...

546KB - Japan Network Information Center

by user

on
Category: Documents
9

views

Report

Comments

Transcript

546KB - Japan Network Information Center
1
T20 : IPSec~
IPSec~技術概要とセキュアなネットワークの実現手法~
第1部 IPsec
部 IPsecの概要
IPsecの概要
Secure Virtual Private Network
2002/12/20
株式会社ディアイティ
山田 英史
Copyright (C) 2002 All rights reserved , by Eiji Yamada
2
内容
1. SVPNとは
SVPNとは
2. IPsecによる
IPsecによるSVPN
によるSVPNの構築事例
SVPNの構築事例
3. IPsecの技術概要
IPsecの技術概要
Copyright (C) 2002 All rights reserved , by Eiji Yamada
3
1. 1. SVPNとは
SVPNとは
Copyright (C) 2002 All rights reserved , by Eiji Yamada
4
ネットワークに対する脅威と防御法
攻 撃
不正アクセス 盗 聴
なりすまし
改ざん
ウィルス
防御策
アクセスログ・Firewall
アクセスログ・Firewall・
Firewall・Onetime Password
暗号化
認 証
電子署名
ウィルスチェックソフト
Copyright (C) 2002 All rights reserved , by Eiji Yamada
5
SVPN = 通信経路上のデータを守る技術
– ファイアウォールは侵入を防御できても、
通信経路上のデータは守れません。
– ユーザの手許を離れて通信経路上を飛び
交うデータを保護するのがSVPN
交うデータを保護するのがSVPNの役目で
SVPNの役目で
す。
Copyright (C) 2002 All rights reserved , by Eiji Yamada
6
通信経路上におけるアタック
• 盗 聴
• なりすまし
• 改ざん
Copyright (C) 2002 All rights reserved , by Eiji Yamada
7
通信経路上におけるアタック(1)
• 盗 聴
Attacker
パケットモニタリング
ソフトを使用しデータ
を収集
HUB
Copyright (C) 2002 All rights reserved , by Eiji Yamada
8
通信経路上におけるアタック(1)
• 盗聴(続き)モニタリングソフトで収集したデータ
Copyright (C) 2002 All rights reserved , by Eiji Yamada
9
通信経路上におけるアタック(1)
• 盗聴(続き)モニタリングソフトで解析したパケット
Copyright (C) 2002 All rights reserved , by Eiji Yamada
10
暗号化されたデータ
• 暗号化されたパケットのサンプル
Copyright (C) 2002 All rights reserved , by Eiji Yamada
11
通信経路上におけるアタック(1)
• 盗聴(続き)
– スニファーソフト、パケットモニタリングソフ
ト、監視ソフト
– 社内LAN
社内LAN上
LAN上
– ISP内の設備上
ISP内の設備上
– ルーティング設定ミスによる漏洩:社内
LAN、
LAN、ISP
Copyright (C) 2002 All rights reserved , by Eiji Yamada
12
通信経路上におけるアタック(2)
• なりすまし
Attacker
百貨店などの名前をかたって
クレジットカード番号を収集
Internet
Copyright (C) 2002 All rights reserved , by Eiji Yamada
13
通信経路上におけるアタック(2)
• なりすまし(続き)
– パソコン通信の架空登録による、アカウン
ト/パスワードの収集
– 偽った電子メールの送信元
Copyright (C) 2002 All rights reserved , by Eiji Yamada
14
通信経路上におけるアタック(3)
• 改ざん
Peter
Attacker
ハチ公前で
待ってます
Mary
モヤイ前で
待ってます
Copyright (C) 2002 All rights reserved , by Eiji Yamada
15
通信経路上におけるアタック(3)
• 改ざん(続き)
– 振込先/振込金額の書き替え
– ブロック暗号では、提携フォームの各項目
が予想可能? 金額欄、振込先欄
Copyright (C) 2002 All rights reserved , by Eiji Yamada
16
SVPNの基礎技術
SVPNの基礎技術
• トンネリング
– 仮想的な専用経路の構築
• 暗号技術
– 通信データの秘匿
• 電子署名による認証
– 身元保証
– 完全性
• 認証局 (PKI)
PKI)
– 第三者による身元保証
– 否認防止
Copyright (C) 2002 All rights reserved , by Eiji Yamada
17
SVPNのニーズ
SVPNのニーズ
• コスト削減
– 専用線 → 安価なインターネットへ
– 用途別の配線 → VPN
用途別の配線 → VPNで1本に統括
VPNで1本に統括
• 情報の守秘
–
–
–
–
取引先との電子決済
CAD/CAMデータ等製造データ
CAD/CAMデータ等製造データ
人事データ、経理データその他
個人データ
• 銀行・証券の顧客データ
• 病院の患者データ
• 行政などの住民データ
Copyright (C) 2002 All rights reserved , by Eiji Yamada
18
2. 2. IPsecによる
IPsecによるSVPN
によるSVPNの構築事例
SVPNの構築事例
Copyright (C) 2002 All rights reserved , by Eiji Yamada
19
IPsecIPsec-VPNの構成
VPNの構成
IPsec gateway
IPsec gateway
BackBone
Hub
Hub
IPsec client
Copyright (C) 2002 All rights reserved , by Eiji Yamada
20
O社海外拠点とのインターネットVPN
社海外拠点とのインターネットVPNの事例
VPNの事例
Copyright (C) 2002 All rights reserved , by Eiji Yamada
21
システム概要
• 国内と米国の研究所をインターネットで接続。
• 従来の専用線に比較して年間約1500
従来の専用線に比較して年間約1500万円の
1500万円の
通信費用を削減。
• 同様の事例で弊社が納入した実績のある国
は以下の通り。
– 北米、カナダ、英国、アイルランド、オランダ、フランス、ドイツ、タイ、
シンガポール、マレーシア、フィリピン、韓国、香港、台北、韓国、
インド(注)、中国(注)
(注)輸出規制有り
Copyright (C) 2002 All rights reserved , by Eiji Yamada
22
構成
東京研究所
事業所LAN
事業所LAN
IPsec
gateway
FIREWALL
Router
Internet
米国研究所
Router
事業所LAN
事業所LAN
IPsec gateway
Router
IPsec
gateway
FIREWALL
事業所LAN
事業所LAN
京都研究所
Copyright (C) 2002 All rights reserved , by Eiji Yamada
23
N社直営店ネットワークのVPN
社直営店ネットワークのVPN事例
VPN事例
Copyright (C) 2002 All rights reserved , by Eiji Yamada
24
概要
• 250
250店舗の直営店とセンターをインターネットで接続。
店舗の直営店とセンターをインターネットで接続。
• 各店舗にはADSL
各店舗にはADSLを敷設し、情報保護のために店
ADSLを敷設し、情報保護のために店
舗端末にはIPsec
舗端末にはIPsec clinetを実装。
clinetを実装。NAT
を実装。NATルータを超え
