IPsecは、現在最も普及しているVPNのタイプです。IPsecトンネルで発生した問題のトラブルシューティングを行うには、IPsecのしくみを理解することが重要です。IPsecは、エンドツーエンドでセキュリティを確保します。つまり、送信元でデータが暗号化され、受信先で復号化されます。

IPsecでは、初期暗号化にESPまたはAHを使用します。

最もよく使用されるのはESPであり、Barracuda VPNでも使用されています。

セキュリティペイロードのカプセル化 - ESP

トンネルモードのESPでは、オリジナルのIPヘッダとペイロードを暗号化した後、新しいIPヘッダが追加されます。

トランスポートモードでは、ヘッダの新規作成は行わず、単にペイロードを暗号化します。

いずれのモードでも、ESPヘッダフィールドがパケットに追加されます。

ESPは、データを小さく分割し、それをAESで暗号化します。

フェーズ1:IKE1(Internet Key Exchange)

ISAKMP SA(フェーズ1)

UDPポート500を使用します。

サーバとクライアントは、データ転送で使用する暗号化キーの送受信に適用する暗号化アルゴリズムのネゴシエーションを行います。

このフェーズでは、次の内容が必要です。

暗号化アルゴリズム - このアルゴリズムによって暗号深度とタイプが決まります。(暗号深度が高くなるほど接続は低速になることを知っておいてください)

AES(Advanced Encryption Standard)。AES暗号で使用する鍵の長さによって、入力(平文)を最終的な出力(暗号文)に変換する際の反復回数が決まります。この反復回数は次のとおりです。

128ビット鍵 - 10回
192ビット鍵 - 12回
256ビット鍵 - 14回

3DES(トリプルDES)- DESの暗号深度の3倍
DES- 56ビットアルゴリズム。ブルートフォース攻撃に弱い
AES256- 最高レベルの暗号化方式と見なされ、あらゆる鍵の組み合わせに対応
Blowfish- シンメトリックな鍵ブロック暗号化。ブロックでの暗号化を行う暗号方式
Cast- シンメトリックな鍵ブロック暗号化
SHA(Secure Hash Algorithm) - 160ビットハッシュ
MD5(Message-Digest Algorithm)- 128ビットハッシュ
ハッシュアルゴリズム

Diffie-Hellman鍵(DH鍵)は、サイト間VPNのMODPグループとしても知られています。
グループ1 - 768ビット
グループ2 - 1024ビット
グループ5 - 1536ビット
寿命 - リキー(Re-key)はミリ秒単位

フェーズ2:IKE2(Internet Key Exchange)

ISAKMP(フェーズ2)

フェーズ2にもUDPポート500を使用します。

フェーズ2では、フェーズ1と同じ設定情報が必要です。認証によって、さらにセキュリティ層が付加されます。

認証は次の方法で行われます。

最もよく使用されるのはPSK(事前共有鍵)であり、パスフレーズが共有されます。
クライアント証明書

IKEフェーズが2つ完了した後、確立されたVPNトンネル経由でデータ転送を行います。

IPsecのトラブルシューティングを行う際に最も効率的な方法は、パケットキャプチャのチェックです。パケットキャプチャを見れば、IPsecでのやりとりを簡単に確認できます。

下の図は、パケットキャプチャの例です。サイト間VPNトンネルの両端をトラブルシューティングする際に必要なISAKMP情報が表示されています。

トラブルシューティングでは、「Identity Protection」というパケットを探します。このパケットをチェックすれば、トンネルの両端でフェーズ1のネゴシエーションで使用されたフェーズ1設定をすべて確認できます。このタイプのパケットは複数ありますが、IKE属性のパケットを探してください。

パケットが見つかったら、展開してペイロードを確認します。これにより、両端のセットアップ状態がわかります。また、IKE属性を展開すると、個々の設定を確認できます。

このパケットでは、送信サーバがプロトコルを提案しています。その後に、受信サーバからの情報パケットが続きます。このサーバは、提案されたプロトコルを受理または拒否します。

次のパケットで、プロポーザルは選択されていません。つまり、IKE1の設定は両方のデバイスで異なることを意味します。さらに、受信デバイスは提案されたIKE1設定を拒否しています。

IPsecのしくみを知ることは、サイト間接続やクライアント/サイト間接続の構築やトラブルシューティングで役立ちます。

パケットキャプチャは、Wiresharkで表示できます。

※本内容はBarracuda Product Blog 2015年3月24日Understanding Internet Protocol Security (IPsec)を翻訳したものです。

Frank Dreamer

本稿は、バラクーダネットワークスのWebサイトに掲載されている『バラクーダラボ』4月7日付の記事の転載です。