GSCIP IPsec LAN GSCIP IPsec End-to-End A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec Keisuke Imamura, Hidekazu Suzuki and

Similar documents
GE GMS IP GMS GMS GE GSCIP DPRP Dynamic Process Resolution Protocol [1] 3 GSCIP GMS GMS GE GE GE GSCIP GE Web PHP GE GMS GMS GSCIP GSCIP/GMS DPR

Vol. 52 No (Sep. 2011) NAT 1, IPsec DPRP Dynamic Process Resolution Protocol DPRP NAT Network Address Translation NAT-f NAT-free pr

IPsec徹底入門

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

Vol.54 No (June 2013) GSRAv2 1,a) 1,b) 1,c) 1,d) , IPsec-VPN SSL-VPN OpenVPN PacketiX VPN GSRA Group-based Secure Remote

Microsoft PowerPoint - IPsec徹底入門.ppt

GSRA IPsec-VPN NAT SSL-VPN GSRA Performance Evaluation of Group-based Secure Remote Access Kenta SUZUKI, 1 Hidekazu SUZUKI 1 and Akira WATANABE

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部

IPSJ SIG Technical Report IPsec-VPN SSL-VPN GSRA Group-based Secure Remote Access CPROXY GSRA CPROXY A proposal of a Remote Access Method that

橡sirahasi.PDF

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

平成18年度電気関係学会東海支部連合大会

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要

NAT-f SIP NAT 1 1, 2 1 IP SIP NAT NAT NAT NAT-f NAT-free protocol NAT-f SIP Session Initiation Protocol NAT-f SIP NAT Researches on NAT traversal for

スライド 1

赤堀蒼磨, 納堂博史, 鈴木秀和, 内藤克浩, 渡邊晃 名城大学理工学部 愛知工業大学情報科学部

Mobile IPの概要

シナリオ:サイトツーサイト VPN の設定

Fujitsu Standard Tool

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Serve

Mobile Access IPSec VPN設定ガイド

LAN

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

適応型セキュリティ アプライ アンスの設定

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

製品の 機能 と 性能 を見極める 機能面と性能面を評価し ニーズに合った製品を選択 機能面 IPsec の実装レベル 拡張機能 性能面 スループット SA 数 3 Copyright (C) 2001 dit Co.,Ltd. All rights reserved IPsec 機器の形態 製品形

Microsoft Word - ID32.doc

C02.pdf

PowerPoint Presentation

適応型セキュリティ アプライ アンスの設定

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator)

xr-set_IPsec_v1.3.0

インターネットVPN_IPoE_IPv6_fqdn

クラウド接続 「Windows Azure」との接続

Microsoft PowerPoint - NetScreen-RA 500.ppt

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

シナリオ:DMZ の設定

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

PowerPoint プレゼンテーション

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h])

Si-R/Si-R brin シリーズ設定例

PowerPoint Presentation

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

索引

IPSEC(Si-RGX)

wide93.dvi

中継サーバを用いたセキュアな遠隔支援システム

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

WebRTC P2P,. Web,. WebRTC. WebRTC, P2P, i

本資料について

Dual Stack Virtual Network Dual Stack Network RS DC Real Network 一般端末 GN NTM 端末 C NTM 端末 B IPv4 Private Network IPv4 Global Network NTM 端末 A NTM 端末 B

PeerPool IP NAT IP UPnP 2) Bonjour 3) PeerPool CPU 4) 2 UPnP Bonjour PeerPool CPU PeerPool PeerPool PPv2 PPv2 2. PeerPool 2.1 PeerPool PeerPool PoolGW

YMS-VPN1_User_Manual

VPN 接続の設定

出岡雅也 旭健作 鈴木秀和 渡邊晃 名城大学理工学部

TGP ネットワーク クライアント証明書 VPN ソフト導入手順 OS:MacOS X ブラウザ :Safari 2018/11/02 Copyright 2018 環岐阜地区医療介護情報共有協議会 All Right Reserved. 0

