Microsoft PowerPoint - IPsec徹底入門.ppt



Similar documents
IPsec徹底入門

IPSEC(Si-RG)

Anonymous IPsec with Plug and Play

IPSEC(Si-RGX)

インターネットVPN_IPoE_IPv6_fqdn

マークについて 本文中では マークについて 次のように表記しています メモ 知っていると便利なことや 補足を記載しています 商標について Brother ロゴはブラザー工業株式会社の登録商標です ブラザー製品および関連資料等に記載されている社名及び商品名はそれぞれ各社の商標または登録商標です 01

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

<834B A982E782CC97768C8F928A8F6F2E786C73>

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

クラウド接続 「Windows Azure」との接続

シナリオ:サイトツーサイト VPN の設定

本資料について

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

橡sirahasi.PDF

C02.pdf

Si-R/Si-R brin シリーズ設定例

GSCIP IPsec LAN GSCIP IPsec End-to-End A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec Keisuke Imamura, Hidekazu Suzuki and

USAGI IPv6 神田充 USAGI/ 東芝研究開発センター

SGX808 IPsec機能

暗号方式委員会報告(CRYPTRECシンポジウム2012)

xr-set_IPsec_v1.3.0

VPN とは? VPNとは共有ネットワーク上にプライベートネットワークを構築すること またはそのための技術 仮想的な専用線のように利用できることから Virtual( 仮想的 ) なPrivate Network( 専用線 ) と呼ぶ 最近ではインターネットを専用線のように利用する技術として注目され

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

正誤表(FPT0417)

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

山添.pptx

中継サーバを用いたセキュアな遠隔支援システム

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

GE GMS IP GMS GMS GE GSCIP DPRP Dynamic Process Resolution Protocol [1] 3 GSCIP GMS GMS GE GE GE GSCIP GE Web PHP GE GMS GMS GSCIP GSCIP/GMS DPR

Microsoft Word - r0703.doc

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

TFTP serverの実装

Mobile IPの概要

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

InfoPrint SP 8200使用説明書(5. ネットワークのセキュリティ強化)

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

PowerPoint Presentation

FutureNet NXR,WXR設定例集

Microsoft PowerPoint pptx

プロキシ・ファイアウォール       通信許可対象サーバリスト

dovpn-set-v100

3. ルータと各種機器の 2 点間接続 Web ブラウザで閲覧できる管理画面から 個々のルータに対して設定を行った後 最も基本的な 2 点間 VPN 接続について検証した 暗号化する通信路の端点にある機器によって接続方法が異なるので 3 つに分けて検証結果を述べる 1) ルータとルータの接続構築した

VPN 接続の設定

製品の 機能 と 性能 を見極める 機能面と性能面を評価し ニーズに合った製品を選択 機能面 IPsec の実装レベル 拡張機能 性能面 スループット SA 数 3 Copyright (C) 2001 dit Co.,Ltd. All rights reserved IPsec 機器の形態 製品形

Microsoft PowerPoint ppt

IPCOMとWindows AzureのIPsec接続について

平成18年度電気関係学会東海支部連合大会

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい

スライド 1

PowerPoint プレゼンテーション

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

PFU VPNサービス for NIFTY Cloud サービス仕様書 2.0版.doc

2.5 トランスポート層 147

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std e 使用したツール :S

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Microsoft PowerPoint pptx

Microsoft PowerPoint - kyoto

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

スイッチ ファブリック

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

fun sign(bitstring, skey): bitstring. reduc forall m: bitstring, k: skey; getmess(sign(m, k)) = m. reduc forall m: bitstring, k: skey; checksign(sign(

RADIUS 無効な認証者およびメッセージ認証者のトラブルシューティング ガイド

第1回 ネットワークとは

PowerPoint プレゼンテーション

通信プロトコルの認証技術

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

スライド 1

技術的条件集別表 35 IP トランスポート仕様

リモートアクセス型L2TP+IPsec VPN 設定例

PowerPoint プレゼンテーション

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明

PowerPoint Presentation

目次 1. クライアント証明書のダウンロードとインストール ログイン ( 利用者証明書管理システム ) クライアント証明書のダウンロード クライアント証明書のインストール VPN ソフト (FortiClient) のインス

PowerPoint プレゼンテーション

技術的条件集別表 26.2 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv4 トンネル方式 -10GBASE LR インタフェース )

