VPN:Virtual Private Network
IP-VPN
特徴
インターネットを利用せずに通信事業者(キャリア)の提供する閉域IPネットワーク上に構築するVPN
インターネットVPN
IPSec-VPN
特徴
ネットワーク層でカプセル化、暗号化する
通信モード
トランスポードモード
システム間の通信経路のすべてを暗号化する
IPパケットのペイロードのみを暗号化
マルチプロトコルに対応できない
プライベートアドレスによる通信ができない
トンネルモード
VPNゲート間の通信経路のメッセージだけが暗号化
IPヘッダとペイロードを暗号化
マルチプロトコルに対応可能
送信元IPアドレスと宛先IPアドレスを隠ぺいできる
プライベートアドレスで通信可能
カプセル化によるオーバヘッドが生じる
MTU長を超えた場合、フラグメント化や再構成によるオーバヘッドが生じる
プライベートアドレスが重複する可能性がある
アクセス制御
SPD:Security Policy Database
パケットの破棄
IPSecを適用
IPSecを適用せずに通過
セレクタ(ルール)を登録
IPSecの適用有無
使用するプロトコル
AH
ESP
暗号化アルゴリズム
通信モード
トランスポードモード
トンネルモード
認証アルゴリズム
セキュリティプロトコル
AH:Authentication Header
MACを用いたメッセージ改ざんの検知(完全性)
ICV:Integrity Check ValueをAHヘッダに格納
HMAC-MD5
HMAC-SHA1
エンティティ認証
リプレイ攻撃の防御
フォーマット
次ヘッダ
ペイロード長
予約
SPI:Security Parameter Index (32bit)
SA:Security Associationを指定
シーケンス番号 (32bit)
リプレイ攻撃の防御
認証データ
トランスポートモード
[IPヘッダ][AHヘッダ][TCPヘッダ][データ]
トンネルモード
[新IPヘッダ][AHヘッダ][IPヘッダ][TCPヘッダ][データ]
ESP:Encapsulating Security Payload
MACを用いたメッセージ改ざんの検知(完全性)
ICV:Integrity Check ValueをAHヘッダに格納
HMAC-MD5
HMAC-SHA1
エンティティ認証
リプレイ攻撃の防御
メッセージの暗号化
トランスポートモード
[IPヘッダ][ESPヘッダ][TCPヘッダ][データ][ESPトレーラ][ESP認証データ]
トンネルモード
[新IPヘッダ][ESPヘッダ][IPヘッダ][TCPヘッダ][データ][ESPトレーラ][ESP認証データ]
SA:Security Association
IPSecで作成される仮想トンネル
SPI:Security Parameter Index
SAを識別する
①ISAKMP SA(IKEフェーズ1)
IPSecを確立するための情報を制御する制御用トンネル
IKE:Internet Key Exchange
SAの作成や、暗号化に用いる自動鍵交換プロトコル
500 /UDPを使用
メインモード
リモートアクセスには適していない
①ISAKMP SA ネゴシエーション
SAペイロードにより暗号アルゴリズム、ハッシュアルゴリズムなどパラメータを提案
[IPヘッダ][UDPヘッダ][ISAKMPヘッダ][ISAKMPペイロード]
暗号アルゴリズム
DES/3DES/AES
ハッシュアルゴリズム
MD5/SHA-1
認証方式
事前共有鍵(Pre Shared Key)
デジタル署名
DSA
RSA
公開鍵暗号
改良型公開鍵暗号
ライフタイム
DHグループ
②DH交換による共通鍵の共有
[IPヘッダ][UDPヘッダ][ISAKMPヘッダ][鍵交換ペイロード][乱数]
③ID確認よる通信相手の認証
IDに固定IPアドレスを利用
IDとハッシュ値が暗号化される
モバイル環境やIPアドレスが固定でない場合は、事前共通鍵が利用できない
[IPヘッダ][UDPヘッダ][ISAKMPヘッダ][ID][ハッシュ値]
アグレッシブモード
リモートアクセスに適している
①ISAKMPパラメータ、DH公開値、ID、認証用乱数を送信
最初にIDを送信するため、利用IDや動的IPアドレスも利用可能
XAUTH
IDとパスワードによるユーザ認証
IDは暗号化されない
[IPヘッダ][UDPヘッダ][ISAKMPヘッダ][ISAKMPペイロード][鍵交換ペイロード][乱数][ID]
②SAペイロード、鍵交換ペイロード、乱数、IDのレスポンダを送信
[IPヘッダ][UDPヘッダ][ISAKMPヘッダ][ISAKMPペイロード][鍵交換ペイロード][乱数][ID][ハッシュ値]
③イニシエータのハッシュを送信し、認証を実施
ハッシュ値は暗号化される
②IPSec SA(IKEフェーズ2)
実際のデータの送受信に用いられる通信用トンネル
セッション鍵を定期的に更新する
リキー(Re-keying)
ソフトライフタイム
現在のSAから新しいSAが確立するまでの時間
ハードライフタイム
既存のSAの有効期限
クイックモード
①イニシエータがIPSec SAパラメータ、乱数、ハッシュ値を送信
パケットのペイロードは暗号化
PFS:Perfect Forward Security
オプションでDH交換を行う
デフォルトではDH交換しない
②レスポンダが受諾するパラメータ、乱数、ハッシュ値を送信
③認証用のハッシュ値をレスポンダに送信
ハッシュ値は暗号化される
鍵管理
IKE
ISAKMP:Internet SA and Key Management Protocol
SAや鍵の管理を行う
OAKLEY
鍵交換プロトコル
SKEME:a Versatile Secure Key Exchange Mechanism for internet
鍵交換プロトコル
SSL-VPN
SSL
セッション層とトランスポート層の間で実装される
デジタル証明書を用いてサーバとクライアントの正当性を相互認証する