マークについて 本文中では マークについて 次のように表記しています メモ 知っていると便利なことや 補足を記載しています 商標について Brother ロゴはブラザー工業株式会社の登録商標です ブラザー製品および関連資料等に記載されている社名及び商品名はそれぞれ各社の商標または登録商標です 01

AirMac ネットワーク構成の手引き

IPSEC(Si-RG)

NATディスクリプタ機能

VPN とは? VPNとは共有ネットワーク上にプライベートネットワークを構築すること またはそのための技術 仮想的な専用線のように利用できることから Virtual( 仮想的 ) なPrivate Network( 専用線 ) と呼ぶ 最近ではインターネットを専用線のように利用する技術として注目され

Web

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

LAN LAN LAN LAN LAN LAN,, i


conf_example_260V2_inet_snat.pdf

VNSTProductDes3.0-1_jp.pdf

dovpn-set-v100

2.5 トランスポート層 147

VPNを利用したオンライン届出接続条件について(詳細)

Web ( ) [1] Web Shibboleth SSO Web SSO Web Web Shibboleth SAML IdP(Identity Provider) Web Web (SP:ServiceProvider) ( ) IdP Web Web MRA(Mail Retrieval

PowerPoint プレゼンテーション

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

目次 1 本マニュアルについて 概要 サービスご利用前の注意点 基本概念 基本構成図 設定手順 マネージメントツールへのアクセス Smart Device VPN のユーザ管理... 7

PowerPoint プレゼンテーション

NetLec17TCPIP1.ppt

Vol. 48 No. 4 Apr LAN TCP/IP LAN TCP/IP 1 PC TCP/IP 1 PC User-mode Linux 12 Development of a System to Visualize Computer Network Behavior for L

untitled

TFTP serverの実装

スマートデバイスからのリモートアクセス 検討時の悩み 社外に持ち出したモバイル端末から 社内の WEB システムでの業務をさせたい 専任の管理者がいないから 特別な HW の準備や運用の手間をかけたくない クラウドの業務システムへのアクセスも社内 NW 経由で行わせたい 会社が認めた端末からのみ セ

情報通信の基礎

Microsoft Word - SSL-VPN接続サービスの使い方

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

WMN Wi-Fi MBCR i

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい

IPCOMとWindows AzureのIPsec接続について

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol

WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i

Powered BLUE メールプラス

USAGI IPv6 神田充 USAGI/ 東芝研究開発センター

AirMac ネットワーク for Windows

第1回 ネットワークとは

Anonymous IPsec with Plug and Play

技術的条件集別表 26.2 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv4 トンネル方式 -10GBASE LR インタフェース )

SGX808 IPsec機能

Transcription:

GSCIP IPsec LAN GSCIP IPsec End-to-End A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec Keisuke Imamura, Hidekazu Suzuki and Akira Watanabe Demand for the system to make secure remote access from the Internet to enterprise networks has been increasing. However, the security of the existing remote access methods is vulnerable in Internets, although it is robust on the Internet. In order to solve this problem, we have studied a remote access method that uses GSCIP and IPsec in combination. This method can realize End-to-End secure communication not only for the Internet but also for Intranets. 1. VPN Virtual Private Network VPN PPTP Point-to-Point Tunneling Protocol 1) L2TP Layer 2 Tunneling Protocol 2) IPsec Security Architecture for Internet Protocol 3) SSL Secure Socket Layer 4) PPTP L2TP VPN IPsec SSL IPsec SSL Graduate School of Science and Technology, Meijo University End-to-End End-to-End IPsec NAT 5) UDP IPsec IPsec GSCIP Grouping for Secure Communication for IP 6) GSCIP 1 1 IPsec GSCIP End-to-End