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

AirStationPro初期設定

FutureNet NXR,WXR 設定例集

DNSSECの基礎概要

conf_example_260V2_inet_snat.pdf

PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社

YMS-VPN1_User_Manual

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

Web

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要

TOPIC 2004 年 4 月 21 日に公開された TCP の脆弱性! Transmission Control Protocol: TCP について! 脆弱性発見の背景! 脆弱性情報の流通過程! 脆弱性の内容について! 実際の脆弱性への対応 脆弱性の対象となる製品 脆弱性の回避策と対策 公開情

目次 はじめに Page. 3 1 ログイン方法 4 2 監視設定 5 3 監視設定の変更 削除 18 4 性能情報確認 24 5 問い合わせ先 27 ご参考 動作環境について 28 改版履歴 29 Page 2 NEC Corporation 2014

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

Microsoft PowerPoint - DNSSECとは.ppt

NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Serve

企業ネットワークにおける 認証基盤の構築に関する研究

Microsoft PowerPoint _y.kenji.pptx

Transcription:

本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1

IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑

目次 第一章 IPsec アーキテクチャ 第二章 IPsec Security Association 第三章 IKE (Internet Key Exchange) 2006/04/10 3

第一章 IPsec アーキテクチャ

1.1 インターネットと攻撃方法 インターネットが普及 セキュリティ技術が必要 攻撃方法 受動的な攻撃 盗聴 トラフィック解析 能動的な攻撃 なりすまし リプレイ攻撃 メッセージの改ざん Dos 攻撃 2006/04/10 5

1.2 必要なセキュリティ機能 1. 秘密性 盗聴やトラフィック解析からの保護 2. 認証 ( 本人性確認 ) メッセージが表示された送信元からであることを保障 通信の際に相手が意図した人物であることを保障 3. 認証 ( 完全性保障 ) メッセージが改ざんされていないことを保障 2006/04/10 6

1.2 必要なセキュリティ機能 4. 認否不能性 送信者がメッセージを送信したことや 受信者がメッセージを受信したことを証明 5. アクセス制御 通信を行う相手やプロトコルなどによって 通信の通過 / 遮断を制御する機能 6. 可用性 システムが常に使用できること 2006/04/10 7

1.3 IPsec とは IP パケットを完全に運ぶための技術 IPsec の利点 仕様が公開されており 専門家による厳しい検証に耐えてきた技術で 極めて安全 VPN 拠点それぞれに IPsec 装置があればよく インターネットをそのまま使用できる IP 通信にセキュリティ機能が提供されるため アプリケーションに変更を加えることなく使用できる 標準化されている IP レイヤでのセキュリティ実現機能 IPsec の欠点 プロトコルが複雑で理解しにくい 異なるベンダの IPsec 装置間で完全な相互接続性が実現されていない 2006/04/10 8

1.4 IPsec 動作イメージ ペイロード IP ヘッダ 設定されたルールに従い処理を決定 1 PC1 は PC2 向けのパケットを IPsec 装置 A に送信 2 IPsec 装置 A に設定されたルールに従い パケットをどのように処理するか決定 3 IPsec 装置 A は IPsec 装置 B と IPsec トンネルが確立されているか調べ IPsec トンネルがなければ生成し あればそのトンネルを使用する 2006/04/10 9

1.4 IPsec 動作イメージ IPsec 装置 B と IPsec トンネルを生成 復号化する 暗号化された元のパケット IPsec ヘッダ IP ヘッダ ペイロード IP ヘッダ 4 IPsec 装置 A は IPsec トンネルを使用しパケットを転送 5 インターネット上の中継ルータは通常の IP パケットとしてルーティングする 6 IPsec 装置 B はパケットを受信し パケット復号化後元のパケットを取り出して PC2 に転送する 2006/04/10 10

1.5 SA とは SA (Security Association) IPsec 装置間で生成される IPsec パケットはいずれかの SA に所属して送り出される パケットに暗号化などのセキュリティ機能を提供 2006/04/10 11

1.5 SA とは SA のディレクション SAはユニディレクション( 一方通行 ) のコネクション 双方向の通信のためには 行きと帰りの2 本のSAが必要 暗号化や認証アルゴリズム 使用する鍵などは IPsec ごとに独立 2006/04/10 12