NATルータを超え
るために専用BOX
るために専用BOX(
BOX(弊社製品)を設置。
• 店舗からのアクセスを受けるセンター側にはIPsec
店舗からのアクセスを受けるセンター側にはIPsec
gatewayを設置しインターネット上の情報を保護。
gatewayを設置しインターネット上の情報を保護。
• 既存のFR
既存のFRからインターネットへ置き換えることで、
FRからインターネットへ置き換えることで、
年間通信費が数千万円削減できる。
Copyright (C) 2002 All rights reserved , by Eiji Yamada
25
構成
店舗(250
店舗(250箇所)
250箇所)
センター
IPsec
gateway
IPsec
client
Router
Internet
ADSL
NAT
Router
NAT 越え
専用BOX
専用BOX
IPsec
client
サーバ類
IPsec
client
複数設置による
リダンダンシーと
負荷分散
Copyright (C) 2002 All rights reserved , by Eiji Yamada
26
B社ADSLによるリモートオフィスの事例
ADSLによるリモートオフィスの事例
Copyright (C) 2002 All rights reserved , by Eiji Yamada
27
概要
• 本社と各ブランチ間をインターネット接
続。
• 本社側には高パフォーマンスでセキュ
アトンネル(SA
アトンネル(SA)
SA)のキャパの大きいIPsec
のキャパの大きいIPsec
専用 gatewayを設置し、規模の小さい
gatewayを設置し、規模の小さい
ブランチには安価なIPSec
ブランチには安価なIPSecルータを設置。
IPSecルータを設置。
• ブランチ側はフレッツADSL
ブランチ側はフレッツADSLで接続し、通
ADSLで接続し、通
信コストの削減を狙う。
Copyright (C) 2002 All rights reserved , by Eiji Yamada
28
構成
ブランチ(20
ブランチ(20箇所)
20箇所)
本社
IPsec
gateway
Router
Internet
ADSL
IPsec
Router
サーバ類
Copyright (C) 2002 All rights reserved , by Eiji Yamada
29
T社POS端末系インターネット
POS端末系インターネットVPN
端末系インターネットVPNの事例
VPNの事例
Copyright (C) 2002 All rights reserved , by Eiji Yamada
30
システム概要
• T社の1200
社の1200店舗に配置する
1200店舗に配置するPOS
店舗に配置するPOS端末に
POS端末に
IPsec clientを実装。
clientを実装。POS
を実装。POS端末が
POS端末が
Windowsベースのため、大きな変更無く
Windowsベースのため、大きな変更無く
IPsec clientが適用可能。
clientが適用可能。
• T社の本部にはIPsec
社の本部にはIPsec gatewayを設置し
gatewayを設置し
各店舗からのアクセスを受ける。セキュ
アなトンネル(SA
アなトンネル(SA)
SA)の数が多いため、
Copyright (C) 2002 All rights reserved , by Eiji Yamada
31
構成
センター
IPsec
gateway
店舗1200
店舗1200箇所)
1200箇所)
POS端末
POS端末
Router
Internet
フレッツ
ISDN
Router
IPsec
client
サーバ類
複数設置による
リダンダンシーと
負荷分散
Copyright (C) 2002 All rights reserved , by Eiji Yamada
32
S社モバイルVPN
社モバイルVPNの事例
VPNの事例
Copyright (C) 2002 All rights reserved , by Eiji Yamada
33
サービスの目的と特徴
• モバイル環境の有効活用により営業活
動のスピード化。
• 開発 ⇔ 営業 相互の情報をリアルタイ
ムに交換。
• 指紋認証とPKI
指紋認証とPKIによる高度な認証。
PKIによる高度な認証。
• IPSecIPSec-VPNによる通信データの暗号化。
VPNによる通信データの暗号化。
PKI:
PKI: Public Key Infrastructure
Copyright (C) 2002 All rights reserved , by Eiji Yamada
34
構成
営業端末+PHS
営業端末+PHS
Entrust/client
IPsec client
Puppy
暗号化
営業端末+PHS
営業端末+PHS
Entrust/client
IPsec client
Puppy
公衆回線
Router
暗号化
IPsec gateway
(リダンダント)
Entrust/PKI
営業用ナレッジデータベース
社内LAN
社内LAN
Copyright (C) 2002 All rights reserved , by Eiji Yamada
35
Puppyの特徴
Puppyの特徴
• 指紋認証と電子証明書の併用
• 各種プログラムの提供
– シングルサインオン
– アプリケーションの自動起動
Copyright (C) 2002 All rights reserved , by Eiji Yamada
36
多重認証
Entrust/PKI
営業端末
Entrust/client
IPsec client
Puppy
IPsec
gateway
DB
公衆回線
指紋認証とPKI
指紋認証とPKIによるサイト間認証
PKIによるサイト間認証
指紋認証とPKI
指紋認証とPKIによるアプリケーション間認証
PKIによるアプリケーション間認証
※ アプリケーションの作り方によってはシングルサインオンも可能
Copyright (C) 2002 All rights reserved , by Eiji Yamada
37
S社モバイル環境での社内情報
へのアクセス事例
へのアクセス事例
Copyright (C) 2002 All rights reserved , by Eiji Yamada
38
システム概要
• 海外出張者がインターネット経由で、安価に
安全に日本社内のイントラサーバにアクセス。
• 社内サーバへアクセスし、メールの利用、ス
ケジュール管理などが可能。
• 日本側のIPsec
日本側のIPsec gatewayから出張者の端末
gatewayから出張者の端末
に社内LAN
に社内LANのプライベートアドレスを割り振
LANのプライベートアドレスを割り振
ることで(PAR
ることで(PAR機能)、出張者はあたかも社内
PAR機能)、出張者はあたかも社内
LANに存在するかのように、各種サーバへ
LANに存在するかのように、各種サーバへ
のアクセスが可能。
Copyright (C) 2002 All rights reserved , by Eiji Yamada
39
構成
IPsec client
出張者
端末
Internet
出張者
端末
IPsec client
Router
IPsec
gateway
FIREWALL
イントラサーバ
メールサーバ
RADIUSサーバ
RADIUSサーバ
日本拠点
Copyright (C) 2002 All rights reserved , by Eiji Yamada
40
D社リモートメンテナンスの事例
Copyright (C) 2002 All rights reserved , by Eiji Yamada
41
システム概要
• D社がお客様先に納めたシステム(DB
社がお客様先に納めたシステム(DBなど)
DBなど)
を遠隔からメンテナンス。
• お客様先にIPsec
お客様先にIPsec gatewayを設置してもらうこ
gatewayを設置してもらうこ
とで、D
とで、D社のサポート担当者はどこにいようと
もインターネット経由で安全にお客様のシス
テムにリモート接続。
• サポート担当者の移動時間を削減し、メンテ
ナンス費用を低減。
Copyright (C) 2002 All rights reserved , by Eiji Yamada
42
構成
D社サポート担当
IPsec client
Internet
Router
FIREWALL
IPsec
gateway
DBサーバ等
