|
7.6 VPNとそれを実現するセキュリティ対応ソフトウェア |
| ここでは、VPN(仮想私有網)とそれらを実現するために使用するセキュリティ対応ソフトウェア(VPNプロトコル)について説明します。 |
|
|
|
コース (A B C D E) |
|
7.6.1 VPN(Virtual Private Network) |
|||
| (1) VPNとは | |||
|
|
|||
|
リモートアクセスでは、外部から企業内のオフィス情報システムに対してインターネットや公衆回線網を通じて、重要なデータの送受信を行うため盗聴や改ざん等のセキュリティ上の問題を抱えることになります。 |
|||
| (2) リモートアクセスにおけるVPN導入のメリット | |||
|
|
|||
|
VPNを導入するメリットは、通信コスト削減と通信セキュリティ確保です。 |
|||
| (3) VPNの構築形態 | |||
|
|
|||
|
VPNの構築形態
A ネットワーク-アクセスポイント型
B ネットワーク-ネットワーク型
|
|
7.6.2 SSH (Secure Shell) |
|||
| (1) SSHとは | |||
|
|
|||
|
SSH (Secure Shell)は、通信路を暗号化することで安全性を高めたリモート通信用のシェル(ユーザーの操作を受け付けて、与えられた指示をOSの中核部分に伝えるソフトウェア)をさします。 |
|||
| (2) SSHの機能 | |||
|
|
|||
|
SSHには以下の機能があります。
|
|||
| (3) OpenSSH | |||
|
SSHは、SSHコミュニケーションズ・セキュリティという会社がライセンスを保有していて、商用利用するためにはこのライセンスを購入しなければなりません。 |
|
コース (A B C D E) |
|
7.6.3 SSL(Secure Sockets Layer) |
|||
| (1) SSLとは | |||
|
|
|||
|
SSL(Secure Sockets Layer)は、WebブラウザとWebサーバー間で安全な通信を行うためのセキュリティプロトコルです。
EDIやECなどを安全に利用できるようにするために、認証局の署名の入った証明書を使ったサーバーの認証とWebブラウザとWebサーバー間での通信内容の暗号化という2つの機能によってセキュリティ機能を高めています。 |
|||
| (2) SSLの動作原理 | |||
|
|
|||
|
SSLの機能
|
|||
| (3) ブラウザの対応 | |||
|
|
|||
|
Internet Explorer、Firefox、Safari、Netscape CommunicatorといったWebブラウザがすでにSSLへの対応を行っているため、ユーザーは、特別にSSL対応アプリケーションを導入することなくSSLを利用することができます。また、ブラウザだけでなく、Apache、Netscape Web Server、IISなど主要なWebサーバーで利用することができ、Eコマースやオンラインバンキングなどのサイトで一般的に用いられています。 |
|||
| (4) SSLの高速化 | |||
|
SSLはなりすましを防止する為の認証機能、盗聴防止の為の暗号化機能、改ざん防止の為のメッセージ検証機能を持ちます。この為膨大な処理計算が必要となり、これを導入するサーバーはCPUのボトルネックを抱えることになります。これを改善するためにSSLアクセラレーターというサーバーに代わってSSLの計算を専門に行う装置を導入するケースもあります。 |
|||
| (5) SSLプロトコルを採用したSSL-VPNの構築例 | |||
|
|
|||
|
インターネット上での暗号化などで標準的に用いられているSSL(Secure
Sockets Layer)を利用してインターネットをトンネリングして、以下のVPN接続を行います。
一般的に、外出先から企業内のオフィス情報システムに接続するといったリモートアクセス用途に適したVPNです。 |
|
7.6.4 TLS(Transport Layer Security) |
|
SSLの最新バージョンはSSL3.0です。次期のSSLのバージョンを4.0とせずに、TLS(Transport Layer Security)1.0として、SSL3.0に若干の改良を加え名称変更を行いました。これは、インターネットで利用される様々な技術の標準について考える組織
The Internet Engineering Task Force (IETF)で標準化されています。
|
|
コース (A B C D E) |
|
7.6.5 SOCKS |
|
SOCKSは、企業などの内部ネットワークと外部ネットワークの境界にコンピュータを配置し、直接インターネットに接続できない内部ネットワークのコンピュータに代わって、「代理」として外部ネットワークとの接続を行うシステムを実現する方式の一つです。インターネットモデルでいうトランスポート層(第4層)レベルでの接続やデータの送受信を代理するので、WWWの閲覧に利用するHTTPに限らず、TCP/IPを利用するほとんどのプロトコルに適用することができます。使用できるプロトコルを制限するフィルタリング機能や、外部からの不正使用を防ぐ認証機能を持っており、企業内ネットワークへの不正侵入を防ぐファイアウォールとしても利用されます。 |
| (1) SOCKSの動作原理 |
|
|
|
SOCKSは、ソケットプログラムを利用しアプリケーションプロトコルに依存せずに、トランスポート層上でアクセス制御を行うためのセキュリティプロトコルです。SOCKSサーバーにコネクションリクエストを渡すと、SOCKSサーバーはクライアントを認証してからコネクションを確立します。 |
| (2) プロキシ機能 |
|
|
|