1.6 セキュリティプロトコル SA には種類があり ESP と AH などがある ESP (Encapsulating Security Payload) パケット暗号化機能 AH (Authentication Header) パケットの改ざん検知機能 2006/04/10 13

1.6 セキュリティプロトコル ESP の提供するセキュリティ機能 秘密性 : 元のパケットを暗号化 認証 ( 本人性確認 ): 限定的な範囲で保障 認証 ( 完全性保障 ): パケットの改ざんがないことを保障 アクセス制御 : パケットのフィルタリングが可能 AH の提供するセキュリティ機能 秘密性 : 提供されない ( 盗聴者は中身を見ることが可能 ) 認証 ( 本人性確認 ): 本人であることを保障 認証 ( 完全性保障 ): パケットの改ざんがないことを保障 アクセス制御 : パケットのフィルタリングが可能 ESP は AH に比べ秘密性が高いが 本人性確認機能が弱い AH は 強力な認証機能を備えているが 秘密性が弱い 2006/04/10 14

1.7 トンネルモードとトランスポートモード トンネルモード 通信の内容ばかりか存在そのものを秘密にする トランスポートモード 通信の内容を秘密にする 2006/04/10 15

1.7 トンネルモードとトランスポートモード トンネルモード SA ネットワーク間の通信に対して認証や暗号化を行う場合に使用 トランスポートモード SA エンド ツー エンドで認証や暗号化を行う場合に使用 2006/04/10 16

1.7 トンネルモードとトランスポートモード トンネルモードのパケット 元のパケットを IP ヘッダから丸ごと暗号化する 2006/04/10 17

1.7 トンネルモードとトランスポートモード トランスポートモードのパケット 元の IP ヘッダをそのまま転送用 IP ヘッダとして使用し 元のパケットのペイロード部分だけを暗号化 2006/04/10 18

第二章 IPsec Security Association

基本的な SA の属性 2.1 SA の属性 セキュリティプロトコル SA が ESP で処理されるか AH で処理されるか カプセル化モード トンネルモードかトランスポートモードか SPI (Security Parameters Index) SA を識別するための識別子 暗号化や認証 ( 完全性保障 ) アルゴリズム どのような暗号化アルゴリズムを使用するか セレクタ SA 毎にどのようなパケットを流すべきか 2006/04/10 20

2.2 暗号化アルゴリズム IPsec で使用する暗号化アルゴリズムや認証 アルゴリズムは SA ごとに選択可能 ブロック暗号 CBC モード 暗号化アルゴリズムは公開暗号ではなく 同 じ秘密鍵を共有する対象暗号である DES や 3DES が多くの製品で実装されよく使 用されている 2006/04/10 21

2.3 認証アルゴリズム 認証の種類 完全性保障 : パケットが通信経路上で改ざんされていないかを保障 本人性確認 : 通信相手が本物であるかどうかの認証 一方向性ハッシュ関数と呼ばれる手法でチェックサムなどを用い 確認する MD5 SHA-1 HMAC 2006/04/10 22

2.4 セレクタ IP パケットが IPsec 化されるルール 異なるセキュリティ機能を持つ SA が複数ある場合 セキュリティポリシー TCP パケットは通す UDP パケットは通す 上記のパケット以外と通さない IPsec ではこれらを詳細に規定 2006/04/10 23

第三章 IKE (Internet Key Exchange)

3.1 IKE 概要 IKE(Internet Key Exchange) SA 自動生成 IPsec 通信が必要になると IKE がオンデマンドで SA を生成し IPsec 通信が可能になる 管理プロトコル SA が生成されてからの期間や使用状況を監視し 秘密対称鍵を自動生成する IKE は 運用 セキュリティの両面からみて IPsec には必須 2006/04/10 25

3.1 IKE 概要 3 つの基本機能 Proposal 交換 生成する SA のパラメータをネゴシエートして決定する機能 Diffie-Hellman 交換 生成する SA の秘密対称鍵を 公開暗号技術により安全に自動生成する機能 IKE 相手の認証 ( 本人性確認 ) IKE 通信している相手が本物であることを確認する機能 2006/04/10 26

Proposal 交換 SAの提案 Proposalの選択 3.2 IKE の基本機能 Proposal 交換で決定されるパラメータ ネゴシエートされるパラメータ 暗号化アルゴリズム ハッシュアルゴリズム 認証 ( 本人性確認 ) 方式 Diffie-Hellman 交換に使用するパラメータ SAのLife TypeとLife duration 2006/04/10 27