1 IPsec 2 SSL 2 VPN 3 GSCIP IPsec 4 5 2. 2.1 IPsec-VPN IPsec TCP/IP IETF Internet Engineering Task Force IPsec SA Security Association IKE 7) IKE 1 IPsec LAN IPsec-VPN IPsec-VPN IKE IPsec SA IPsec SA IPsec VPN End-to-End 2 IPsec VPN IPsec VPN LAN End-to-End IPsec UDP NAT 8) IPsec 2.2 SSL-VPN SSL HTTP FTP SSL-VPN SSL VPN Web SSL 2 SSL SSL DMZ DeMilitarized Zone SSL-VPN Web SSL-VPN SSL-VPN HTTPS SSL-VPN HTTPS Web VPN SSL-VPN UDP TCP TCP 3. 3.1

IPsec IPsec IPsec IPsec IPsec IPsec GSCIP IPsec GSCIP End-to-End 3.2 GSCIP GSCIP 3 GSCIP GSCIP GE GSCIP Element GE GES GE realized by Software GEN GE for Network GES GEA GE realized by Adapter 3 GEN GEN GSCIP GE 3 GSCIP GK Group Key GK IP GK GE CL Closed Mode OP Open Mode GEN GEA GES GES 3 GEA 2 GES3 GMS Group Management Server GMS GE GK GK 3.3 DPRP DPRP Dynamic Process Resolution Protocol 9) GSCIP 1 GE GE PIT Process Information Table PIT / IP / / / PIT CID Connection ID; /

5 4 DPRP IP DPRP,. PIT PIT PIT DPRP PIT 4 DPRP DPRP ICMP DDE Detect Destination End GE RGI Report GE Information MPIT Make Process Information Table CDN Complete DPRP Negotiation 4 DDE DPRP CID DDE GES2 GE RGI RGI GE ID GE RGI RGI GES1 GE GE GES1 MPIT GES2 MPIT GEN GES2 PIT GES2 PIT DPRP CDN GES1 CDN GES1 PIT / / / PCCOM Practical Cipher Communication Protocol 10) 3.4 5 GSCIP IPsec GES IPsec- VPN IKE IPsec GES GMS GMS GES GK GES DPRP PIT GES LAN GSCIP End-to-End IPsec IPsec ESP 11),12) PCCOM 4. 1 IPsec VPN IPsec LAN End-to-End IPsec LAN IPsec End-to-End NAT IPsec UDP IPsec SSL-VPN DMZ SSL-VPN

1 IPsec IPsec SSL-VPN VPN IPsec IPsec SSL-VPN SSL VPN IPsec GSCIP End-to-End UDP End-to-End GSCIP UDP TCP SSL-VPN HTTPS, IPsec GSCIP GSCIP IPsec 5. VPN GSCIP IPsec End-to-End 1) K. Hamzeh, G. Pall, W. Verthein, J. Taarud, W.Little, and G.Zorn. Point-to-point tunneling protocol (pptp). RFC 2637, July 1999. 2) W. Townsley, A. Valencia, A. Rubens, G. Pall, G. Zorn, and B. Palter. Layer two tunneling protocol l2tp. RFC 2661, August 1999. 3) S.Kent and K.Seo. Security architecture for the internet protocol. RFC 4301, December 2005. 4) T.Dierks and C.Allen. The tls protocol version 1.0. RFC 2246, January 1999. 5) P. Srisuresh and K. Egevang. Traditional ip network address translator (traditional nat). RFC 3022, January 2001. 6),,,, and. gscip. In DICOMO2005, volume 2005, pages 441 444, July 2005. 7) P. Hoffman. Algorithms for internet key exchange version 1 (ikev1). RFC 4109, May 2005. 8) A.Huttunen, B.Swander, V.Volpe, L.DiBurro, and M. Stenberg. Udp encapsulation of ipsec esp packets. RFC 3948, January 2005. 9) and. dprp., 47(11):2976 2991, November 2006. 10),,, and. Nat pccom., 47(7):2258 2266, July 2006. 11) S. Kent. Ip encapsulating security payload (esp). RFC 4303, December 2005. 12) V. Manral. Cryptographic algorithm implementation requirements for encapsulating security payload (esp) and authentication header (ah). RFC 4835, April 2007.

