...

実証実験報告書

by user

on
Category: Documents
5

views

Report

Comments

Transcript

実証実験報告書
13情経第1175号
電子政府情報セキュリティ技術開発事業
PKI 関連相互運用性に関する調査
PKI 環境下の IPsec 相互接続に関する調査
実証実験報告書
平成14年
情報処理振興事業協会
セキュリティセンター
更新履歴
2002 年 8 月 2 日公開
目次
1.
概要 ............................................................................................................................................... 1
1.1. 背景 ..................................................................................................................................... 1
1.2. PKI 環境下の IPsec 相互接続性に関する問題概要.............................................................. 1
2.
実験環境 ........................................................................................................................................ 2
2.1. 実験参加 VPN 装置 ............................................................................................................. 2
2.2. 実験ネットワーク構成 ............................................................................................................ 3
3.
実験概要 ........................................................................................................................................ 4
3.1. VPN 装置の PKI に関するサポートパラメータ調査 ............................................................... 4
3.2. オフライン証明書取得時の動作確認実験 .............................................................................. 5
3.3. 電子署名認証方式の IPsec 相互接続実験............................................................................ 6
4.
実験結果 ........................................................................................................................................ 7
4.1. VPN 装置の PKI に関するサポートパラメータ調査 ............................................................... 7
4.2. オフライン証明書取得時の動作確認実験 .............................................................................. 7
4.3. 電子署名認証方式の IPsec 相互接続実験...........................................................................11
5.
まとめ.......................................................................................................................................... 21
5.1. はじめに ............................................................................................................................. 21
5.2. 実験考察 ............................................................................................................................ 21
5.2.1. オフライン証明書取得時の動作確認実験 ..................................................................... 21
5.2.2. 電子署名認証方式の IPsec 相互接続実験................................................................... 22
5.3. PKI 環境下における IPsec 相互接続の問題点 ................................................................... 27
5.3.1. 証明書に含まれる項目について ................................................................................... 27
5.3.2. 証明書の失効.............................................................................................................. 29
5.3.3. IKE(Internet Key Exchange)......................................................................................... 30
5.3.4. 証明書の検証.............................................................................................................. 31
5.3.5. 階層 CA 環境での VPN 装置 ...................................................................................... 33
i
1. 概要
1.1. 背景
政府は、2003 年までに行政手続きを電子化する電子政府基盤を構築することを目指している。
個人情報を扱う電子政府において、情報セキュリティ対策は必要不可欠な分野である。電子政府
の根幹をなす重要なセキュリティ技術として PKI があり、日本政府においても GPKI の整備が着々
と進められている。
一方、企業では近年のインターネット接続料金の低廉化、ブロードバンド化に伴い、インター
ネットの高度利用が促進されている。インターネットを使用した Virtual Private Network (以
下 VPN)もその一つであり、企業の新たな通信インフラとして定着しつつある。
IPsec はネットワーク層でセキュリティ保護を実現するため、上位層のアプリケーションや下
位層のネットワーク構成に依存する事無くセキュアな通信を行う際に使用できる汎用性の高い
プロトコルであり、インターネットを使用した VPN では最も使用されているプロトコルであると
ともに、電子政府でも使用されうるセキュリティプロトコルの一つである。また、IPsec は電子
署名による通信相手認証の機能が標準化されており、すでに多くの VPN 装置に実装されているこ
とから、電子政府を始めとする PKI 環境下で使用されるセキュリティアプリケーションの一つと
もいえる。
行政サービスや企業間で IPsec を使用してセキュアな通信を行う際には、それぞれの組織で自
由に IPsec を用いて VPN を構築するための装置(以下 VPN 装置と呼ぶ)を選択できなければならな
いため、異機種間接続は必須と考えられる。しかし、VPN 装置はメーカによって標準の解釈に異
なる箇所があることは既に明白であり、これらを解消する為に多くの相互接続実証実験が実施さ
れてきたが、PKI 環境下での相互運用性の実証実験はほとんど実施されてこなかった。
本報告書は、情報処理振興事業協会(IPA)が 「電子政府情報セキュリティ技術開発事業」の
一環として実施した「PKI 関連相互運用性に関する調査」について、公募の結果採択された NPO