3.2 IKE の基本機能 暗号化アルゴリズム ISAKMP SA を暗号化するために使用する暗号化アルゴリズム 3DES-CBC や DES-CBC などから 1 つ指定 ハッシュアルゴリズム 各種認証に使用するハッシュアルゴリズム SHA-1 や MD5 などから 1 つ指定 認証 ( 本人性確認 ) 方式 IKE 通信相手の認証方式 Pre-Shared Key 認証 デジタル署名認証など 2006/04/10 28

3.2 IKE の基本機能 Diffie-Hellman 交換に使用するパラメータ Diffie-Hellman 交換をする前に 条件を決めておく必要がある DH グループ 1 2 5 などから選択 SA の Life Type と Life duration ISAKMP SA の有効期限と想定方法を指定 2006/04/10 29

3.2 IKE の基本機能 Diffie-Hellman 交換 お互いが乱数を交換することで 安全でない通信経路を使用するにもかかわらずまったく同一の秘密の鍵を共有出来る 2006/04/10 30

Diffie-Hellman 交換 3.2 IKE の基本機能 1 安全ではない通信経路 2 PC1 乱数 安全ではない通信経路 PC2 3 PC1 PC1 乱数 乱数 秘密対称鍵を生成 安全ではない通信経路 乱数を盗聴されることがある 乱数 乱数 乱数 秘密対称鍵を生成 2006/04/10 31 PC2 PC2

3.2 IKE の基本機能 Diffie-Hellman 交換の例事前に 2 と 107 という数字は Diffie-Hellman 交換の前提条件として使用する前提条件は PC1 PC2 盗聴者の 3 者が知っている 1 PC1 60 安全ではない通信経路 PC2 PC1は乱数を作成 :13 2 13 mod 107 = 60 2 安全ではない通信経路 PC1 2006/04/10 32 21 PC2 PC2 は乱数を作成 :7 2 7 mod 107 = 21

3.2 IKE の基本機能 PC1 PC1 は PC2 から送られてきた 21 と自分で作った乱数 13 を使用 21 13 mod 107 = 70 PC2 PC2 は PC1 から送られてきた 60 と自分で作った乱数 7 を使用 60 7 mod 107 = 70 2 つの値は一致し 70 という数字を共有することが出来る 盗聴者は 前提条件の 2 と 107 また盗聴した 21 60 を知っている 70 を求めるには 21 X mod 107 = 2 XY mod 107 = 60 Y mod 107 安全でない通信経路を使用しても秘密対称鍵が共有可能 2006/04/10 33

3.2 IKE の基本機能 IPsec 通信相手の認証 ( 本人性確認 ) Pre-Shared Key 認証 公開鍵暗号認証および改良型公開鍵暗号認証 デジタル署名認証 Pre-Shared Key 認証 パスワード認証方式 IKE 通信でパスワードを相互に確認して認証する 2006/04/10 34

3.3 ISAKMP ISAKMP (Internet Security Association and Key Management Protocol) ISAKMPパケット ISAKMPペイロードにはいろいろな種類がある 目的に応じて使用する 2006/04/10 35

3.4 ISAKMP ペイロード ISAKMP ペイロード Security Association ペイロード Proposal ペイロード Transfrom ペイロード Key Exchange ペイロード Identification ペイロード Certificate ペイロード Certificate Request ペイロード Hash ペイロード Signature ペイロード Nonce ペイロード Notification ペイロード Delete ペイロード Vendor ペイロード 2006/04/10 36

3.5 交換タイプ Main Mode ISAKMP SA の確立のために使用 Aggressive Mode ISAKMP SA を Main Mode より簡単に確立 Quick Mode IPsecSA を生成するために使用 2006/04/10 37

3.6 具体的な IKE の動作 PC1 からの通信 PC1 は PC2 に ping を打つ PC1 は PC2 向けのパケットを SG1 に送信する SG: セキュリティゲートウェイ R: ルータ 2006/04/10 38