GSCIP と IPsec を併用したリモートアクセス方式の提案と評価 A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 名城大学大学院理工学研究科 今村圭佑鈴木秀和渡邊晃

研究背景 無線アクセスポイントの普及や在宅勤務者の増加 社外から社内へアクセスが頻繁に行われている 盗聴, 改ざん, 成りすまし リモートアクセス VPN が注目を浴びている 社外から社内までセキュリティを確保 暗号化ユーザ認証 インターネット空間での脅威から通信を保護 A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 1

研究背景 企業ネットワークにおけるセキュリティ脅威 ユーザ名とパスワードに頼る簡単な相手認証 アクセス制御 イントラネット内のユーザによる内部犯罪の増加 盗聴, 改ざん成りすまし インターネット, イントラネット共にセキュリティを確保セキュアなリモートアクセス方式を提案 A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 2

インターネット上のセキュリティ確保 インターネット VPN IPsec(Security Architecture for Internet Protocol) SSL(Secure Sockets Layer) PPTP(Point to Point Tunneling Protocol) L2TP(Layer 2 Tunneling Protocol) リモートアクセス VPN として IPsec,SSL が良く利用されている A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 3

IPsec-VPN の概要と問題点 データの改ざん防止や秘匿機能を提供するプロトコル ネットワーク層に実装されており, アプリケーションは意識せずに利用できる DMZ End-to-End で暗号化されていない 暗号化通信 インターネット 管理負荷の増加 リモート端末 IPsec トンネルモード IPsec トランスポートモード IPsec-VPN 装置 非暗号化通信 一般端末 重要サーバ 社内 LAN A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 4

SSL-VPN の概要と問題点 暗号化に SSL を利用する VPN 技術 Web ブラウザなどに実装されている SSL-VPN 装置 DMZ End-to-End で暗号化されていない 暗号化通信 インターネット 一般端末 リモート端末 FW 非暗号化通信 重要サーバ 社内 LAN A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 5

イントラネット内のセキュリティ対策 イントラネットに IPsec を適応させると トンネルモード, トランスポートモードに互換性がない 通信系路上すべてに設定が必要になり管理負荷が増大 トンネルモード イントラネットのセキュリティ対策普及していない トランスポートモード GSCIP(Grouping for Secure Communication for IP) A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 6

GSCIP の概要 柔軟性とセキュリティを兼ね備えたグループ通信 端末は通信グループに所属 ( 多重帰属 ) 同一グループ内の通信は暗号化 必要な設定はシステムが学習して生成 通信に先立ちネゴシエーションを実行 端末間の認証 動作処理情報の決定 DPRP(Dynamic Process Resolution Protocol) A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 7

GSCIP の構成 一般端末 グループ 1 グループ 2 GEN GSCIP の動作概要 GK 1 GK 2 GMS GES 4 GES 1 GES 2 GES 3 構成要素 GE(GSCIP 構成装置 ) GES( ソフトウェア型 ) GEN( ネットワーク型 ) GMS( グループ管理装置 ) GMS は各 GE に定義情報の配送 GMS-GE 間で公開鍵認証 GK を配送 通信グループの定義 同一の GK を持つ GE 同士で構成 動作モード 開放モード (OP) 閉域モード (CL) A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 8

DPRP の動作概要 通信経路上の GE 間で動的にネゴシエーション GK 端末間の認証 グループ情報, 動作モードの交換 動作処理情報の決定と通知 GES GEN GK GES グループ鍵による認証 パケットの処理に必要な動作処理情報を生成 通信経路上の GE に通知 DPRP ネゴシエーション 自動で設定することで管理負荷を抑える A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 9