DBサーバ等
お客様
Copyright (C) 2002 All rights reserved , by Eiji Yamada
43
3. 3. IPsecの技術概要
IPsecの技術概要
Copyright (C) 2002 All rights reserved , by Eiji Yamada
44
IPsecの基本技術
IPsecの基本技術
Copyright (C) 2002 All rights reserved , by Eiji Yamada
45
IPsecの概要
IPsecの概要
• IPsec(
IPsec(IP Security Protocol)
Protocol)
– IETF(
IETF(Internet Engineering Task Force)
Force)が標準化をすす
めている、IP
めている、IPトラフィックを安全に保つための技術です。
IPトラフィックを安全に保つための技術です。
– 認証ヘッダ(AH
認証ヘッダ(AH)、
AH)、IP
)、IPカプセル化(
IPカプセル化(ESP
カプセル化(ESP)、
ESP)、鍵の交換と管理
)、鍵の交換と管理
の方式(IKE
の方式(IKE )などの技術です。
アプリケーション層
プレゼンテーション層
アプリケーション
アプリケーション
(TELNET,FTP・・・)
TELNET,FTP・・・)
セッション層
トランスポート層
TCP/UDP
ネットワーク層
IP
TCP/UDP
IPsec
Media Access
データリンク層
メディア
物理層
OSI参照モデル
OSI参照モデル
IP
(Ethernet, Token Ring
etc.)
IPsec
Copyright (C) 2002 All rights reserved , by Eiji Yamada
46
IPsecに関連する
IPsecに関連するRFC
に関連するRFC
•
Proposed Standardとして
StandardとしてRFC
としてRFC番号が与えられました。
RFC番号が与えられました。
–
–
–
–
–
–
–
–
–
–
–
–
–
–
RFC 2401: Security Architecture for the Internet Protocol
RFC 2402: IP Authentication header
RFC 2403: The Use of HMACHMAC-MD5MD5-96 within ESP and AH
RFC 2404: The Use of HMACHMAC-SHASHA-1-96 within ESP and AH
RFC 2405: The ESP DESDES-CBC Cipher Algorithm With Explicit IV
RFC 2406: IP Encapsulating Security Payload (ESP)
RFC 2407: The Internet IP Security Domain of Interpretation for ISAKMP
RFC 2408: Internet Security Association and Key Management Protocol
Protocol
(ISAKMP)
RFC 2409: The Internet Key Exchange (IKE)
RFC 2410: The NULL Encryption Algorithm and Its Use With IPsec
RFC 2411: IP Security Document Roadmap
RFC 2412: The OAKLEY Key Determination Protocol
RFC 2451: The ESP CBCCBC-Mode Cipher Algorithms
RFC 2457: The Use of HMACHMAC-RIPEMDRIPEMD-160160-96 with ESP and AH
Copyright (C) 2002 All rights reserved , by Eiji Yamada
47
IPsecに関連する
IPsecに関連するRFC
に関連するRFC
• IP Compressionについて
Compressionについて
– IPsecの技術を応用したもの
IPsecの技術を応用したもの
• RFC 2393: IP Payload Compression Protocol
(IPComp)
IPComp)
• RFC 2394: IP Payload Compression Using DEFLATE
• RFC 2395: IP Payload Compression Using LZS
• RFC 3051: IP Payload Compression Using ITUITU-T
V.44 Packet Method
Copyright (C) 2002 All rights reserved , by Eiji Yamada
48
IPsecの基本技術
IPsecの基本技術
• 暗号技術
• 認証技術
• 鍵交換、管理技術
Copyright (C) 2002 All rights reserved , by Eiji Yamada
49
暗号化技術
• 暗号化の考え方
– デジタルデータの暗号化技術は純粋に数学の問題。
– 強度の向上
• 鍵長の増長、アルゴリズムの強化、定期的な鍵を変更(ReRe-key)
key)
平文
I like
you
暗号化
暗号文
Rミミ
ミタ卒
暗号化鍵
復号化
平文
I like
you
復号化鍵
Copyright (C) 2002 All rights reserved , by Eiji Yamada
50
暗号化技術
• 共通鍵暗号方式(対称暗号)
– 暗号化鍵と復号化鍵が同じ
– 暗号化処理が高速
– 通信相手毎に異なった鍵を生成するので、鍵の管理が
繁雑
– 復号化鍵がばれると暗号化鍵もばれる「どうやって相手
に届けるか?」
– DES, 33-DES, RC5, IDEA, FEAL, MISTY
Copyright (C) 2002 All rights reserved , by Eiji Yamada
51
暗号化技術
• 共通鍵暗号方式(対称暗号)
A さん
化
号
暗
有
共
の
化
鍵
号
暗
傍受
B さん
C さん
Copyright (C) 2002 All rights reserved , by Eiji Yamada
52
暗号化技術
• 公開鍵暗号方式(非対称暗号)
– 暗号化鍵と復号化鍵が異なる
– 自分の所持する非公開の鍵をプライベート鍵、相手に配
布する鍵を公開鍵という
– 公開鍵からプライベート鍵を予測するのは数学的に困
難なので配布の方法は気にする必要なし
– すべての通信相手に同じ鍵(公開鍵)を配布できるので
鍵の管理が容易
– 暗号化と認証(電子署名)の機能を持つ
– 暗号化処理が遅い
– RSA
Copyright (C) 2002 All rights reserved , by Eiji Yamada
53
暗号化技術
• 公開鍵暗号方式(非対称暗号)
A さん
A-公
A-Pr
A-公
B さん
化
号
暗
送
配
の
鍵
化
開
号
公
暗
A-公
C さん
Copyright (C) 2002 All rights reserved , by Eiji Yamada
54
IPsecで使用する暗号
IPsecで使用する暗号
• 標準としては共通鍵暗号方式を使用
標準としては共通鍵暗号方式を使用
– DES, TripleTriple-DES, AES
• 公開鍵暗号は認証用に使用
– 公開鍵認証,
公開鍵認証, PKI
Copyright (C) 2002 All rights reserved , by Eiji Yamada
55
IPsecにおける鍵の交換方式: IPsecにおける鍵の交換方式: Diffie
における鍵の交換方式: DiffieDiffie-Hellman
一郎
Ix:
Ix:一郎の秘密鍵
Iy:
Iy:一郎の公開鍵
Ix
花子
Iy
Hy
Hx
Hx:
Hx:花子の秘密鍵
Hy:
:花子の公開鍵
Hy
DH
DH
暗号鍵
暗号鍵
・秘密鍵から公開鍵を導き出す。
Copyright (C) 2002 All rights reserved , by Eiji Yamada
56
ハッシュによるメッセージ認証
• HMAC(
HMAC(HashHash-Message Authentication Code)
Code)
一郎
平文
MD5, SHASHA-1
花子
暗号文
DESによる
DESによる
暗号化
?