日本ネットワークセキュリティ協会(JNSA)に委託した調査をまとめたものである。具体的には、
「PKI 関連相互運用性に関する調査」のうち「PKI 環境下の IPsec 相互接続に関する調査」の実
験結果について報告するものである。本調査では、PKI 環境下の VPN 装置の相互接続性を実証実
験を通して確認するとともに、PKI 環境下で VPN を構築する際の VPN 装置選定および、運用手順
書作成上の参考となる情報の提供を目的とした。
1.2. PKI 環境下の IPsec 相互接続性に関する問題概要
IPsec はネットワーク層でセキュリティ保護を行う技術であり、認証/暗号/改竄防止のセキ
ュリティ保護機能を提供する。認証や暗号方式,改竄防止手順などは、IPsec 通信に先立ちそれ
ぞれの VPN 装置で折衝される必要がある。IPsec ではこれらの機能を IKE と呼ばれるプロトコル
に任せている。IPsec の相互接続性の問題のほとんどが、この IKE の実装が製品によって異なる
ことに起因している。
IPsec を PKI 環境下で運用する時には、IKE の認証機能で電子署名認証方式を使用することに
なる。これまで数多く実施されてきた IPsec 相互接続実験は既知共有鍵認証方式を使用しており、
電子署名認証方式を使用した実験はほとんど実施されてきていないのが現状である。したがって、
本実験では相互接続性の確認を通して、各 VPN 装置の IKE 実装の差異を明らかにするとともに、
各 VPN 装置の PKI に関する実装の差異を明らかにするために以下の実験を実施した。
(1) VPN 装置の PKI に関するパラメータ調査
(2) オフライン証明書取得時の動作確認実験
(3) 電子署名認証方式の IPsec 相互接続実験
1
2. 実験環境
2.1. 実験参加 VPN 装置
実験対象はすでに市販または、一般に公開されているハードウェアかソフトウェアであり、公
募に応じて供給元から実験参加の意思表明があったものとする。
以下の表は実際に参加表明が行われたもののリストである。開発・製造元および参加企業の名
称については略称で記載した。
実験参加機器VPN装置
No
製品名
Version
開発・製造元
1
VPN-1 Solaris
v5.0 FP1
Checkpoint
2
3
4
5
VPN-1 Windows2000
VPN-1 Linux
NOKIA IP Series
RapidStream / Checkpoint
v5.0 FP1
v5.0 FP1
v5.0 FP1
v5.0 FP1
Checkpoint
Checkpoint
NOKIA
Rapid Stream
6
RapidStream Security Appliance
v3.0.2
Rapid Stream
7
8
9
10
11
12
13
14
15
16
17
※1
※2
NetScreen
Contivity VPN Switch
Cryptopia100
VPN3000
AR720 ※1
参加企業
新日鉄ソリューションズ
ソフトバンクコマース
ソフトバンクテクノロジー
同上
同上
同上
ジェイズ・コミュニケーション
エヌ・シ−・エル・コミュニケ−ション
ジェイズ・コミュニケーション
ジェイズ・コミュニケーション
ネットワンシステムズ
三菱電機
ネクストコム
アライドテレシス
ヒューコム
工学院大学 LINCS
ディアイティ
ディアイティ
ネットマークス
SSH Communications Security
v3.00R2
NetScreen
v03_60.45 Nortel Networks
v2.2.2
三菱電機
v3.5.2
Cisco Systems
v2.3.2
アライドテレシス
v7.0
Intel
NetStructure VPN
KAME (Racoon)
20011215a Free
Alcatel (旧 TimeStep)
713X Secure VPN Gateway Series(Offline) ※2 v3.11.021
713X Secure VPN Gateway Series(Entrust) v3.11.021
Alcatel (旧 TimeStep)
VPN VSU Systeme
v3.1.60
AVYA (旧 VPNet)
IPSEC Express Toolkit
v4.2
SSH
AR720 v2.3.2はテストファーム(実験結果は参考データ扱い)
Alcatel 713X Secure VPN Gateway Series(Offline)は参考出品(実験結果は参考データ扱い)
実験使用CA
No
1
2
3
4
製品名
SSH Certifier
Entrust Authority
Easy Cert
未発表製品
Version
v2.0.4
v5.0
v090b
-
開発・製造元
SSH Communication Security
Entrust
名古屋工業大学
富士ゼロックス/富士ゼロックス情報システム
2
2.2. 実験ネットワーク構成
相互接続の実験を行うには多くの VPN 装置が要求される。実際に VPN 装置を使用する環境は、
Internet などの WAN 回線を介して使用されるのが一般的だが、これまでの経験上ローカルで得ら
れた実験結果と Internet などの WAN を使用して実験で得られる結果に相違無い事が分かってい
るため、実験環境はローカルとした。また、今回の実験では、運用に耐えうるシステムを構築す
る際に必要となる技術およびノウハウを収集する為に、最低限必要となるネットワーク構成とし
た。
サーバ
クライアント
クライアント
IPSecGateway
CA
IPSecGateway
Shared HUB
アナライザ
CA
CA
3
ディレクト
リ
サーバ
3. 実験概要
今回の実験では多くの VPN 装置が公募により参加したため、実験を効率的に進める目的で VPN
装置および CA にリファレンスを設けた。VPN 装置のリファレンスの決定については、昨年度実施
した IPsec 相互接続実験の結果と、IKE の各種パラメータを自由に変更できる点を考慮し、SSH
コミュニケーションズ・セキュリティ社の IPSEC Express Toolkit を選択した。(一部の実験に
ついては、Checkpoint VPN-1 をリファレンス機に設定)
また CA については、VPN 装置が CA をエンロールする際に使用する、CMP や SCEP などをサポー
トし、発行する証明書の有効期限が最も短い時間を設定できる事を考慮し、SSH コミュニケーシ
ョンズ・セキュリティ社の Certifier を選択した。
3.1. VPN 装置の PKI に関するサポートパラメータ調査
各 VPN 装置がサポートする PKI 関連のパラメータは、マニュアル等の製品資料を確認する事で
概ね判明するが、相互接続を行う上で確認が必要なパラメータについては製品資料には記載され
ていない事が多い。今回のパラメータ調査では、製品資料で分からない項目については、以降の
実験によってサポートしているパラメータを明らかにした。
下記に今回調査した調査項目とその概要を示す。
(1) 証明書取得方法に関する項目
① 証明書を CA に申請する方法
証明書発行申請の方法は従来の PKCS#10 で行うか、CPM や SCEP 等のネットワークを介し
て行うかを確認。
② 証明書を申請する際に VPN 装置側で入力する情報
通常 VPN 装置で PKCS#10 の発行要求を生成する際には、証明書の所有者である Subject
(DN)を最低限設定する必要がある。ここでは DN を設定する際に設定可能な項目を調
査。
③ 証明書に必要な情報または制限
CA から発行される証明書に必ず含まれていなければならない項目を調査。
④ 複数証明書のサポート
複数の証明書を VPN 装置にエンロール可能かどうかを確認。また併せて Peer 毎に証明
書使い分けることが可能かどうかを実験にて確認
⑤ 証明書の相手ごとの登録可否
同一 CA から複数の証明書が発行された場合に、VPN 装置に複数の証明書がエンロール可
能かどうかを確認。
⑥ IKE ネゴシエーション時の証明書ユーザ確認方法
Peer から送信されてくる証明書を、どの属性を使用して検証しているかを確認。
(2) 公開暗号鍵に関する項目
① 使用可能な RSA 鍵長
各 VPN 装置が生成可能な鍵長を確認。
② 鍵のバックアップおよびリカバリ方法
秘密鍵のバックアップが可能かどうかを調査し、可能である場合はどのような形でバッ
クアップを行うか確認。
③ サポートしているハードウェアトークン
ハードウェアトークンをサポートしているかを調査し、サポートしている場合は具体的
な製品名を確認。
4
(3) CA 登録に関する項目
① 複数のルート CA の登録可否
複数の CA から発行される VPN 装置の証明書をエンロールする為の前提条件となる複数
のルート CA が登録可能かどうかを確認。
② 中間 CA の登録可否
階層 CA やブリッジ CA 環境下で使用される CA の相互認証証明書を登録可能かどうかを
確認。
③ CA のポリシー毎の登録可否
Peer 毎に CA の登録が可能かどうかを確認。
(4) 証明書有効期限に関する項目
① 証明書の有効期限が切れた時の動作
VPN 装置にエンロールした証明書が有効期限切れになった際の動作を確認。
② CRL のサポート
証明書の失効検証を行う CRL のサポートしているかどうかを確認。
③ CRL を取得するときのプロトコル
CRL を取得する際に使用するプロトコルを確認すると同時に、各 VPN 装置がサポートし
