II-19-10. IPv6における暗号化

オープンソースソフトウェアのもうひとつの新しい活用基盤であるIPv6、その新しいネットワーク環境における暗号化の位置付けや意義、実装の仕様、課題、役割、必然性、メリットやデメリットについて説明する。

【学習の要点】

* IPv6では標準的なプロトコル仕様として、暗号化を含むセキュリティ機能をIPsecとして組み込んでいる。

* エンドツーエンドのセキュリティを確保できる点が、IPv6のもっともメリットがある点である。

* IPsecを利用する場合、通信経路でアドレスを変更するNATにより、無効化されるので注意する必要がある。

図II-19-10. NATによるIPsecの無効化

 

【解説】

1) IPv6におけるIPsecとはIPパケットの安全性と信頼性を高めるプロトコルである。

* IPv6においてIPsecは標準で実装される。それに対して、IPv4においては標準ではない。

- IPv4においてはIPアドレスが不足しているため、一般にはNATルーターにおいてプライベートアドレスとグローバルアドレスの変換が行われている。しかし、このように通信経路でアドレス変換が行われてしまうと、認証ヘッダが食い違いIPsecを使用できない。

* IPsecでは安全性を確保するために暗号化機能を持つ。また信頼性を確保するために、データが改竄されていないかを調べる認証機能を持つ。これらの機能はそれぞれ暗号化ヘッダと認証ヘッダ (AH)と呼ばれる個別の拡張ヘッダを使用する。

- 暗号化ヘッダのアルゴリズムとして、対称型暗号に基づいた鍵付きメッセージ認証コードであるDESやトリプルDESが使用される。

- 認証ヘッダのアルゴリズムとして、一方向ハッシュ関数であるSHA-1やMD5が使用される。

2) IPv6におけるセキュリティ上の問題について

* IPv6におけるIPsecは暗号化に使われる鍵の交換方法は規定されていない。そのため、鍵配送には手作業かあるいは自動になる。最近では、IPv6用の集中証明書サーバとして、IKEv2プロトコルをサポートするサーバによって簡略化された。

* エンドツーエンドのIPsecはIPv6の大きな利点である。しかし、そのためにエンドポイント間に置かれた機器が、暗号化されたパケットを復元して検査することが不可能になってしまう。もし、すべての暗号鍵を検査のために集中管理させてしまうと、今度はそこにクラッカーが侵入されるとすべての暗号鍵が盗まれてしまうという脆弱点が出来てしまう。これに対しては、中央のサーバに侵入検知パターンなどのデータベースを持たせ、クライアントは常時それを参考にしてパケットをチェックするという手段が提案されている。

* すべてのベンダによるIPsecにおけるESPの実装が守秘性機能をサポートしているとは限らない。IPv6の実装は歴史が浅いため、IPv6ネットワークのセキュリティ監査ツールがまだなく、実装の中には、まだ十分なテストを経ていないコードも含まれている。

* 従来のIPv4ネットワークにおいては、境界にファイアウォールを設置し、NATが使用されるセキュリティモデルが使用されてきた。しかし、IPv6ネットワークではエンドツーエンドの透過性を確保しつつネットワーク全体のセキュリティを高める必要がある。ネットワーク規模に応じた二つの分散型セキュリティモデルが、この目的に対し挙げられる。

- ファイアウォールをエンドポイントに分散したモデルでは、セキュリティ管理サーバがネットワーク上のエンドポイントを認証し、それらにファイアウォールポリシーを配布する。このポリシーの中にはIPsecの鍵なども含まれる。つまり、エンドポイント自身が自分のセキュリティを確保する。

- ハイブリッド型の分散ファイアウォールモデルでは、同様に管理サーバがエンドポイントを認証し、ポリシーを配布する。しかし、サーバはエンドポイントそれぞれにセキュリティレベルを決定し、それに基づいてポリシーを決定する。この場合、簡単なアクセス制御以上の複雑な制御は各エンドポイントで行われる。

OSS Course Naviのコンテンツは IPA OSS モデルカリキュラムを基としています。