DESによる
DESによる
復号化
HASH
平文
HASH
DES鍵
DES鍵
DES鍵
DES鍵
比較
MAC
MAC
送信者の身元確認と改ざんの検出
Copyright (C) 2002 All rights reserved , by Eiji Yamada
57
IPv4における
IPv4におけるIPsec
におけるIPsecヘッダー
IPsecヘッダー
Authentication header(AH)
Encapsulating Security Payload (ESP)
32ビット
32ビット
8ビット
32ビット
32ビット
8ビット
IPヘッダー
IPヘッダー
Next Header
Payload length
IPヘッダー
IPヘッダー
Reserved
Security Parameters Index (SPI)
Sequence number
Security Parameters Index (SPI)
Sequence number
Payload data (variable length)
Authenticated
Authentication data (variable length)
Encrypted
Padding (0 – 255 bytes)
Pad length
Next header
Authentication data (variable length)
TCP/UDP
data
Copyright (C) 2002 All rights reserved , by Eiji Yamada
58
AHと
AHとESP
• AH
– パケットの改ざんの検出
– 発信元のなりすましの回避
– リプライ攻撃への対処
• ESP
–
–
–
–
–
データ部の暗号化
IPアドレスの秘匿
IPアドレスの秘匿
パケットの改ざんの検出
発信元のなりすましの回避
リプライ攻撃への対処
認証範囲
Copyright (C) 2002 All rights reserved , by Eiji Yamada
59
AHと
AHとESPの暗号化・認証の範囲
ESPの暗号化・認証の範囲
• AH
AH Transport Mode
IP
AH
AH Tunnel Mode
TCP
data
IP’
IP’
認証範囲
AH
IP
TCP
data
認証範囲
• ESP
ESP Transport Mode
ESP T Tunnel Mode
IP ESP TCP data
ESP
パディング
ESP
認証データ
IP’
IP ESP IP TCP data
暗号化範囲
ESP
パディング
ESP
認証データ
暗号化範囲
認証範囲
認証範囲
Copyright (C) 2002 All rights reserved , by Eiji Yamada
60
トンネリング
• トンネルモード
PC2
PC1
GW1
GW2
Internet
destination source
data
PC2
PC1
destination source
data
PC2
PC1
GW2
destination source
GW1
data
PC2
PC1
暗号化
Private
address
global
address
Private
address
Copyright (C) 2002 All rights reserved , by Eiji Yamada
61
身元確認の強化の必要性
• 鍵情報交換時のなりすまし
一郎
Ix
Attacker
Iy
DH
Ay1
Ay2
Ax1
Ax2
DH
花子
Hy
Hx
DH
Copyright (C) 2002 All rights reserved , by Eiji Yamada
62
PrePre-Sharedによる認証
Sharedによる認証
• PrePre-Shared
– IPsec標準認証機能。
IPsec標準認証機能。
– ノード同士が秘密を共有(Shared
ノード同士が秘密を共有(SharedShared-Secret)
Secret)
し直接認証
• 設定が容易
• 分散管理のため大規模VPN
分散管理のため大規模VPNには向かな
VPNには向かな
い
Copyright (C) 2002 All rights reserved , by Eiji Yamada
63
PrePre-Shared
ノード
Shared Secret
VPN装置
装置aiue#25
VPN
装置-B VPN装置
7651ASD
VPN装置装置-C
VPN装置
VPN装置装置-A
ノード
Shared Secret
VPN装置
装置aiue#25
VPN
装置-A VPN装置
Yd579aQ
VPN装置装置-C
SVPN
ノード
Shared Secret
VPN装置
装置7651ASD
VPN
装置-A VPN装置
Yd579aQ
VPN装置装置-B
VPN装置
VPN装置装置-B
VPN装置
VPN装置装置-C
Copyright (C) 2002 All rights reserved , by Eiji Yamada
64
IPsecにおける
IPsecにおけるSA
におけるSA(Security Association)
Association)
Phase 2 SAはプロトコル(
SAはプロトコル(AH,
はプロトコル(AH, ESP)
ESP)毎に両方向に2
毎に両方向に2本確立。
Phase 1 SA
Phase 2 SA
Copyright (C) 2002 All rights reserved , by Eiji Yamada
65
SAとは
SAとは
• IPsec標準では通信する
IPsec標準では通信するIPsec
標準では通信するIPsec製品間で
IPsec製品間でSA
製品間でSA(
SA(Security
Association)
Association)というセキュアなトンネルを生成。
• SAは定期的に更新され再構築されます。再認証による身
SAは定期的に更新され再構築されます。再認証による身
元の確認と暗号鍵の更新(Re
元の確認と暗号鍵の更新(ReRe-key)
key)による安全性の向上が
その目的です。
• SAの再構築には
SAの再構築にはIKE
の再構築にはIKE(
IKE( Internet Key Exchange)
Exchange)という手順が
用いられます。IKE
用いられます。IKEは
IKEはISAKMP/Oakleyを基にしています。
ISAKMP/Oakleyを基にしています。
UDP500が割り当てられています。
UDP500が割り当てられています。
• IKEには以下のような役割があります。
IKEには以下のような役割があります。
– ポリシーやアルゴリズムのネゴ
– DiffieDiffie-Hellmanによる暗号鍵の交換
Hellmanによる暗号鍵の交換
– 相互認証
• IKEは
IKEはPhase 1と