ている CRLDP のフォーマットについて確認。
④ CRL 以外の失効検証方法
OCSP などの CRL 以外の失効検証をサポートしているか確認。
⑤ CRL チェックのタイミング
VPN 装置が通信を行う際に、どのタイミングで失効検証を行っているか確認。
⑥ CRL チェックのスキップ
CRL を使用して失効検証を行っている VPN 装置において、失効検証をスキップ可能かど
うかを確認。
3.2. オフライン証明書取得時の動作確認実験
オフライン証明書取得とは、今回の実験での便宜上の名称であり、広く一般に使用されている
ものでは無い。この実験で定義しているオフライン証明書取得とは、PKCS#10 証明書発行要求を
生成し PKCS#7 でエンコードされた証明書を VPN 装置にエンロールする方法をいう。この実験で
は、オフラインでの証明書の取得と、それに関連する下記項目について実験をおこなった。
(1) 証明書取得
オフライン証明書取得では使用する CA によって発行された証明書エンコード形式が異な
る事が考えられる。この実験では、各 VPN 装置で証明書発行要求を作成してから、証明書を
VPN 装置にエンロールするまでの一連の動作を行い、正常に証明書をエンロール可能である
ことを確認するとともに、各 VPN 装置でエンロールが可能な証明書エンコード形式を確認す
る。
(2) 証明書有効期限に関する動作
証明書には有効期限があるため、VPN 装置にエンロールした証明書も何時かは有効期限が
切れてしまう。自動的に証明書を更新するのが理想であるが、オフラインで取得した証明書
では自動更新は不可能である。この実験ではオフラインで取得した証明書の有効期限が切れ
た際に、VPN 装置がどのようにして有効期限が切れたことを管理者に通知するかを確認する
とともに、証明書の有効期限が切れたことによって、VPN 装置が異常な動作を起こさないか
を確認する。
(3) CRL 取得方法確認
VPN 装置の証明書失効検証は CRL を使用する VPN 装置がほとんどである。CRL の取得方法や
5
更新タイミングは VPN 装置を実際に運用する際には大きな課題となるが、製品資料には明確
に記述されていない事が多い項目の一つである。今回の実験では CRL の取得方法と更新のタ
イミングについて確認する。
3.3. 電子署名認証方式の IPsec 相互接続実験
電子署名認証方式を使用した VPN 装置の相互接続性確認実験は、これまでほとんど実施されて
来ていなかった。
この実験では、単一 CA から発行された証明書を使用し相互接続性を確認するほか、実際の運
用時に発生し得る証明書の「有効期限切れ」や「失効」された状況をつくり通信状態の確認を行
う。また、複数の CA を使用し各 VPN 装置の複数 CA への対応状況を確認する。
(1) 電子認証方式の相互接続性の確認
リファレンス CA から発行された証明書を各 VPN 装置にエンロールした環境で、各 VPN 装
置の相互接続性を確認する。また、VPN 装置の相互接続の際に必ず問題となる Re-Key 時の
動作も併せて確認する。
(2) 証明書失効時の相互接続性の確認
通信相手の証明書や自己の証明書が失効された際には、ネゴシエーション時の認証で証
明書が失効されている事を検知する必要がある。この実験では、最初に通信相手の証明書
が失効されている時に、それを検知できるかどうかを確認し、次に自己の証明書が失効さ
れている時にどのような動作をするかどうかを確認する。
(3) 証明書有効期限切れ時の相互接続性確認
通信相手の証明書や自己の証明書の有効期限が切れている際には、ネゴシエーション時
の認証で証明書の有効期限が切れていることを検知する必要がある。この実験では最初に
通信相手の証明書の有効期限が切れている時に、それを検知できるかどうかを確認し、次
に自己の証明書の有効期限が切れている時にどのような動作をするかを確認する。
(4) 複数 CA への対応確認
1台の VPN 装置を、複数の組織に属する VPN で使用する場合、複数の CA に対応する必要
がある。この実験では、各 VPN 装置が複数の CA から発行された証明書をエンロール可能か
どうかを確認するとともに、各 CA から発行された証明書を通信相手ごとに使い分ける事が
可能かどうかを確認する。
6
4. 実験結果
4.1. VPN 装置の PKI に関するサポートパラメータ調査
3.1 VPN 装置の PKI に関するサポートパラメータの各項目を調査した。
(調査結果は付録2を参照)
4.2. オフライン証明書取得時の動作確認実験
実験ではリファレンス CA を使用して各 VPN 装置に証明書を発行した。使用した証明書のプロ
ファイルは付録 1 を参照。
また今回実験に参加した VPN 装置のうち、Intel NetStructure VPN および、Alcatel Secure VPN
Gateway(Entrust)は、オフライン証明書取得には対応していない為、実験を行う事が出来なかっ
た。それ以外の参加 VPN 装置の実験結果を以下に示す。
(1) 証明書取得
証明書取得の一連の動作について下記項目にいて確認した結果、実験を実施した全ての
VPN 装置で問題は発生しなかった。しかし、VPN 装置に証明書をエンロールする際の証明書
エンコード形式については差異が確認できた。
CA から発行された証明書が VPN 装置のサポートするエンコード形式ではない場合、
Internet Explorer 等を使用しエンコード形式を変換する事で対応が可能であった。(結果
一覧表 表 4-1-(1) 証明書取得実験結果)
確認項目
(i) PKCS #10 証明書リクエストを作成
(ii) CA が証明書リクエストに対し証明書が発行できたか
(iii)証明書は VPN 装置にエンロールできたか
(iv) VPN 装置にエンロールした証明書は期待通りの内容か
7
表 4-1-(1) 証明書取得実験結果
チェック項目
No
製品名
PKCS#10
リクエスト作成
リクエストに対する
証明書発行
1
VPN-1 Solaris
○
○
2
VPN-1 Windows2000
○
○
3
VPN-1 Linux
○
○
4
NOKIA IP Series
○
○
5
RapidStream / Checkpoint
○
○
6
RapidStream Security Appliance
○
○
7
NetScreen
○
○
8
Contivity VPN Switch
○
○
9
Cryptopia100
○
○
○
○
10 VPN3000
11 AR720
○
○
証明書エンロール
(証明書エンコード形
式)
○
(DER/PEM/PKCS#7)
○
(DER/PEM/PKCS#7)
○
(DER/PEM/PKCS#7)
○
(DER/PEM/PKCS#7)
○
(DER/PEM/PKCS#7)
○
(PEM)
○
(PEM)
○
(DER/PEM/PKCS#7)
○
(DER/PEM/PKCS#7)
○
(DER/PEM/PKCS#7)
○
(DER/PEM)
試験対象外
12 NetStructure VPN
13 KAME (Racoon)
○
○
14 Secure VPN Gateway Series(Offline)
○
○
16 VPN VSU Systeme
○
○
17 IPSEC Express Toolkit
○
○
○
○
(PKCS#7)
8
○
○
○
○
○
○
○
○
○
○
○
○
※2
○
(PEM)
○
(DER/PEM/PKCS#7)
※1 :SCEPによるエンロールのみをサポートしているため試験対象外とした。
※2 :EntrustReady方式によるエンロールのみをサポートしているため試験対象外とした。
○
※1
(PEM)
試験対象外
15 Secure VPN Gateway Series(Entrust)
証明書の内容
○
○
(2) 証明書有効期限に関する動作
エンロールした証明書の有効期限が切れた際の動作として、期限切れを LOG 表示する VPN 装
置がほとんどであった。また有効期限切れが原因で、異常動作を起こす物はなかった事が確
認できた。
(結果一覧表 表 4-1-(2) 証明書取得実験結果)
表 4-1-(2) 証明書有効期限に関する動作実験結果
No
製品名
有効期限切れ間近
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
有効期限切れ 異常動作
VPN-1 Solaris
有効期限30日前からLog表示
Log表示
なし
VPN-1 Windows2000
有効期限30日前からLog表示
Log表示
なし
VPN-1 Linux
有効期限30日前からLog表示
Log表示
なし
NOKIA IP Series
有効期限30日前からLog表示
Log表示
なし
RapidStream / Checkpoint
有効期限30日前からLog表示
Log表示
なし
RapidStream Security Appliance
なし
なし
なし
NetScreen
なし
なし
なし
Contivity VPN Switch
なし
Log表示
なし
Cryptopia100
なし
Log表示
なし
VPN3000
なし
Log表示
なし
AR720
なし
なし
なし
試験対象外 ※1
NetStructure VPN
KAME (Racoon)
なし
なし
停止※3
SecureVPN Gateway Series (OffLine) なし
Log表示
なし
※2
試験対象外
SecureVPN Gateway Series(Entrust)