3.6 具体的な IKE の動作 SG1 における IPsec 化の判断 SG1 は PC1 からのパケットを受信 SG1 に設定されたセキュリティポリシー (SPD) を参照し このパケットをどのように処理するか判断する今回は SG1 に PC1 と PC2 間のパケットは SG2 を宛先とするトンネルモードの ESP により IPsec 化する というセキュリティポリシーに従い このパケットを IPsec 化する SPD を参照 2006/04/10 39

3.6 具体的な IKE の動作 ISAKMP SA 属性のネゴシエーション SPD の設定通りに SG1 は IKE のやりとりを SG2 と開始する ISAKMP SA の生成を要求するパケットを SG2 に送信 ISAKMP SA とは IKE を使用して SA を自動生成する場合に IKE 自身が制御信号をやりとりするために使用する制御チャンネル ISAKMP SA 生成の提案 2006/04/10 40

3.6 具体的な IKE の動作 ISAKMP SA 属性のネゴシエーション SG2 は SG1 から IKE の最初の Proposal を受信 SG2 は 事前に設定してあるセキュリティポリシーからこの Proposal を受諾してよいか判断する SG2 はセキュリティポリシーにしたがって ISAKMP SA 生成の Proposal を受託し 受託通知を SG1 に送る ISAKMP SA 生成の受託 2006/04/10 41

3.6 具体的な IKE の動作 秘密対称鍵の自動生成 SG1 は規則に従って乱数を発生し SG2 へ送信する SG2 も同様に乱数を SG1 に送信する SG1 SG2 は 2 つの乱数を組み合わせ 公開鍵暗号技術により秘密対称鍵を生成する Diffie-Hellman 交換 2006/04/10 42

3.6 具体的な IKE の動作 IKE 相手が本物かどうかの確認 SG1 は 事前に設定した秘密のパスワードとその他の情報から作った認証 ( 本人性確認 ) 値であるハッシュ値を SG2 に送信する SG2 も同様に SG1 へ向けハッシュ値を送信し交換が成立する 相互認証が完了した後 ISAKMP SA の確立が完了 認証 ( 本人性確認 ) 値の交換 2006/04/10 43

3.6 具体的な IKE の動作 PC1 から PC2 へのパケットを転送する IPsec SA の提案 SG1 は PC1 からのパケットを IPsec 化するための SA の Proposal を SG2 に送る同時に暗号化に使用する鍵を作るための乱数も送信 上記のパケットは ISAKMP SA を通して送られるので暗号化されている ISAKMP SA 2006/04/10 44

3.6 具体的な IKE の動作 Proposal の受諾 SG2 は セキュリティポリシーを照会して Proposal を受託受託した Proposal と暗号化に使用する鍵を作るための乱数を SG1 に送信 上記のパケットは ISAKMP SA を通して送られるので暗号化されている ISAKMP SA 2006/04/10 45

3.6 具体的な IKE の動作 IPsec SA 確立の通知 SG2 から Proposal 受諾の通知を受け取った SG1 は IPsec SA を確立し SG2 に SA の確立を通知する 制御用チャンネル ISAKMP SA と データを暗号化してやりとりする IPsec SA が完成 ISAKMP SA SG1 SG2 IPsec SA SG2 SG1 IPsec SA 2006/04/10 46

3.6 具体的な IKE の動作 PC1 から PC2 へのパケット IPsec 化 SG1 は SG1 から SG2 向きの IPsec SA に ping パケットを ESP 化して送信途中の R1 R2 R3 にとって IPsec パケットは SG1 から SG2 へのパケットにしか見えないため 通常の IP 転送を行う ISAKMP SA SG1 SG2 IPsec SA SG2 SG1 IPsec SA 2006/04/10 47

3.6 具体的な IKE の動作 PC2 から PC1 へのパケット IPsec 化 SG2 は セキュリティポリシーに設定してある情報から SG2 から SG1 向けの IPsec SA でパケットを IPsec 化すべきとわかる SG2 から SG1 向けの IPsec SA でパケットを ESP 化し SG1 へ送る PC1 は PC2 から ping の返事を受信 ISAKMP SA SG1 SG2 IPsec SA SG2 SG1 IPsec SA 2006/04/10 48

むすび IPsecのアーキテクチャ IPsec SAの説明 Diffie-Hellman 交換の説明 IKEの動作 2006/04/10 49

参考 IPsec 徹底入門 2002 年 8 月 6 日初版著者小早川知明 2006/04/10 50

おわり 2006/04/10 51