1とPhase 2という段階を経て確立します。
2という段階を経て確立します。
Copyright (C) 2002 All rights reserved , by Eiji Yamada
66
IKE Phase 1
•
•
Phase 1は安全に
1は安全に IKE のコミュニケーションを確立するための手順です。
Main Modeと
ModeとAggressive Mode
– Main Mode
(1)暗号化アルゴリズムやハッシュアルゴリズム等のネゴ
(1)暗号化アルゴリズムやハッシュアルゴリズム等のネゴ (2)DH
(2)DHによる鍵
DHによる鍵
(3)情報の交換相互認証
(3)情報の交換相互認証
• 3往復のメッセージ交換で確立
– Aggressive Mode
• アルゴリズムなどの提案、DH
アルゴリズムなどの提案、DH公開値、身元情報を1メッセージで送信
DH公開値、身元情報を1メッセージで送信
• 1.5往復のメッセージ交換で確立
1.5往復のメッセージ交換で確立
• リモートアクセスなど、選択オプションが予めわかっている場合に適用
•
認証方式
– Pre
Pre-Shared
– 公開鍵認証
– 拡張(RADIUS
RADIUS、
、PKI ・・・)
拡張(RADIUS
Copyright (C) 2002 All rights reserved , by Eiji Yamada
67
IKE Phase 1のフロー
1のフロー
Initiator
Responder
各種アルゴリズムの提案
各種アルゴリズムの指定
DHによる鍵交換
DHによる鍵交換
DHによる鍵交換
DHによる鍵交換
認証
認証
フェーズ2
フェーズ2のための安全なトンネル確立
Copyright (C) 2002 All rights reserved , by Eiji Yamada
68
IKE Phase 2
• IPsec
IPsecの
の ESP & AHを確立するための手順です。
AHを確立するための手順です。
• Quick Mode
– 暗号化アルゴリズムやハッシュアルゴリズム等のネゴと
鍵の生成
– Phase 1(
1(IKE SA)
SA)で保護された通信。
• Perfect Forward Secrecy (PFS)
PFS)のサポート
– PFS = off: off: Phase 1で生成した鍵をそのまま利用
1で生成した鍵をそのまま利用
– PFS = on: on: 再度DH
再度DHにより新たな鍵の共有を行ない、
DHにより新たな鍵の共有を行ない、
Phase 1で生成した鍵を廃棄
1で生成した鍵を廃棄
Copyright (C) 2002 All rights reserved , by Eiji Yamada
69
IKE Phase 2のフロー
2のフロー
Initiator
Responder
各種アルゴリズムの提案とDH
各種アルゴリズムの提案とDHによる鍵の交換
DHによる鍵の交換
各種アルゴリズムの提案とDH
各種アルゴリズムの提案とDHによる鍵の交換
DHによる鍵の交換
接続了承
SAの確立
SAの確立
Copyright (C) 2002 All rights reserved , by Eiji Yamada
70
SAと
SAとSPI
HOSTHOST-AのSAテーブル
SAテーブル
HOSTHOST-BのSAテーブル
SAテーブル
送信先 暗号化 認証 鍵情報 ・・・
送信先 暗号化 認証 鍵情報 ・・・
アルゴリズム アルゴリズム
アルゴリズム アルゴリズム
HOSTHOST-B IDEA
IDEA IDEA MD5
MD5 MD5 Kb
Kb ・・・
Kb ・・・
HOSTHOST-A DES
DES DES MD5 MD5 Ka
Ka ・・・
Ka ・・・
HOSTHOST-C 3
3-DES DES SHA
SHA SHA Kc
Kc Kc ・・・
・・・
HOST DES
DES SHA Kd
Kd ・・・
HOST
-D DES
SHA
Kd
・・・
HOSTHOST-B 3
3-DES DES SHA
SHA SHA Kc2
Kc2 Kc2 ・・・
HOST DES
DES SHA Kd2
Kd2 HOST
-C DES
SHA
Kd2
・・・
HOSTHOST-A
HOSTHOST-A
SPI for HOSTHOST-A
DES, MD5, Kaを
Kaを
使用した暗号化通信
HOSTHOST-B
HOSTHOST-B
Copyright (C) 2002 All rights reserved , by Eiji Yamada
71
ReRe-Key
• SAの更新
SAの更新
– フェーズ1、フェーズ2それぞれに
フェーズ1、フェーズ2それぞれにLifeTime
LifeTimeを設定
LifeTimeを設定
– LifeTime: LifeTime: 時間単位、パケット数単位
: 時間単位、パケット数単位
フェーズ2
フェーズ2 Life Time
10分
10分
(7分)
10分
10分
7分経過後次の
セッション開始
10分
10分
10分
10分
この間SA
この間SAを二重に保持
SAを二重に保持
※フェーズ1
※フェーズ1はLife Timeの時点でいきなり
Timeの時点でいきなりRe
の時点でいきなりReRe-Key
Copyright (C) 2002 All rights reserved , by Eiji Yamada
72
Secure Mapによるルール設定
Mapによるルール設定
Version 1
begin staticstatic-map
Name"Lab station"
Target"192.169.211.[1Target"192.169.211.[1-10]"
Mode"ISAKMPMode"ISAKMP-Cert"
ID "CN=yamada,OU=sales,O=dit,C=JAPAN"
end
begin staticstatic-map
Name"Sales Laptop"
Target"207.181.174.2"
Mode"ISAKMPMode"ISAKMP-Shared"
end
begin staticstatic-map
Name"Support"
Target"155.194.204.3"
Tunnel"192.169.211.14"
Mode"ISAKMPMode"ISAKMP-Shared"
end
Copyright (C) 2002 All rights reserved , by Eiji Yamada
73
IPsecの拡張機能
IPsecの拡張機能
Copyright (C) 2002 All rights reserved , by Eiji Yamada
74
認証の強化
• RSA電子署名による認証
RSA電子署名による認証
一郎
花子
DESによる
DESによる
暗号化
?