VPN VSU Systeme
なし
Log表示
なし
IPSEC Express Toolkit
なし
Log表示
なし
※1 :SCEPによるエンロールのみをサポートしているため試験対象外とした。
※2 :EntrustReady方式によるエンロールのみをサポートしているため試験対象外とした。
※3 :Seucure VPN Gateway Series(Offline)はエンロールされた証明書の有効期限が切れると
停止する仕様となっているため、異常動作ではない。
9
(3) CRL 取得方法の確認
CRL の扱いは VPN 装置によって大きく異なることが確認できた。実験結果より手動で CRL
ファイルを更新する VPN 装置では、CRL の有効期間も無視するため失効検証に問題が発生す
る可能性がある。
(結果一覧表 表 4-1-(2) 証明書取得実験結果)
4-1-(3) CRL 取得方法の確認実験
No
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
※1
※2
製品名
CRL取得プロトコル
CRL更新
・機器起動時
VPN-1 Solaris
LDAP,http
・キャッシュタイムアウト後のネゴシエーション時
・キャッシュを使用しない場合は、ネゴシエーション時に
・機器起動時
VPN-1 Windows2000
LDAP,http
・キャッシュタイムアウト後のネゴシエーション時
・キャッシュを使用しない場合は、ネゴシエーション時に
・機器起動時
VPN-1 Linux
LDAP,http
・キャッシュタイムアウト後のネゴシエーション時
・キャッシュを使用しない場合は、ネゴシエーション時に
・機器起動時
NOKIA IP Series
LDAP,http
・キャッシュタイムアウト後のネゴシエーション時
・キャッシュを使用しない場合は、ネゴシエーション時に
・機器起動時
RapidStream / Checkpoint
LDAP,http
・キャッシュタイムアウト後のネゴシエーション時
・キャッシュを使用しない場合は、ネゴシエーション時に
・手動でCRLを機器にインストールした場合は、手動で更
RapidStream Security Appliance
手動,LDAP
新
・ネゴシエーション時にCRLDP参照
NetScreen
LDAP,http
(使用上httpもサポートされているが、httpではCRLDP
を参照不可であった。)
・指定した時間間隔で取得
Contivity VPN Switch
LDAP
・Peerの証明書がRevokeされてた場合、ネゴシエーション
時に再取得
Cryptopia100
手動
手動でファイルを更新
・機器起動時
VPN3000
LDAP,http
・CRL有効期間後
・機器起動時
AR720
LDAP
・指定した時間間隔で取得
試験対象外 ※1
NetStructure VPN
KAME (Racoon)
CRLを使用しない CRLを使用しない
SecureVPN Gateway Series(OffLine) 手動
手動でファイルを更新
試験対象外 ※2
SecureVPN Gateway Series(Entrust)
VPN VSU Systeme
手動
手動でファイルを更新
IPSEC Express Toolkit
LDAP,http
・ネゴシエーション時にCRLDP参照
:SCEPによるエンロールのみをサポートしているため試験対象外とした。
:EntrustReady方式によるエンロールのみをサポートしているため試験対象外とした。
10
4.3. 電子署名認証方式の IPsec 相互接続実験
(1) 電子署名方式の相互接続性確認
実験は下記のパラメータを使用し、それぞれの組合せで実験対象機がイニシエータとなっ
た場合とレスポンダとなった場合の両方向の通信を Ping を使用して確認した。また、通信
確認においては、Re-Key が発生するまで Ping を継続し、Re-Key による通信断の有無までを
確認した。
また、実験はリファレンス CA から発行された証明書を使用したため、Alcatel Secure VPN
Gateway(Entrust)は実験には参加できなかった。
【パラメータ】
Phase1:MainMode
z 暗号アルゴリズム
z Hash アルゴリズム
z Group Description
z 認証アルゴリズム
z Life Duration
:3DES
:SHA-1
:DH-Group2(1024bit)
:Digital Signature
:10 分
Phase2:QuickMode
z 暗号アルゴリズム
z Hash アルゴリズム
z PFS
z 認証アルゴリズム
z ペイロード
z Life Duration
:3DES
:SHA-1
:DH-Group2(1024bit)
:HMAC-SHA1
:ESP
:5 分
実験結果一覧表の縦軸に対応する製品がイニシエータを示し、横軸はレスポンダであるこ
とを示す。したがって、それぞれの VPN 装置を示した交差する箇所が実験結果を表している。
結果から、ほとんど組合せで相互接続性が確保されていることが確認できた。しかし一部
の組合せで接続できない事が確認された。
(既知共有鍵認証方式では接続可能)
。原因は一方
の VPN 装置が証明書要求ペイロードを送信するタイミングが他の VPN 装置とは異なる為であ
った。
また、一部の組合せで Re-key 時に問題が発生することが確認できた。Re-key については
未だ標準が定まっていないため、
Re-key 時の各製品の動作が異なる事が原因と考えられる。
(結果一覧表 表 4-3-(1) 電子署名方式の相互接続性確認実験結果)
11
表 4-3-(1) 電子署名方式の相互接続性確認実験結果
2 3 4
○ ○ ○
1 VPN-1 Solaris
○
○ ○
2 VPN-1 Windows2000
○ ○
○
3 VPN-1 Linux
○
○
○
4 NOKIA IP Series
○ ○ ○ ○
5 RapidStream/Checkpoint
○ ○ ○ ○
6 RapidStream
○ ○ ○ ○
7 NetScreen
○ ○ ○ ○
8 Nortel Contivity VPN Switch
○ ○ ○ ○
9 三菱電機 Cryptopia100
○ ○ ○ ○
10 Cisco VPN3000
○ ○ ○ ○
11 アライドテレシス AR720
○ ○ ○ ○
12 Intel NetStructure
○ ○ ○ ○
13 KAME (Racoon)
14 SecureVPN Gateway Series(Offline) ○ ○ ○ ○
○ ○ ○ ○
15 AVYA VSU
○ ○ ○ ○
16 ssh IPSEC Express Toolkit
○:通信可能(Phase-1/2 Re-Keyによる通信断無し)
△:通信は可能だが、Re-Key時に問題が発生
×:通信不可
Initiator
No
製品名
1
12
Responder
8 9 10
○ ○ ○
○ ○ ○
○ ○ ○
○ ○ ○
○ ○ ○
○
○ ○ ○
○ ×
○
△ ○
○
○ ○ ○ △
○
○ ×
○
○ ○ ○ ○ ○
○ ○
○ ○
○ ○
○
○ ○ ○ ○ ○ ○
×
○ ○ ○ ○ ○
5
○
○
○
○
6
○
○
○
○
○
7
○
○
○
○
○
×
11
○
○
○
○
○
○
○
○
○
12
○
○
○
○
○
○
13
○
○
○
○
○
○
14
○
○
○
○
○
○
○
○
○ ○ ○
○
○
○ ○ ○
○
○ ○
○ ○
×
○ ○ ×
○
○
○ ○ ○ ○
15
○
○
○
○
16
○
○
○
○
○
○ ○
○
○
○
○
○ ○
○
○ ○
○
○
(2) 証明書失効時の相互接続性の確認
実験はリファレンス VPN 装置を使用して実施した。また実験は通信相手である「リファレ
ンス VPN 装置の証明書を失効した時の相互接続性確認」、
「実験対象機の証明書を失効した時
の相互接続性確認」に分け実施した。
① リファレンス VPN 装置証明書失効時の相互接続性確認
リファレンス VPN 装置の証明書を失効したうえで、実験対象機のクライアントから通信
を行った。この実験では、ネゴシエーション時に実験対象機でリファレンス VPN 装置の証
明書が失効されていることを検知可能であるかどうかを確認した。
実験結果から、実験を実施したほとんどの VPN 装置でリファレンス VPN 装置の証明書が
失効を検知出来ることが確認できた。この結果より、通信相手の証明書が失効されている
時には通信が行えないことが確認できた。
(結果一覧表 表 4-3-(2)-1 リファレンス機証明書失効時の相互接続確認実験結果)
② 実験対象機の証明書失効時の相互接続性確認
実験対象機の証明書を失効したうえで、実験対象機のクライアントから通信を行った。
この実験では実験対象機が自己の証明書の失効検証を行っている事を確認した。
実験の結果から、自己の証明書の検証を行っている VPN 装置が少ないことが判明した。
通信相手が失効検証を行う事で、通信を行う事はできないと考えられるが、CRL を自動更
新しない製品との相互接続環境では運用上注意が必要である。
(結果一覧表 表 4-3-(2)-2 実験対象機の証明書失効時の相互接続性確認)
13
表 4-3-(2)-1 リファレンス VPN 装置証明書失効時の相互接続性確認実験結果
No
製品名
1 VPN-1 Solaris
2 VPN-1 Windows2000
3 VPN-1 Linux
4 NOKIA IP Series
5 RapidStream/Checkpoint
