暗号技術のいま ネット社会とPKI
<暗号技術のいま ネット社会とPKI>第14回 PKI技術の応用(その5)
2002/05/27 16:18
週刊BCN 2002年05月27日vol.942掲載
1.VPN技術の分類
初期のVPNの発想は、専用線からの単純な置き換えであり、インターネット利用によるコストの削減が主な目的であった。その代わりに自己の責任において安全性を確保する必要があり、通信データを暗号化するための技術が研究されてきた。暗号化の方式としてはアプリケーション種別に依存しないネットワーク暗号が主流となり、最近では、IPSEC(IP SECurity)が業界標準として定着している。これがインターネットVPNと呼ばれるものである。一方、インターネットを前提とせず、プロバイダのサービスメニューとしてのVPNもある。これは、自身のネットワーク上に仮想的な通信パスを構築し、ユーザー毎に割り当てることによってVPNを構築するものである。本稿では前者のインターネットVPNを対象にPKIとの関わりを解説する。
2.IPSECによるVPN
IPSECは、TCP/IPネットワーク上で暗号通信するための暗号化方式、暗号通信の規格であり、米国のIETFによる標準規格である。1995年にIPSEC version1としてRFC1825-1829が標準規格となった。98年にversion1を改良しIPSEC version2としてRFC2401-2410が標準規格となった。IPSECはIKE(Internet Key Exchange)と呼ばれる、データの暗号化に用いる鍵の共有手順も規定している。鍵の共有に先立って装置間の認証が行われるが、ここにPKI技術が使われている。
3.IPSEC(IKE)の動作イメージ
図はインターネットを介してServer-Clientシステムを構築している例である。インターネットを流れるデータをVPN装置で暗号化することによって、専用線と同等の安全性を確保している。端末内蔵型のVPNソフトを入れたMobile-Clientによるリモートアクセスも可能である。
暗号通信に先立ち、IKEによる暗号鍵の共有が行われる。IKEは2つのフェーズ1、2に分かれており、前者が相手認証、後者が鍵共有のフェーズである(図は手順を簡略化して書いてある)。認証には4つの方式があり、その1つがPKI技術を利用したデジタル署名である。フェーズ1でお互いのデジタル署名を交換し、相手の証明書から取り出した公開鍵で署名を検証することによって相互認証を行う。図は自身の証明書を認証局から取得しておき、デジタル署名と共に相手側に送る例を示しているが、受け手が相手側の証明書を認証局から予め入手しておいてもよい。
認証後、フェーズ2においてDiffie-Hellman法を用いて暗号鍵の共有が行われる。
以降、共有した暗号鍵を用いて、通信データの暗号化/復号が行われる。一定時間の経過若しくは通信量が一定量を超えた場合に、再度鍵共有が実行されて暗号鍵の自動更新が行われる。
図のデジタル署名と共に証明書も送る方式は、各装置に設定するパラメータが最も少ない方式であり、規格上はオプションであるにもかかわらず、サポートしている製品が多い。
とは言え、RFCは実装上の細かな点まで規定していないので、異機種接続にはまだ課題が残る。この辺りの詳細は、日本ネットワークセキュリティ協会(http://www.jnsa.org/)にてPKIに着目したIPSEC装置の相互接続試験を実施しているので参照されたい。
- 1