DESによる
DESによる
復号化
DES鍵
DES鍵
一郎の公開鍵は
本当に一郎から
送られてきたのか
DES鍵
DES鍵
HASH
RSAで
RSAで
暗号化
MAC
?
HASH
比較
RSAで
RSAで
復号化
暗号データ
一郎の
プライベート鍵
MAC
一郎の
公開鍵
Copyright (C) 2002 All rights reserved , by Eiji Yamada
75
CAの必要性
CAの必要性
• 認証サーバ(CA
認証サーバ(CAサーバ)による認証
CAサーバ)による認証
– CA
CA(
(Certification Authority:
Authority:認証機関)
– 端末が発行する電子署名だけでは認証が不十分:なり
すまし・改ざんの危険性
– 信用がおけ、かつ中立な立場の認証機関を設置。
– 認証機関から各ユーザへ証明書(RSA
認証機関から各ユーザへ証明書(RSAなどで署名された)
RSAなどで署名された)
を発行し身元を保証。
• RSA電子署名、
RSA電子署名、X.509
電子署名、X.509公開鍵証明書による強力な認
X.509公開鍵証明書による強力な認
証。
• 第三者(CA
第三者(CA)
CA)による確かな身元保証。
• 集中管理。大規模VPN
集中管理。大規模VPN向き。
VPN向き。
– PKI(
PKI(Public Key Infrastructure)
Infrastructure)として標準化中
Copyright (C) 2002 All rights reserved , by Eiji Yamada
76
X.509証明書
X.509証明書
• ISO/IEC DIS9594DIS9594-8 X.509
• 証明書の管理・配布の標準的な構造について定義されてい
ます。
– 以下の様な情報を含みます。
•
•
•
•
•
•
•
•
•
•
•
ユーザID
ユーザID
ユーザIP
IPアドレス
ユーザ
IPアドレス
証明書の発行日
証明書の期限
ユーザの公開鍵
CAの電子署名
CAの電子署名
証明書のシリアル番号
CAの
CAのIPアドレス
IPアドレス
CAの認証シリアル番号
CAの認証シリアル番号
認証機構のバージョン
各アルゴリズム(ハッシュや電子署名)のバージョン
Copyright (C) 2002 All rights reserved , by Eiji Yamada
77
PKIによる認証
PKIによる認証
認証局
CA
X.500
録
登
を
鍵
開
公
た
Aの
し
名 行
①
署 発
で を
鍵 書
密 明
秘 証
の 鍵
CA 開
② の公
A
VPN装置
VPN装置装置-A
①
Bの
公
開
鍵
②
を
登
Aの CA
の
録
公 秘
開 密
鍵 鍵
証 で
明 署
書 名
を し
発 た
行
③ 公開鍵証明書の交換
④ CAの公開鍵で認証
CAの公開鍵で認証
VPN装置
VPN装置装置-B
④ CAの公開鍵で認証
CAの公開鍵で認証
Copyright (C) 2002 All rights reserved , by Eiji Yamada
78
PKIによる認証
PKIによる認証
• PKIサポート
PKIサポート
– 標準的なPKI
標準的なPKIに対応
PKIに対応
•
•
•
Verisign,
Verisign, Entrust、
Entrust、BALTIMORE、
BALTIMORE、SSH、
SSH、Netscape
PKCS 10/7 オフライン認証 (gateway)
PKCS 12 認証、プライベート鍵の組み込みと管理
(client)
• SCEP (Simple Certificate Enrolment
Protocol) : Webベースの証明書要求プロトコ
Webベースの証明書要求プロトコ
ル
Copyright (C) 2002 All rights reserved , by Eiji Yamada
79
その他 認証機能の拡張
• Hibrid Auth / XAuth
– 拡張された
拡張されたIKE
IKE認証
IKE認証
– PKIより安価で簡易、
PKIより安価で簡易、PKI
より安価で簡易、PKIに至る前段階
PKIに至る前段階
– リモートアクセスに適する
• RADIUS認証による個人認証とアクセス制御
RADIUS認証による個人認証とアクセス制御
– ACE/SecurID
のサポー
ACE/SecurID,
SecurID, SafeWord,
SafeWord, NT Domain, …のサポー
ト
• 容易な証明書の運用
RADIUSなど
RADIUSなど
認証サーバ
Internet
IPsec client
IPsec gateway
Copyright (C) 2002 All rights reserved , by Eiji Yamada
80
個人認証デバイス
•
•
•
•
ワンタイムパスワード
ICカード
ICカード
i-key
バイオメトリックス
– 指紋認証
ワンタイムパスワード
i-key
PUPPY (指紋認証)
Copyright (C) 2002 All rights reserved , by Eiji Yamada
81
ポリシー管理機能の拡張
• ポリシー サーバの運用
– SSP(Security Policy Protocol): 接続先Gate
接続先Gateの発見とセキュリティポ
Gateの発見とセキュリティポ
リシーの取得
– IPsecデバイス側:
IPsecデバイス側: IPsec PIB(
PIB(Policy Information Language)
Language)の実装
– ポリシーサーバ側: COPSCOPS-PR(
PR(Common Open Policy Service
Protocol and Support of policy provisioning)
provisioning)の実装
ポリシーサーバ
Directory
LDAP
COPSCOPS-PR
IPsec client
IPsec client
IPsec gateway
Copyright (C) 2002 All rights reserved , by Eiji Yamada
82
アドレス管理機能の拡張
• ダイナミックリモート管理
– IKE Configuration
– Private address request (PAR)
クライアントクライアント-サーバ間はPrivate
サーバ間はPrivateアドレスで通信
Privateアドレスで通信
192.168.16.13
プールしているPrivate
プールしているPrivateアドレスを付与
Privateアドレスを付与
Globalアドレスで
GlobalアドレスでSA
アドレスでSAを確立
SAを確立
Globalアドレスを付与
Globalアドレスを付与
サーバ
Internet
IPsec client
IPsec gateway
プール
192.168.16.[10-20]
192.168.16.[10
192.168.16.0
Copyright (C) 2002 All rights reserved , by Eiji Yamada
83
アドレス管理機能の拡張
• ISAKMPISAKMP-Config
– リモート端末に対し、社内アドレスの割り
当て、ネットマスク、内部DNS
当て、ネットマスク、内部DNSサーバアドレ
DNSサーバアドレ
スなどを知らせる
• IPsecIPsec-DHCP
– 社内DHCP
社内DHCPサーバから社内アドレスの割り
DHCPサーバから社内アドレスの割り
当て
Copyright (C) 2002 All rights reserved , by Eiji Yamada
84
トンネル技術の拡張
•
NAT Traversal(
Traversal(NATを超える取り組み)
NATを超える取り組み)
–
NATNAT-Tヘッダ
IKEによるネゴ
IKEによるネゴ
1.