6 RapidStream
7 NetScreen
8 Nortel Contivity VPN Switch
9 三菱電機 Cryptopia100
10 Cisco VPN3000
11 アライドテレシス AR720
12 Intel NetStructure
13 KAME (Racoon)
14 SecureVPN Gateway Series(Offline)
リファレンス機の
エラー送信の有
証明書失効検証
失効検知した際のLOG表示
無
の有無
yes
yes
Invalid Certificate:Peer Certificate Revoked
yes
yes
Invalid Certificate:Peer Certificate Revoked
yes
yes
Invalid Certificate:Peer Certificate Revoked
yes
yes
Invalid Certificate:Peer Certificate Revoked
yes
yes
Invalid Certificate:Peer Certificate Revoked
yes
yes
yes
no
PKI error:Invalid X509 Certificate
yes
yes
Invalid cRL extensions
yes
yes
CRL Revoked
yes
yes
ISAKAMP certificate u0 found to be revoked
yes
no
in CRL (u0はPeerの証明書を示す)
no
Invalid Certificate
yes
yes
The Certificate does't have an issure
15 AVYA VSU
16 ssh IPSEC Express Toolkit
yes
失効検証の有無
yes::証明書失効検証を行い、ネゴシエーション中断
no:証明書失効検証を行わない
エラー送信の有無
yes:IKE Nortificationを送信
no:IKE Nortificationを送信しない
yes
14
Invalid Certificate
表 4-3-(2)-2 実験対象機の証明書失効時の相互接続性確認
自己の証明書の エラー送信の有
失効検知した際のLOG表示
No
製品名
失効検証の有無
無
1 VPN-1 Solaris
no
no
2 VPN-1 Windows2000
no
no
3 VPN-1 Linux
no
no
4 NOKIA IP Series
no
no
5 RapidStream/Checkpoint
no
no
6 RapidStream
no
no
7 NetScreen
no
no
8 Nortel Contivity VPN Switch
no
no
9 三菱電機 Cryptopia100
yes
no
My Cert is revoked
10 Cisco VPN3000
no
no
11 アライドテレシス AR720
yes
no
12 Intel NetStructure
13 KAME (Racoon)
no
no
14 SecureVPN Gateway Series(Offline)
no
no
15 AVYA VSU
16 ssh IPSEC Express Toolkit
no
失効検証の有無
yes:証明書失効検証を行いネゴシエーションを行わない
no:証明書失効検証を行わない(ネゴシエーションを行う)
エラー送信の有無
yes:IKE Nortificationを送信
no:IKE Nortificationを送信しない
15
(3) 証明書有効期限切れ時の相互接続性の確認
実験はリファレンス VPN 装置を使用して実施した。また実験は通信相手である「リファレ
ンス VPN 装置の証明書の有効期限が切れた時の相互接続性確認」と、「実験対象機の証明書
が有効期限切れとなった時の相互接続性確認」に分け実施した。
① リファレンス VPN 装置証明書有効期限切れ時の相互接続性確認
リファレンス機に有効期間 10 分の証明書をエンロールし、有効期限が切れたことを確
認してから実験対象機のクライアントから通信を行った。この実験ではネゴシエーション
時に実験対象機がリファレンス VPN 装置の証明書が有効期限を経過していることを検知可
能であるかどうかを確認した。
実験結果から実験を実施した全ての VPN 装置が証明書の有効期限経過を検知することが
確認できた。この結果より、通信相手の証明書の有効期限が切れているときには通信が行
えないことが確認できた。
(結果一覧表 表 4-3-(3)-1 リファレンス機証明書有効期限切れの相互接続性確認)
② 実験対象機証明書有効期限切れ時の相互接続性確認
実験対象機で有効期間 10 分の証明書をエンロールし、有効期限が切れたことを確認し
てから実験対象機のクライアントから通信を行った。この実験では実験対象機が自己の証
明書の有効期限が切れた際にネゴシエーションを起動するかどうかを確認した。
実験の結果から自己の証明書の有効期限確認を行っている VPN 装置が予想以上に少ない
ことが判明した。しかし、通信相手が証明書の有効期限を確認することで通信を行うこと
は出来ないため、セキュリティ上の問題が発生することは少ないと考えられる。
(結果一覧表 表 4-3-(3)-2 実験対象有効期限切れ時の相互接続性確認)
16
表 4-3-(3)-1 リファレンス VPN 装置証明書有効期限切れの相互接続性確認
No
製品名
1 VPN-1 Solaris
2 VPN-1 Windows2000
3 VPN-1 Linux
4 NOKIA IP Series
5 RapidStream/Checkpoint
6 RapidStream
7 NetScreen
8 Nortel Contivity VPN Switch
9 三菱電機 Cryptopia100
10 Cisco VPN3000
11 アライドテレシス AR720
リファレンス機の
エラー送信の有
失効検知した際のLOG表示
証明書有効期限
無
切れ検知
yes
yes
Invalid Certificate
yes
yes
Invalid Certificate
yes
yes
Invalid Certificate
yes
yes
Invalid Certificate
yes
yes
Invalid Certificate
yes
yes
yes
no
yes
yes
AUTHENTICATION FAILED
yes
yes
Certificate Expire
yes
yes
certificate u0 has expired
yes
no
(u0はPeerの証明書を示す)
yes
yes
yes
yes
The Certificate has expired
12 Intel NetStructure
13 KAME (Racoon)
14 SecureVPN Gateway Series(Offline)
15 AVYA VSU
16 ssh IPSEC Express Toolkit
yes
失効検証の有無
yes::証明書有効期限検証を行い、ネゴシエーション中断
no:証明書有効期限検証を行わない
エラー送信の有無
yes:IKE Nortificationを送信
no:IKE Nortificationを送信しない
yes
17
Invalid Autthnetication
表 4-3-(3)-2 実験対象機証明書有効期限切れ時の相互接続性確認
試験対象機の証
エラー送信の有
失効検知した際のLOG表示
明書有効期限切
無
れ検知
no
no
no
no
no
no
no
no
no
no
no
no
no
no
no
no
yes
no
bad my cert
no
no
yes
no
No
製品名
1 VPN-1 Solaris
2 VPN-1 Windows2000
3 VPN-1 Linux
4 NOKIA IP Series
5 RapidStream/Checkpoint
6 RapidStream
7 NetScreen
8 Nortel Contivity VPN Switch
9 三菱電機 Cryptopia100
10 Cisco VPN3000
11 アライドテレシス AR720
12 Intel NetStructure
13 KAME (Racoon)
no
no
no
no
14 SecureVPN Gateway Series(Offline)
15 AVYA VSU
16 ssh IPSEC Express Toolkit
no
no
失効検証の有無
yes::証明書有効期限検証を行いネゴシエーションを行わない
no:証明書有効期限検証を行わない(ネゴシエーションを行う。)
エラー送信の有無
yes:IKE Nortificationを送信
no:IKE Nortificationを送信しない
18
(4) 複数 CA への対応確認
実験は 4 台の CA を使用し、通信確認はリファレンス VPN 装置を使用した。
CA1 から発行された証明書をリファレンス VPN 装置と実験対象機にエンロールし、通信が行
えることを確認する。次に CA2 から発行された証明書を各々にエンロールし通信確認を行う。
この手順を CA4 まで繰り返し行った。
この実験では CA の差異による通信可否の確認を行うほか、実験対象機が複数の証明書をエ
ンロール可能であるかどうかを確認した。
実験結果から証明書のエンロールが正常に行えれば IPsec 通信は正常に行える事が確認でき
た。すなわち CA による通信の差異は確認できなかった。また複数の証明書をエンロール可能