提案方式の目的 End-to-End のセキュリティを確保 管理負荷の増加を抑える インターネットのセキュリティ イントラネットのセキュリティ IPsec-VPN GSCIP セキュアなリモートアクセスを実現 A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 10

GSCIP と IPsec を併用したシステム構成 グループ 1 GK 1 GK 2 社内 LAN グループ 1 リモート GES 1 IPsec トンネル インターネット GMS GK 1 GES 3 IPsec トンネル IPsec-VPN 装置 GEN GES 4 リモート GES 2 GK 2 グループ 2 GES 5 一般端末 イントラネット :GSCIP GSCIP をリモート端末まで適用 A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 11

提案方式における GSCIP の動作 IPsec トンネル リモート GES IPsec SA IPsec-VPN 装置 グループ鍵配送依頼 GMS GES 公開鍵認証を行い GK の配送 認証情報を元にグループ鍵の配送 DPRP ネゴシエーション IPsec GK による暗号化通信 GE 間の認証と動作処理情報の設定 End-to-End のセキュア通信が可能になる A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 12

IPsec トンネルモード 設定項目 評価 ~ 設定項目 ~ 共有秘密鍵セキュリティポリシ IKE 通信相手識別子鍵データ 通信ペア識別子 ( 送信元, 宛先 ) 処理内容 (IPsec/Discard/None) プロトコル (ESP/AH) モード (Transport/Tunnel) ポリシ適用レベル etc. 項目数 2 16 12 通信相手識別子交換モード暗号化アルゴリズムハッシュアルゴリズム認証方式 DHグループ etc. リモート端末 トンネルモード IPsec-VPN 装置 SGW 端末 1 30 項目の設定が必要 A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 13

設定項目 評価 ~ 設定項目 ~ トンネル / トランスポートモードの併用 トンネルモードの設定 共有秘密鍵 :2 項目 セキュリティポリシ :14 項目 IKE:12 項目 トンネルモードと GSCIP の併用 トンネルモードの設定 通信グループ番号 バージョン番号 鍵データ (GK) 動作モード 通信グループ番号 項目数トンネルモードの設定 +28 項目トンネルモードの設定 +5 項目 トンネル / トランスポートモードの併用 トンネルモードと GSCIP の併用 トンネルモード トランスポートモード GK1 トンネルモード GK1 リモート端末 IPsec-VPN 装置 SGW 端末 1 リモート GES IPsec-VPN 装置 GEN GES1 設定項目が多く通信相手が増加すると管理負荷が増大する A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 14

提案方式との比較 IPsec トンネルモード セキュリティ強度 End-to-End で暗号化を行っていない IPsec トンネルモードとトランスポートモードの併用 End-to-End を IPsec で暗号化 提案方式 GK による End-to- End の暗号化 管理負荷 ( リモート端末 ) IPsec トンネルモードのみの設定 アクセス先が増加すると管理負荷が増大 グループの管理のみであり動作処理情報は自動設定 30 項目トンネルモードの設定 (30 項目 )+ 端末数 28 項目 トンネルモードの設定 (30 項目 )+ 通信先 5 項目 A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 15

むすび まとめ GSCIPとIPsecを併用したリモートアクセス方式の提案と評価 GSCIPとIPsecを併用 グループ鍵による暗号化でEnd-to-Endのセキュア通信 IPsecに比べ管理負荷を抑えた 今後の展開 実装 性能測定を行う A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 16

付録 A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 17

暗号化処理モジュールについて PCCOM(Practical Cipher COMmunication) パケットフォーマットを変更せずに 本人性確認, パケット全体の完全性保証を実現 NAT や FW を通過可能 ( イントラネットでは有効 ) FTP ダウンロード時間 単位 :sec Normal PCCOM IPsec ESP 13.94 20.22 43.43 500MB のファイルをダウンロード スループットの低下は少ない A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 18