SOCKSでは、プロキシ機能を提供しています。上図のようなネットワーク構成でB社のWebサーバーにアクセスするような場合、内部の端末は、いったんSOCKSサーバーを経由し外部ネットワークと接続します。外部のDNS(Domain
Name
System)等の検索もSOCKSサーバーが代行して行ってくれますので、内部ネットワークの端末はプライベートアドレスを利用して外部ネットワークと接続することが可能になります。 |
| (3) 多段接続ネットワーク構成 |
|
|
|
SOCKSでは、クライアントとのSOCKSサーバーのセッションだけでなく、SOCKSサーバー間のセッションもサポートしています。したがって上図のように複数のSOCKSサーバーをつないでもプロキシ機能を使った通信が可能になります。 |
| (4) アプリケーションゲートウェイ機能 |
|
|
|
他のVPNプロトコルとの連携 |
|
コース (A B C D E) |
|
7.6.6 IPsec(IP security Protocol) |
|
| (1) IPsecとは | |
|
IPsec(IP security
Protocol)は,認証や暗号のプロトコル,鍵交換のプロトコル,ヘッダー構造など,複数のプロトコルを総称するもので、インターネットの標準団体であるIETF(Internet
Engineering Task)において,IP(Internet
Protocol)レベルの暗号化プロトコルとして標準化されています。現在では、ファイアウォールをはじめとする多くのVPN製品に搭載されており、ルーターなどにおいても搭載されるケースが増えてきています。また、マイクロソフト社も最近のWindowsでは、IPsecに標準対応しています。 |
|
| (2) IPsecの動作原理 | |
|
|
|
|
IPsec の特徴は、ネットワーク層で動作し、なおかつ認証、暗号化の仕組みを独立させた点にあります。 |
|
| (3) SA(Security Association)とSPI(Security Parameters Index) | |
|
|
|
|
IPsec(VPN)通信を行うために,通信相手との間でSA(Security
Association)と呼ばれる論理的なコネクションを確立します。 |
|
| (4) IPsecの通信モード | |
|
IPsecの通信モードにはIPパケットのデータ部分の認証及び暗号化を行い、もとのIPヘッダーは対象としない方式(トランスポートモード)とIPヘッダーも含めて暗号化し、新しいIPアドレスを付加して送信する方式(トンネルモード)の2つがあります。 |
|
| @ トランスポートモード | |
|
|
|
|
トランスポートモードは、ホスト間でのIPsec通信を想定しています。したがってESPによって暗号化される範囲はTCPヘッダー以降のデータとなります。 |
|
| A トンネルモード | |
|
|
|
|
トンネルモードは、ネットワークのゲートウェイ間でIPsecの通信を行うことを想定しています。内部ホスト向けのIPヘッダーまでがESPによって暗号化される範囲となり、ゲートウェイでは、相手先のゲートウェイのIPアドレスを新たに付加して送信します。 |
|
| (5) IPsecプロトコルを採用したIPsec -VPNの構築例 | |
|
|
|
|
IPSec(Security Architecture for Internet Protocol)を利用してインターネットをトンネリングして、以下のVPN接続を行います。
この方式は、オフィス間通信や外出先からのオフィス向け通信などに広く利用されています。VPN接続による通信路の確立後は、接続先ネットワーク内の1端末として操作することができます。また、IPSec-VPNでは利用できるアプリケーションの制限が少ないというメリットがあります。 |
|
7.6.7 PPTP(Point to Point Tunneling Protocol) |
| (1) PPTPの動作原理 |
|
|
|
PPTP(Point to Point Tunneling Protocol)は、 PPPのパケットをIPパケットに包み込んで
(カプセル化)、IPネットワーク上にPPPパケットをトンネルさせて運び、
リモートアクセスサーバーとの間でPPP接続を確立するというものです。 |
| (2) PPTPのフレーム作成手順 |
|
|
|
PPTPの基本的な考え方は、PPPのパケットをIPパケットに包み込んで
(カプセル化)、IPネットワーク上にPPPパケットをトンネルさせて運び、
リモートアクセスサーバーとの間でPPP接続を確立するというものです。 |
|
7.6.8 L2F(Layer 2 Fowarding) |
| (1) L2Fの動作原理 |
|
|
|
L2F(Layer 2 Fowarding)は米シスコ社が、リモートアクセス用に考案したVPN用のプロトコルで、PPTPと同じくPPPヘッダーまでがカプセル化の対象となり、データリンク層で動作します。 |
| (2) L2Fの課題 |
|
L2Fも、リモートアクセス用のVPNプロトコルとして考案されたため、LAN間接続などのPPP以外のプロトコルをつかった接続には利用できません。また複数のベンダーが対応していますが、基本的にはシスコ社独自の仕様であるため、対応機器が限られてきます。 |
|
コース (A B C D E) |
|
7.6.9 L2TP(Layer 2 Tunneling Protocol) |
| L2TPの動作概要 |
|
|
|
L2TP(Layer 2 Tunneling Protocol)は、PPTPとL2Fという2つのトンネリングプロトコル仕様をIETFが標準化を図った、データリンク層で動作するVPNプロトコルです。 |
|
コース (A B C D E) |