な VPN 装置の多くは通信相手ごとに証明書を使い分けられる事が確認できた。証明書の使い分
けはネゴシエーション時の Cert Request を使用して行われるため、Cert Request を無視する
製品では、通信相手が証明書を使い分けできたとしても期待する結果が得られない事が考えら
れる。
(結果一覧表 表 4-3-(4) 複数 CA への対応確認実験結果)
19
表 4-3-(4) 複数 CA の対応確認実験結果
No
製品名
通信確認
CA1
ssh Certifier
○
○
○
○
○
○
○
○
○
○
○
○
○
○
1 VPN-1 Solaris
2 VPN-1 Windows2000
3 VPN-1 Linux
4 NOKIA IP Series
5 RapidStream/Checkpoint
6 RapidStream
7 NetScreen
8 Nortel Contivity VPN Switch
9 三菱電機 Cryptopia100
10 Cisco VPN3000
11 アライドテレシス AR720
12 Intel NetStructure
13 KAME (Racoon)
14 SecureVPN Gateway Series(Offline)
15 SecureVPN Gateway Series(Entrust)
16 AVYA VSU
17 ssh IPSEC Express Toolkit
通信確認
○::IPsec通信可能
×:IPsec通信不可
複数証明書エンロールの可否
yes:複数の証明書エンロールに対応
no:複数の証明書エンロール未対応
通信相手ごとの証明書使い分け
yes:通信相手ごとの証明書使い分け可能
no:通信相手ごとの証明書使い分け不可
CA2
Entrust v5.0
○
○
○
○
○
○
○
○
○
○
○
CA3
Easy Cert
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
20
CA4
富士ゼロックス
○
○
○
○
○
○
○
○
○
複数証明書
エンロールの可否
通信相手ごとの
証明書の使い分け
yes
yes
yes
yes
yes
yes
yse
yse
no
yes(2枚まで)
yes
yes
yes
no
no
yes
yes
yes
yes
yes
yes
yes
yes
no
yes
yes
yes
yes
no
no
yes
yes
5. まとめ
5.1. はじめに
今回の実験を通し、VPN 装置を PKI 環境下で運用する際の注意点が幾つか見えてきた。各実験
の考察を先に述べた後に、PKI 環境下における IPsec 相互接続の注意点で、特に注意が必要な幾
つかの項目について総括を行う。
5.2. 実験考察
5.2.1. オフライン証明書取得時の動作確認実験
(1) 証明書取得
証明書は記載される情報や証明書の記述方法などが ITU-T X.509 で定義されている。IPsec
の相互接続環境で使用する証明書の情報に対する注意事項については、後述の「PKI 環境下
における IPsec 相互接続の問題点」で詳しく述べると事とし、このセクションでは証明書の
エンコード形式について考察する。
先にも述べたが、証明書の記述法は ANS.1 である。したがって X.509 証明書は本来 ANS.1
のバイナリデータである。しかし実際にはいくつかの証明書のエンコード形式が存在する。
下記によく使用される証明書エンコード形式を示す。
z X.509 DER 形式
z X.509 PEM 形式
z PKCS#7 DER 形式
z PKCS#12 DER 形式
DER(Distinguished Encoding Rules)形式は ANS.1 に 1 対 1 でバイト配列化したものであ
り、PEM(Privacy Enhanced Mail)形式は、証明書のバイナリデータを BASE64 エンコード
しテキスト化したものである。PKCS#7 DER 形式と PKCS#12 DER 形式は、それぞれ PKCS#7/12
を DER 形式にしたものである。
PKCS#10 は証明書発行要求のメッセージ構文規約であり、証明書と同様 ANS.1 のバイナリ
形式であるが、
今回の実験によりほとんどの VPN 装置が作成する PKCS#10 証明書発行要求は、
PEM 形式であることが明らかになった。また、ほとんどの VPN 装置で PEM 形式の証明書であ
ればエンロール可能であることが確認できた。したがって PKI 環境下において VPN 装置の相
互接続環境を行う際には、証明書エンコード形式は PEM 形式を使用することを推奨する。た
だし、VPN 装置により証明書ファイルの拡張子が指定されたものである必要があるので、こ
の点については事前に調べておく必要がある。
(2) 証明書有効期限に関する動作
VPN 装置では証明書を認証に使用している。有効期限が切れた証明書を使用した際には認
証で失敗し通信できないことが 4-3-(3)で確認できている。したがって、証明書の有効期限
が間近に迫っている事や、証明書の有効期限が切れていることを管理者は把握しておく必要
がある。
今回の実験の結果では、証明書の有効期限が切れた時に VPN 装置がその旨を Log 等に表示
するなどして管理者通知する事が期待された。しかし、そのような動作を行う VPN 装置が意
外にも少ないことが確認できた。
通常の運用では証明書の有効期限は 1 年以上のものを使用することが多い。したがって、
管理者が証明書の有効期限を記憶しておくのは困難であると考えられるため、管理者は管理
する VPN 装置の証明書有効期限が切れた時にどのような動作をするか事前に確認しておく必
要がある。Log 等で証明書の有効期限が切れたことを通知しない VPN 装置を使用している場
21
合は、何らかの代換手段を事前に講じておく事が必要である。
また、証明書の有効期限が切れた時には、証明書を更新する必要があるが、オフラインで
証明書を VPN 装置にエンロールした場合、自動的に更新してくれる VPN 装置は少なくとも今
回の実験では確認できなかった。したがって、証明書の更新方法についても事前に検討して
おく必要がある。
(3) CRL 取得方法の確認
発 行 さ れ た 証 明 書 は 意 図 的 に 失 効 (Revoke) す る 事 が で き 、 失 効 さ れ た 証 明 書 は
CRL(Certificate Revocation List)に登録される。
一般に証明書が失効されるのは、証明書の所有者がその組織から存在しなくなった場合や、
鍵が危殆化した時などである。したがって、失効された証明書で Peer を認証してはならない。
ほとんどの VPN 装置では CRL を使用して Peer の証明書を検証するが、CRL をいつ取得する
かについては明確な回答は無い。最適と思われるのは、VPN 装置の起動時や実際に証明書を
利用するときに、常に最新の CRL を取得することである。LDAP や http などを使用してオン
ラインで CRL を取得した場合は再起動時に最新の CRL を取得し、その後定期的に CRL を更新
する事が確認できた。したがって、オンラインで CRL を取得できる製品では、可能な限りオ
ンラインで証明書を取得し、常に最新の CRL を使用すべきである。
一方、管理者が手動で CRL を取得した場合は定期的に CRL が更新されることは無い事が確
認できた。したがって管理者は最新の内容を反映した CRL を確実にアップロードする必要が
ある。
また、証明書を利用するときに常に最新の CRL を使用するには、証明書の CRLDP(CRL
Distribution Point)を参照する必要がある。CRLDP については後述の「PKI 環境下における
IPsec 相互接続の問題点」で詳しく述べる。
5.2.2. 電子署名認証方式の IPsec 相互接続実験
(1) 電子署名方式の相互接続性確認
電子署名認証方式の相互接続性確認実験では、ほとんどの組合せで正常に通信が行えるこ
とが確認できた。しかし、結果では「○」になっている組合せにおいても幾つかの問題が発
生した。
1 つ目の問題は、IKE パケットがフラグメントされている場合にネゴシエーションが行えな
い VPN 装置が確認できたことである。既知共有鍵認証方式では経路の MTU が 1500byte 以上で
あれば、この問題が発生する事は無い。しかし電子署名認証方式の場合、Phase1 の Stage5,
6 で証明書を送信する。今回の場合は 1024bit の RSA 鍵長を使用したため証明書を送信する
だけではフラグメントが発生することは無かったが、
一部の VPN 装置では証明書と一緒に CRL
を送信する為にこの問題が発生した。また、証明書に 2048bit の鍵長を使用した場合などフ
ラグメントが発生することが考えられるので運用上注意が必要である。
2 つ目の問題は、IKE Proposal ID に関する問題である。Proposal ID とはそのペイロード
の番号を示すものであり、RFC2408 で規定されているが、具体的に何番を使用すべきかは明
記されていないことである。今回の実験では Proposal ID=0 を受入れられない VPN 装置が確
認できた。
この問題が発生した組合せでは Proposal ID=0 であった VPN 装置の設定を Proposal
ID=1 に変更することで正常に通信できることが確認できた。なお、今回の実験に参加したほ
とんどの VPN 装置が Proposal ID=1 を使用しているため、他の組合せではこの問題は発生し