https, pop3s,idaps,telnets,ftps,imaps
MACメッセージ認証を行う
プロトコル
Handshakeプロトコル
Change Cipher Spec プロトコル
Alertプロトコル
Applicationデータプロトコル
Recordプロトコル
リモートアクセスVPN
PPTP:Point to Point Tunneling Protocol
マイクロソフト社が開発したトネリングプロトコル
データリンク層
暗号化処理
RC4
MPPE:Microsoft Point-to-Point Encryption
認証
MS-CHAP
[IPヘッダ][GREヘッダ][PPPヘッダ][IPヘッダ][TCPヘッダ][データ]
GRE:Generic Routing Encapsulation
プロトコル:47
1723/TCP
L2TP:Layer2 Tunnelling Protocol)
データリンク層
PPTPとシスコシステム社が開発したL2F(Layer2 Forwarding ) をベースに作られたプロトコル
L2TPヘッダによってPPPフレームをカプセル化し、さらにUDPでカプセル化する
[IPヘッダ][UDPヘッダ][L2TPヘッダ][PPPヘッダ][IPヘッダ][TCPヘッダ][データ]
1701/UDP
Wireless Network
IEEE 802.11
IEEE 802.11a
54Mbps
5GHz
IEEE 802.11b
11Mbps
2.4GHz(ISMバンド)
IEEE 802.11g
54Mbps
2.4GHz
IEEE 802.11n
600Mbps
2.4GHz/5GHz
暗号化方式
WEP
データリンク層で暗号化が行われる
すべての無線LAN端末に同じ秘密鍵を設定する
IVは暗号化されずにフレームに格納される
ビットフリッピング攻撃
ICVの生成にCRC32を利用しているため、人為的操作により改ざんができる
IVのサイズが短いため、短時間で同じ値が再利用される
暗号鍵キーストリーム
暗号鍵:64bit
WEPキー:40bit
IV: 24bit
暗号鍵:128bit
WEPキー:104bit
IV:24bit
WEPキーとIVをRC4で暗号化しキーストリームを生成
[FCS]
[暗号化データ][暗号化ICV]
[MACアドレス][IV]
アクセス制御方式
ESS ID
ESS IDにANYまたは空白を設定する通信可能
ANYアクセスの拒否機能
アクセスポイントが定期的にESS IDをビーコンとしてブロードキャストする
ビーコンのステルス化(停止)
プローブ応答を返さないようにする
第三者が盗聴可能
MACアドレス制御
ノートPCや無線LANカードの盗難によってなりすましが容易
MACアドレスは平文でネットワークに流れるため盗聴が容易
フレーム制御方式
CSMA/CA
衝突の検出ができないため、フレームを送信するタイミングをずらす
IEEE 802.11i
WPA2
AES
CCMP:Counter Mode with CBC-MAC Protocol
データの暗号化と整合性の検証を同時に行う
IEEE 802.1x
WPA:Wi-Fi Protected Access
TKIP
フレームごとに暗号鍵を変更する
暗号方式
WPA-TKIP
RC4+TKIP
MIC:Message Integrity Code
伝送フレームが途中で改ざんされていることを検知する
WPA-AES
AES+ TKIP
暗号鍵キーストリーム
一時鍵(TK):128bit
一定時間ごとにTKを更新する
IV:48bit
IVをカウンタとして利用し現在通信しているIVより小さいIVを含んだフレームを排除する(リプレイ攻撃を防止)
Topic
MACアドレス
TK+IV+MACをハッシュ化
[FCS]
[暗号化データ][暗号化MIC][暗号化ICV]
[MACヘッダ][IV][拡張IV]
Beck-Tews攻撃
IEEE 802.1x
EAP
PSK
アクセスポイントとPC端末との間で事前に共有鍵を共有する方式でユーザ認証は行わない
ネットワーク監視・検知技術
IDS
NIDS
ステルスモード
プロミスキャストモード
すべてのパケットを収集するモード
NICにIPアドレスを割り当てない
L2スイッチのミラーポート
指定したポートに流れるパケットをコピーして転送する機能
通知方法
コンソール画面のメッセージの表示
メールでの通知
SNMPトラップの発行
防御機能
RSTパケットによりTCPコネクションの切断
1パケットで完了する攻撃は防御できない。
SYNフラッドやSYNスキャンなどのDOS攻撃、UDPを用いたコネクションレス攻撃には効果がない
ファイアウォールのACLを動的に変更して防御(シャニング)
ICMPによるUDPの切断
HIDS
通知方法
コンソール画面のメッセージの表示
メールでの通知
SNMPトラップの発行
防御機能
RSTパケットによりTCPコネクションの切断
ファイアウォールのACLを動的に変更して防御(シャニング)
ICMPによるUDPの切断
不正アクセスパケットの破棄
アカウントのロックアウト
ログインの制限
上位権限への昇格制限
ファイルへのアクセス制限
IPS
NIPS
プロミスキャストモード
すべてのパケットを通過させるため、防御機能を発揮できない
インラインモード
正常なパケットのみを通過させることが可能
HIPS
検知方式
シグネチャ型
アノマリ型
プロトコルアノマリ検知
異常パケットを検知
トラフィックアノマリ検知
トラフィックを検知し、統計的な異常を検知
検疫システム
ウイルスの二次感染を防止するためのシステム
PC接続規制
認証処理
治療処理
DHCP方式
ネットワークの構成を変更せずに導入可能
手動で固定IPアドレスを設定しているPCには対応できない
認証スイッチ方式
IEEE 802.1Xによる認証機能と動的VLAN機能を持った認証スイッチを利用
PCに接続するスイッチをすべて認証スイッチに変更しなければならない