2.
3.
4.
IP
対向でNAT
対向でNAT Traversalを持つかの確認
Traversalを持つかの確認
NAT Traversalでカプセリング
Traversalでカプセリング
ハートビートでとら
ハートビートでとらフィックを維持
相互でプライベートアドレスの重複も回避
NATNAT-T
8byte
NATNAT-T
12byte
12byte
AH
UDP
Payload
NATNAT-T
NAT
IPsec client
(NATNAT-T対応)
UDP
サーバ
Internet
IPsec gateway
(NATNAT-T対応)
※ SSH社の資料を参照
SSH社の資料を参照
IPsec client
(NATNAT-T対応)
Copyright (C) 2002 All rights reserved , by Eiji Yamada
85
他のVPN
他のVPN技術と
VPN技術とIPsec
技術とIPsecの比較
IPsecの比較
Copyright (C) 2002 All rights reserved , by Eiji Yamada
86
各種VPN
各種VPNの比較 VPNの比較 (一部はデータ暗号技術)
L2TP
IPSec
MPLS
SSL
実装レイヤ
レイヤ2
レイヤ2
レイヤ3
レイヤ3
レイヤ2,3
レイヤ2,3
レイヤ4,5
レイヤ4,5
対応プロトコル
マルチプロトコル
IP
マルチプロトコル
HTTP、
HTTP、FTP 等
適用範囲
End to End
認証機能
あり
あり
なし
あり
暗号機能
VPN機能
VPN
機能
オプション
あり
なし
あり
認証
トラフィックの
分離
+暗号化
End to End
トンネリングトンネリング
トンネリングトンネリングラベルによる
トンネリングラベルによる
+認証
+認証
+暗号化
キャリア網内
End to End
L2TP :Layer 2 Tunneling Protocol
IPSec:
IPSec:IP Security Protocol
MPLS:
MPLS:MultiMulti-Protocol Label Switching
SSL:
SSL:Secure Sockets Layer
Copyright (C) 2002 All rights reserved , by Eiji Yamada
87
IPsecが普及した理由
IPsecが普及した理由
• 通信データの暗号化、送受信相互の認証といった
セキュリティ機能が標準実装
• 企業ネットワークが内外ともIP
企業ネットワークが内外ともIP系で設計されること
IP系で設計されること
が多くIP
が多くIPのみに対応していれば十分である
IPのみに対応していれば十分である
• 専用ゲートウェイ、ルータ、ファイアウォール、クライ
アントソフトといった様々な製品バリエーションがあ
り使用目的や予算に合わせて製品が選択できる
• キャリアを選ばない
• 異機種間相互接続が可能
Copyright (C) 2002 All rights reserved , by Eiji Yamada
88
L2TPによる
L2TPによるVPN
によるVPN
• L2TP(
L2TP( Layer 2 Tunneling Protocol)
Protocol)
–
–
–
–
–
–
PPTPと
PPTPとL2Fの統合
L2Fの統合
IETF RFC2661
マルチプロトコル対応
PPPの拡張機能
PPPの拡張機能
リモート端末 - LAN間
LAN間
コネクション型トンネリング プロトコル
– 暗号機能は
暗号機能はオプション
オプション
– パケット形態が若干複雑
Copyright (C) 2002 All rights reserved , by Eiji Yamada
89
L2TPによる
L2TPによるVPN
によるVPNの構成
VPNの構成
L2TP Tunnel
LNS
(ルータ等)
Internet
PPP
LAC
(ルータ等)
モバイル端末
社内サーバ
公衆回線
社内
ISP
– LAC(
LAC(L2TP Access Concentrator)
Concentrator)
• モバイル端末からアクセスを受ける装置。一般的にはISP
モバイル端末からアクセスを受ける装置。一般的にはISP内に設置されるリモー
ISP内に設置されるリモー
トルータ(アクセスサーバ)がLAC
トルータ(アクセスサーバ)がLAC機能を実装。
LAC機能を実装。
– LNS(
LNS(L2TP Network Server)
Server)
• LACとの間に
LACとの間にL2TP
との間にL2TPトンネルを確立する装置。受信した
L2TPトンネルを確立する装置。受信したL2TP
トンネルを確立する装置。受信したL2TPカプセルを解きアク
L2TPカプセルを解きアク
セスサーバとしてPPP
セスサーバとしてPPPの確立を行なう。
PPPの確立を行なう。
Copyright (C) 2002 All rights reserved , by Eiji Yamada
90
L2TPのパケット構造
L2TPのパケット構造
• Windows 2000の
2000のL2TP
– LAC
LAC機能と
機能とL2TP
機能とL2TPクライアント機能
L2TPクライアント機能
– IPSecとの併用による暗号機能の実現
IPSecとの併用による暗号機能の実現
暗号化
IP(g)
IPSec UDP L2TP PPP IP(p)
TCP/UDP
data
L2TP over IPSec
Copyright (C) 2002 All rights reserved , by Eiji Yamada
91
IPSecのパケット構造
IPSecのパケット構造
• AHと
AHとESP
Authentication header(AH)
AHは認証機能のみ
AHは認証機能のみ
IP
AH
TCP/UDP
data
Encapsulating Security Payload (ESP)
ESPは認証機能と暗号機能を実装
ESPは認証機能と暗号機能を実装
IP
ESP
TCP/UDP
data
ESP
トレーラ
ESP
認証
暗号化
※上図AH,ESP
※上図AH,ESPともトランスポートモードの場合
AH,ESPともトランスポートモードの場合
Copyright (C) 2002 All rights reserved , by Eiji Yamada
92
MPLSによる
MPLSによるVPN
によるVPN
• MPLS(
MPLS( MultiMulti-Protocol Label Switching )
– キャリアの
キャリアのIP
IPIP-VPNサービスで使用
VPNサービスで使用
– レイヤ3
レイヤ3のルーティングとレイヤ2
のルーティングとレイヤ2のスイッチング
の統合
– マルチプロトコル
– キャリア網内(交換機間)に適用
– ラベルによるトラフィックの分離
– 高品質なサービス
• レイヤ3
レイヤ3ルーティングのオーバヘッドを軽減
• QoS
Copyright (C) 2002 All rights reserved , by Eiji Yamada