なかった。
ほとんどの VPN 装置では Proposal ID を設定で変更することが不可能であるため、
VPN 装置導入に際しては念のため確認した方が良い項目である。
3 つ目の問題は、Phase2 の Transform ペイロードに関する問題である。Phase2 の Transform
ペイロードでは IPsec で使用する認証手順や SA の Life Time などを提案する。この提案 1 つ
22
で 1 つのパラメータセットとして扱われ、Phase2 ネゴシエーションでは複数の Transform ペ
イロードを使用して複数のパラメータセットを提案しても良いことが、RFC2408 で規定され
ている。
問題が発生した VPN 装置では、複数の提案を受信した VPN 装置が、その提案の中に自身が
サポート可能なパラメータセットがあったとしても、他のパラメータセットに自身がサポー
ト不可能なパラメータがあった時に No Proposal Chosen Information を Peer に送信しネゴ
シエーションを中断する動作が確認できた。それ以外の VPN 装置ではこの問題は確認できな
かった。この問題は運用で回避できることが出来る為、大きな問題になることは考えづらい。
実験結果で「△」の組合は、Re-Key の際に問題が発生した物である。昨年度の相互接続実
験でも Re-Key 時には幾つか問題が発生した。今回発生した具体的な現象の説明は割愛するが、
Re-Key に関する標準が規定されていないため、Re-Key 時の動作仕様が VPN 装置により異なる
ことが原因である事は確実であり、VPN 装置導入時には必ず確認すべき項目である。
実験結果で「×」の組合せは、IKE のプロトコル解釈の違いにより接続できなかったと考
えられる。
1つ目の原因は電子認証方式で使用される Certificate Request ペイロードにあった。
Certificate Request ペイロードは Phase1 の認証で使用する証明書の送信を Peer に要求す
る際に使用すると RFC2408 では規定されている。
今回問題となったのは、
Certificate Request
ペイロードの内容ではなく、送信されるタイミングであった。Certificate Request ペイロ
ードを送信するほとんどの VPN 装置では Stage3,4 でこれを送信するが、問題が発生した VPN
装置では Certificate Request を Stage1(レスポンダの時は Stage2)で送信していた。しかし
RFC ではネゴシエーション中であれば、これをいつ送信しても良いと記述されているため、
受信できない VPN 装置側の問題と考えられる。
2 つ目の原因は INITIAL-CONTACT 通知メッセージにあった。INITIAL-CONTACT とは、ネゴシ
エーションを行っている Peer と SA を確立するのが始めてであることを通知する為のメッセ
ージで、RFC2407 で規定されている。今回の INTIAL-CONTACT は Phase2 のネゴシエーション
中にやりとりされていたため、通信が暗号されており詳細を調査するに至らなかったが、
Phase2 のネゴシエーション中に INITIAL-CONTACT を受信した機器が、それを理解できず
Phase2 ネゴシエーションを中断していた事が確認できた。RFC2407 では INITIAL-CONTACT の
ような通知メッセージはネゴシエーション中に送信しても良いと規定されているため、ネゴ
シエーション中にこれを受信できない VPN 装置側に問題がある。
(2) 証明書失効時の相互接続性確認
実験では Peer の証明書が失効されている時の接続性の確認と、自身の証明書が失効されて
いる時の接続性の確認を行った。
Peer の証明書が失効されている場合、それがイニシエータであってもレスポンダであって
も通信を拒絶する必要がある。VPN 装置の証明書は Phase1 の Stage5,6 で送信される。Phase1
の SA 確立を拒絶するには Stage5,6 で Peer の証明書を受信したときに、Peer に対し受信し
た証明書に問題があることを示すメッセージを返す事が望ましい。今回の実験で、Peer の証
明書が失効されている時の動作は、ほとんどの VPN 装置で期待された動作をする事が確認で
きた。
自身の証明書が失効されている時の接続性の確認では、自身が証明書を Peer に送信する前
に、自身の証明書に対して失効検証を行う事を期待したが、ほとんどの VPN 装置でこのよう
な動作は行われなかった。失効された証明書を受信した VPN 装置側で通信を拒絶することが
可能であることが確認されているため、自身の証明書の失効検証をしない事がネットワーク
のセキュリティレベルを下げる事にはならないと考えられるが、自身の証明書を失効検証す
ることで、無駄な IKE ネゴシエーションを無くすことによって VPN 装置の負荷軽減や、ネッ
トワークトラフィックを抑制する事が出来ることを考えると、各 VPN 装置がこのような実装
をする事が望ましいと考える。
VPN 装置では CRL を使用して失効検証を行っているが、CRL は肥大化する特徴をもっている
23
ため、運用を続けると CRL での証明書検証は問題が発生する可能性が高い。今後 OCSP 等の
CRL に代わる失効検証の機能が VPN 装置にも実装されていく事を期待したい。
(3) 証明書有効期限切れ時の相互接続性確認
実験では Peer の証明書が期限切れとなっている時の接続性の確認と、自身の証明書が期限
切れとなっているときの接続性の確認を行った。
Revoke 時と同様、Peer の証明書が期限切れとなっている場合、それがイニシエータであっ
てもレスポンダであっても通信を拒絶する必要があり、Peer の証明書を受信した時に、その
証明書に問題があることを示すメッセージを返すことが望ましい。今回の実験の Peer の証明
書が期限切れとなっているときの動作では、ほとんどの VPN 装置で期待された動作をする事
が確認できた。
自身の証明書が期限切れとなっている時の接続性の確認では、自身が証明書を Peer に送信
する前に、有効期限を確認しネゴシエーションを中断する事が期待されたが、ほとんどの VPN
装置でこのような動作は行われなかった。また、一部の VPN 装置では、自身の証明書の有効
期限を確認しているが、ネゴシエーションを中断せずに他の方法を用いてネゴシエーション
を故意に失敗させる動作を行う事が確認できた。今回の実験では以下のような方法で、ネゴ
シエーションを失敗させていた。
z 有効期限切れの証明書を送信しない。
(Certificate ペイロードを送信しない。)
z Peer から要求された証明書とは、異なる証明書を送信する。
IKE ネゴシエーションによる、VPN 装置の負荷やネットワークトラフィックを考えると、各
VPN 装置が自身の証明書の有効期限を確認し、期限切れであればネゴシエーションを行わな
い実装をすることが望ましいと考える。
(4) 複数 CA への対応確認
今回の実験の結果から、証明書のエンロールさえ正常に行う事が出来れば、電子署名認証
方式で IPsec 通信が正常に行える事が確認できた。またこの時、証明書を発行した CA の違い
によるネゴシエーションの差異は確認することが出来なかった。したがって、証明書さえ正
常にエンロールできれば、各組合せの相互接続性に差異は発生しないと言える。
オフラインでの証明書エンロールでは大きな問題は発生しなかったが、幾つかの VPN 装置
はオンラインの証明書取得をサポートしているものがあり、実験期間中にオンライン証明書
取得を行った。この時に発生した幾つかの問題について考察する。
この実験でオンライン証明書取得を行った VPN 装置は以下の製品である。
z SCEP
:VPN3000,NetStructure VPN,NetScreen
z CMP
:AR720
z Entrust-Ready:Secure VPN Gateway,VPN-1
① SCEP による証明書取得
SCEP はシスコシステムズ社とベリサイン社が共同開発した証明書管理プロトコルで、
証明書登録フォーマットとして PKCS#10、証明書発行フォーマットとして PKCS#7 を使用
し、トランスポートプロトコルとして HTTP を使用する。SCEP における証明書発行要求か
ら取得までの流れは下記の通りである。
1. VPN 装置から、CA の証明書を要求する HTTP 要求メッセージを CA に送信し、CA の
証明書を取得、以後、CA の証明書を使用して CA との通信を保護する。
2. VPN 装置側で、SCEP メッセージを作成し、署名する。
3. CA の証明書を使用して PKCS#7 メッセージに同封し、HTTP 要求メッセージにて CA
に送信する。
24
4. ポーリング要求を CA に送信し、証明書要求が受理されたかどうかを確認する。
5. CA 側で証明書要求を処理し、証明書を発行する。
6. VPN 装置側で、証明書を取得。
SCEP での証明書取得は、Cisco VPN3000 と Intel NetStructure VPN に関しては問題が
見られなかったが、NetScreen では証明書取得が出来なかった。
証明書発行要求時に VPN 装置側で設定するパラメータ項目は VPN 装置により相違が見
られた。
Cisco VPN3000 は、CA Identity Name、Enrollment URL、Challenge Password、Common
