェストを生成します。
- SHA2-384 — 384 ビット (48 バイト) のメッセージ ダイジェストを生成します。
- SHA2-512 — 512 ビット (64 バイト) のメッセージ ダイジェストを生成します。
SHA2 は、SHA1 または MD5 のいずれよりも強いアルゴリズムです。SHA2 の種類を指定することをお勧めします。
SHA-2 は XTM
Galois/Counter Mode (GCM)
GCM (Galois/Counter Mode) は、優れたセキュリティ、効率、およびパフォーマンスで知られる認証暗号化アルゴリズムです。認証と暗号化が同時に行われます。BOVPN または BOVPN 仮想インターフェイスの構成で AES-GCM を指定すると、ハードウェアの暗号化チップを使用することなく、Firebox のパフォーマンスが向上する可能性があります。これには Firebox T55 および T70 モデルが含まれます。
Fireware v12.2 以降は、IPSec BOVPN インターフェイスおよび BOVPN 仮想インターフェイスで AES-GCM をサポートしています。以下のオプションを指定することができます。
- AES-GCM (128-ビット)
- AES-GCM (192-ビット)
- AES-GCM (256-ビット)
フェーズ 1
AES-GCM は IKEv2 のフェーズ 1 変換としてサポートされます。IKEv1 はサポートされていません。
フェーズ 2
AES-GCM は ESP (カプセル化セキュリティ ペイロード) のフェーズ 2 プロポーザルとしてサポートされます。AES-GCM は AH (認証ヘッダー) ではサポートされていません。
AES-GCM は整合性チェック値 (ICV) を使用してデータの整合性を検証します。Fireware は 16 バイトの整合性チェック値 (ICV) をサポートしています。他の長さの ICV はサポートされていません。
GCM は合衆国政府により指定された暗号化の標準である NSA Suite B により要求されます。
IPSec ESP の AES-GCM の詳細については、RFC 4106 を参照してください。
AES-GCM は Mobile VPN with IPSec ではサポートされていません。
IKE プロトコール
IKE (インターネット キー交換) は、IPSec のセキュリティ アソシエーションを設定するのに使用されるプロトコルです。これらのセキュリティ アソシエーションは、セッションの共有シークレットを確立し、トンネル データの暗号化のキーが派生されます。また、IKE を使用して、2 つの IPSec ピアを認証できます。Fireware は BOVPN ゲートウェイまたは BOVPN 仮想インターフェイス構成で IKEv1 と IKEv2 をサポートしています。
- IKEv1 は RFC 2409 で定義されています。
- IKEv2 は RFC 7296 で定義されています。
IKEv2 では Fireware v11.11.2 以降が必要です。
Diffie-Hellman キー変換アルゴリズム
The Diffie-Hellman (DH) キー交換アルゴリズムは、キーの交換をせずに 2 つのエンティティに対して利用可能な共有暗号化キーを作成するために使用されるメソッドです。2 つのデバイスの暗号化キーは、暗号化データの対称キーとして使用されます。DH キーの交換に含まれる 2 つのパーティのみ共有キーを考慮し、キーがワイヤ上に送信されません。
Diffie-Hellmanキー グループは、Diffie-Hellman キーの交換のために使用される整数のグループです。Fireware は、DH グループ 1、2、5、14、15、19、および 20 を使用できます。
詳細については、Diffie-Hellman グループについて を参照してください。
AH
RFC 2402 に定義される AH (Authentication Header) は、手動の BOVPN フェーズ 2 VPN ネゴシエーションに使用可能なプロトコルです。セキュリティを提供する場合、AH は IP データグラムに認証情報を追加します。ほとんどの VPN トンネルでは、AH を使用しません。これは、AH が暗号化を提供しないからです。
ESP
RFC 2406 に定義される ESP (Encapsulating Security Payload) は、データの認証と暗号化を提供します。ESP は、データ パケットの元のペイロードを受け取り、暗号化されたデータに置き換えます。これは、保全性のチェックを追加して、データが移行中に変更されていないことおよびデータが適切なソースから提供されていることを確認します。ESP は、安全性が AH より高いので、BOVPN フェーズ 2 のネゴシエーションに ESP を使用することをお勧めします。Mobile VPN with IPSec は、常に、ESP を使用します。
推奨される設定
Firebox の既定の BOVPN 設定は、より古い WatchGuard デバイスやサードパーティ 製デバイスとの互換性を確保することを目的としています。ピア endpoint デバイスが IKEv2 およびより強力な暗号化と認証設定をサポートしている場合は、既定の設定をより強力なセキュリティとパフォーマンス用に変更することをお勧めします。
推奨される設定の詳細については、次を参照してください:Branch Office VPN (BOVPN) トンネル可用性を改善する。