93
MPLSによる
MPLSによるVPN
によるVPNの構成
VPNの構成
Label Switch Router
ユーザ
LSR
キャリア
Edge Router
LSR
LSR
Edge Router
L3
L3
L3
L3
L2
L2
L2
L2
L2
L1
L1
L1
L1
L1
ATM
L3
ATM
ユーザ
Copyright (C) 2002 All rights reserved , by Eiji Yamada
94
IPsecの
IPsecのEnd to End トンネリング
東京本社
IPSEC
G/W
ル
ネ
ン
ト
ア
ュ
キ
セ
A-ISP
Internet
B-ISP
セ
キ
ュ
ア
ト
ン
ネ
ル
C-ISP
D-ISP
IPSEC
G/W
IPSEC
G/W
海外拠点
大阪支社
Copyright (C) 2002 All rights reserved , by Eiji Yamada
95
SSLによる
SSLによるVPN
によるVPN
• SSL(
SSL(Secure Sockets Layer)
Layer)
– HTTP、
HTTP、TELNET、
TELNET、SMTP、
SMTP、FTP等特定のアプリケー
FTP等特定のアプリケー
ションの安全性
– IETF RFC 2246
– End to Endの認証機能、暗号機能
Endの認証機能、暗号機能
– Webブラウザ等に標準装備
Webブラウザ等に標準装備
– BtoCで普及
BtoCで普及
– UDPは扱えない
UDPは扱えない
Copyright (C) 2002 All rights reserved , by Eiji Yamada
96
SSLによる
SSLによるVPN
によるVPNの構成
VPNの構成
SSL対応
SSL対応Web
対応Webサーバ
Webサーバ
(IISや
IISやNetscape Server)
Server)
事業者内
SSL機能付ブラウザ
SSL機能付ブラウザ
(IEや
IEやNetscape)
Netscape)
Firewall
Internet
ユーザ端末
N
A
L
認証と暗号化
Copyright (C) 2002 All rights reserved , by Eiji Yamada
97
その他アプリケーションレベルのVPN
その他アプリケーションレベルのVPN
• PGP、
PGP、SMIME
– メールの暗号化、認証機能
– PGPはフリーソフトとして普及
PGPはフリーソフトとして普及
• SSH セキュアシェル
– TELNET、
TELNET、FTPなどリモートコマンドベースの通信
FTPなどリモートコマンドベースの通信
を暗号化
– フリーソフトとして普及したが市販版により企業
向けの展開
Copyright (C) 2002 All rights reserved , by Eiji Yamada
98
SSLと
SSLとIPsecの比較
IPsecの比較
• アプリケーションレベルとIPSec
アプリケーションレベルとIPSecの比較
IPSecの比較
TCP/UDP
mail
Notes
アプリケーション
Web
– PGP・
PGP・SSLはアプリケーションに実装
SSLはアプリケーションに実装
• 適用サービスが限定される
• サーバ側の作りこみが必要
– SSLと
SSLとIPSecの共存
IPSecの共存
• インフラはIPSec
インフラはIPSecで保護、サービスのセキュリティを
IPSecで保護、サービスのセキュリティをSSL
で保護、サービスのセキュリティをSSLで向上
SSLで向上
TCP/UDP
IPsec
IP
Media Access
Media Access
(Ethernet, Token Ring
etc.)
(Ethernet, Token Ring
etc.)
IPSEC
PGP, SSLなど
SSLなど
Copyright (C) 2002 All rights reserved , by Eiji Yamada
99
付録
Copyright (C) 2002 All rights reserved , by Eiji Yamada
100
主なIPsec
主なIPsec製品一覧
IPsec製品一覧
カテゴリ
専用gate way
ファイアウォール
ルータ
OS
メーカ
製品
Alcatel
Alc ate l Se cu reVPN シリーズ
AVAYA
VPN ware シリーズ
Nokia
IPシリーズ
Note l Ne tworks
Contivity Extran e t Switc h
Che c kpoint
VPN- 1
NetScre e n
Ne tSc ree n シリーズ
Symante c
Syman te c Gateway Sec u rity
Watc hGu ard
FIREB OX VCLASS
Allie d Te lesis
Ce ntre CO M AR7 4 0 他
Cisc o
VPNシリーズ
古河電工
MUCHOシリーズ、FITELn e tシリーズ
ヤマハ
RTシリーズ
Mic rosoft
Win dows 2 00 0 , XP
KAME for BSD UNIX
S- WAN for Linu x
Copyright (C) 2002 All rights reserved , by Eiji Yamada
101
参考文献
Internet Week 2000 セミナー資料
IPsecによる
IPsecによるVPN
によるVPN構築
VPN構築
ネットワンシステムズ(株) 白橋 明弘 著
マスタリング IPsec
馬場 達也 著
オライリー・ジャパン
ネットワークセキュリティ
チャーリー・カウフマン、ラディア・パールマン、マイク・スペシナー 著
石橋 啓一郎、菊池 浩明、松井 彩、土井 裕介 訳
株式会社プレンティスホール出版
ポイント図解式 VPN/VLAN
ポイント図解式 VPN/VLAN教科書
VPN/VLAN教科書
是友 春樹 監修
マルチメディア通信研究会
アスキー出版局
IPsec導入の手引き
IPsec導入の手引き
Elizabeth Kaufman, Andrew Newman 著
SE編集部 訳
SE編集部 訳
笠野 英松 監修
翔泳社
オープンデザイン 1996
オープンデザイン 1996年
1996年6月号
特集 最新の暗号技術によるセキュリティの実現
CQ出版社
CQ出版社
日経コミュニケーションズ 1998
日経コミュニケーションズ 1998年
1998年6月15日号
15日号
検証テクノロジ IPSEC IPSEC インターネットVPN
インターネットVPNの基本技術
VPNの基本技術 既設機器との相互運用が課題
Copyright (C) 2002 All rights reserved , by Eiji Yamada
102
IPSec~
IPSec~技術概要とセキュアなネットワークの実現手法~
第1
第1部 おわり
株式会社ディアイティ
山田 英史
[email protected]
Copyright (C) 2002 All rights reserved , by Eiji Yamada
Fly UP