PCCOM 詳細 完全性保証 本人性確認 疑似データを用いた TCP/UDP チェックサムの独自計算により実現 IP アドレスとポート番号の完全性は動作処理情報の検索過程で保証 NAT と共存可能 ユーザデータのみを暗号化 従来どおりパケットフィルタリング可能で, ファイアウォールと共存可能 完全性保証 ( 転送中に変化しないフィールド ) PCCOM IP ヘッダ TCP ヘッダ データ 暗号部分 A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 19

IPsec ESP と PCCOM IPsec は強靱なセキュリティ インターネット空間への適用 PCCOM はイントラネットの環境に特化 NAT や FW と共存できるためイントラネットへの適用 IPsec ESP PCCOM 機密性 本人性確認 完全性保証 NAT ファイアウォール フラグメント トラフィック解析 インターネット IPsec ESP イントラネット PCCOM A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 20

GSCIP と IPsec のアーキテクチャの違い GES GES GMS IPsec 端末 IPsec 端末 公開鍵認証 鍵配送 端末起動時 認証 鍵生成 SPD 生成 DPRP 通信開始時 認証 動作処理情報生成 暗号通信 IKE A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 21

IPsec/IKE 設定項目 設定項目の詳細 共有秘密鍵セキュリティポリシ IKE 通信相手識別子鍵データ 通信ペア識別子 ( 送信元, 宛先 ) 適用する上位プロトコル処理内容 (IPsec/Discard/None) プロトコル (ESP/AH) モード (Transport/Tunnel) SA の両端のアドレスポリシ適用レベル (require/use) 項目数 2 16 12 GSCIP/DPRP 設定項目 グループ鍵 通信グループ番号バージョン番号鍵データ 項目数 3 2 交換モード通信相手識別子暗号化アルゴリズムハッシュアルゴリズム認証方式 DH グループ GE 情報 動作モード (OP/CL) 通信グループ番号 A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 22

オーバーヘッド GES1 GEN GES2 スペック (GES1,GES2,GEN) >> Pentium4 2.4GHz >> 512MB >> 100BASE-TX DPRP 単位 :usec IKE ネゴシエーション 1,012 1,105,954 通信開始時間 1,040 2,994,033 IKEネゴシエーション 通信を暗号化を利用するための鍵を生成 >> 公開鍵技術を利用しているため遅い IPsec 通信 SAが無くIKEを開始するとパケットを破棄 >> TCPの再送処理に頼っている IPsec/IKE ( 参考測定 ) >> GES IPsec クライアント >> GEN SGW IKE (racoon) >> 事前共有鍵方式 >> ESP トランスポートモード GES1-GES2:ipsec GES1-GEN:none XXX-GEN:discard A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 23

提案方式との比較 IPsec トンネルモード SSL-VPN 提案方式 セキュリティ強度 End-to-End で暗号化を行っていない End-to-End で暗号化を行っていない GK による End-to- End の暗号化 管理負荷 IPsec トンネルモードのみの設定 詳細なアクセス制御が可能であるが管理負荷増大 グループの管理のみであり動作処理情報は自動設定 A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 24

リモートアクセスにおける IPsec の動作 リモート GES IPsec トンネル IPsec-VPN 装置 ユーザ認証機能プライベート IP の割当 ISAKMP SA ( 制御チャンネルの確立 ) ユーザ認証を行う ユーザ認証機能追加 DHCP SA の確立 プライベートアドレスの設定 IPsec トンネルの確立 プライベート IP アドレスの割当 既存のIPsec-VPNの動作 IKEを拡張して提供 A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 25

実装 GSCIP は IP 層に実装 Application Layer Transport Layer Kernel ip_input() IP Layer GPACK ip_output() IPsec は IP 層全体に実装されている Call Data link Layer Call 併用するには GSCIP の処理手順を考慮 受信 送信 A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec 26