Name(CN)、Organizational Unit(OU)、Organization(O)、Locality(L)、State/Province(SP)、
Country(C)、SubjectAltName (FQDN、e-mail Address)、Key Size を入力することが可能
であったのに対し、Intel NetStructure VPN は CA Identity Name、Enrollment URL、
Challenge Password、IP Address、FQDN、e-mail Address、Key Size のみを入力する形
式になっており、IP Address、FQDN、e-mail Address のうち、入力された値を Common
Name(CN)と SubjectAltName としていた。
Intel NetStructure VPN は、CA Identity Name にスペースを入れることが出来ない。
そのため、CA 側でスペースの入った名前を設定した場合、VPN 装置側で設定ができない
といった問題も発生した。
図 5-2-(1) SCEP 使用時の構成例
WWWサーバ
レポジトリ
(CGI Script)
IPSec Gateway
LDAP
SCEP
LDAP
SCEP over HTTP
RA
(Registration
Authority)
CA
SEP/CMP
(Certification
Authority)
② CMP による証明書取得
CMP は、IETF で標準化されている証明書管理プロトコルであり、トランスポートプロ
トコルとして FTP や HTTP、e-mail を使用する。
リファレンス CA である SSH Certifier が CMPv2 のみのサポートであるのに対して、
AR720 は CMPv1 のみのサポートであったため、AR720 ではオンラインによる証明書取得が
出来なかったが、Entrust v5.0 では CMPv1 を使用して問題なく証明書をエンロールする
事が出来た。現状では CMP をサポートしている製品は非常に少ないが、SCEP よりもセキ
ュリティを考慮されている点を考えると、今後 CMP をサポートする製品は増えていくと
考えられる。
③ Entrust Ready による証明書取得
Entrust Ready は、Entrust/PKI との間でオンライン証明書取得・自動更新をするため
の規格である。Entrust/PKI 独自の規格であるため、リファレンス機である SSH Certifier
は未対応であり、Entrust v5.0 のみで接続実験を行った。
Entrust Ready では CA のアドレスや LDAP サーバのアドレス設定方法に 2 つの方法があ
25
る。1 つ目は管理者が手動でアドレスを設定する方法であり、2 つ目の方法として、
Entrust.ini ファイルという Entrust 社の CA の設定ファイルを VPN 装置にインストール
し、CA のアドレスや LDAP サーバの設定をする方法である。Entrust Ready の製品では必
ずどちらかの方法を用いて CA と LDAP サーバのアドレスを設定しなければならない。ま
た Entrust Ready で取得する証明書の Subject および SubjectAltName などは全て CA 側
で設定する必要がある。すなわち VPN 装置側では発行される証明書のフィールドに関す
る項目は一切設定できない。
Peer ごとに証明書を使い分けられる VPN 装置では、相手とのネゴシエーション時に使用す
る証明書を予め設定する。設定した内容はネゴシエーション時に Certificate Request ペイ
ロードの内容に反映される。
前述の通り VPN 装置はネゴシエーション時に Certificate Request ペイロードを使用して
Peer に証明書送信を要求する。Certificate Request ペイロードは必要に応じて複数送信す
ることも、Request Data として、CA の DN 等の情報を含むことができると RFC2408 には規定
されている。
今回の実験で確認できた Certificate Request ペイロードの 3 つのパターンである。
① VPN 装置にエンロールされている全ての Root の証明書を要求する。
(Request Data に Root CA の DN は含まれている。)
② VPN 装置で Peer が使用している証明書と設定した Root CA の証明書を要求する。
③ VPN 装置で Peer が使用する証明書と設定しているにも関わらず、Certificate
Request Data には何も含まれない。(どの証明書を要求しているかは明確ではない。)
①のパターンでは Request を受信した VPN 装置が送信する証明書と、VPN 装置で予め設定
した Peer の証明書が異なる可能性があるのであまり好ましい方法ではないと考える。また③
のパターンも Request Data が無い為に同様の問題が発生し得る。②のパターンは今回最も多
くの VPN 装置で確認されたパターンである。この方法であれば、Request を受信した VPN 装
置が送信する証明書と、VPN 装置で予め設定した Peer の証明書と異なることは無い。したが
って、②パターンの Certificate Request を送信することが望ましいと考える。
26
5.3. PKI 環境下における IPsec 相互接続の問題点
PKI といっても、環境はさまざまである。CA サーバはもちろんだが、そのほかにも LDAP サー
バ、
Web サーバ、
SCEP/CMP といったプロトコルに対応するモジュールといったものが必要となる。
Web サーバが必要なのか?と言った疑問もあるかもしれないが、これは CRL の取得のためである。
もちろん、LDAP に CRL を格納できる環境が通常ではあるが、リソースの少ない VPN 装置等に対し
ては HTTP を利用したほうが、LDAP より効率的である場合がある。そして、肝となる CA サーバに
て発行/管理される証明書についても、証明書のフォーマットとしては X.509 として統一されて
いるが、非常に多種多様な項目の設定/管理が存在し、取り扱いの難しさを感じさせる。VPN 装置
に証明書が必要なのかといった疑問もあるが、やはり第三者による認証は強力である。認証を求
めるサービスにおいて証明書は必須と考える。今回の相互接続実験で、PKI 環境における VPN 装
置の証明書の取り扱いについて、いくつかの問題点が浮上した。これは、単一の CA ベンダーを
利用して証明書を管理していたとしても問題となる点も含まれている。以下に、いくつかの点に
ついて VPN 装置が証明書を使って認証を行う場合のチェック項目を挙げる。
5.3.1. 証明書に含まれる項目について
証明書には、基本的なフィールドと拡張(エクステンション)フィールドが存在する。今回
の接続実験で、証明書の項目の扱い方が VPN 装置によって異なることが分かった。特に問題
となるのが、エクステンションのフィールドで、通常、証明書としては参照されない(クリテ
ィカルではない)項目までもが、参照項目となることがわかった。
(1) Subject
「誰の」
証明書かを表すフィールドである。
このフィールドには、
DN 名(Distinguished Name)
が記述される。VPN 装置の名前が定義されるわけだが、問題は DN 名の並びである。今回は、
cn(common name)に gateXX(XX には VPN 装置の番号),o(organization)に JNSA,c(country)に
jp を指定した。しかし、この各パーツを組み立てるときの問題がある。
a) c=jp, o=JNSA, cn=gateXX
b) cn=gateXX, o=JNSA, c=jp
さて、どちらが正しいのだろうか。答えは「どちらも正しい」としておくが、一般的には a)
のパターンである。CA サーバで DN 名の並び替えを行わない場合、Subject フィールドの DN
名は、PKCS#10 を作成した際の DN 名が使われてしまう。今回の実験で、この並びの順番によ
って、VPN 装置によっては受け付けられない場合が存在することが分かった。例えば、自分の
VPN 装置が a)のパターンの DN を使用し、相手の VPN 装置が b)のパターンを使用した場合で
ある。従って、PKCS#10 を作成する際の DN 名の命名規則は統一しておく必要があるだろう。
(2) Key Usage
証明書には、証明書(および公開鍵)が「どのような用途」に使われるかを記述する項目が
ある。これが Key Usage である。Key Usage は証明書のエクステンションとして取り扱われる。
Key Usage については、RFC 2459 の項番 4.2.1.3 に記述されている。
今回の接続実験で、すべての証明書の Key Usage に DigitalSignature を設定した。接続実
験中に Key Usage が問題となった VPN 装置はなかった。
しかし、
Key Usage に DigitalSignature
を指定した場合、クリティカルとして指定されることが推奨ではある。今回の場合、VPN 装置
がクリティカルビットを判断して扱っているか、また、無条件にクリティカルとして扱って
いるかは不明である。正確な実験が行われていないが、ほとんどの VPN 装置では Key Usage
を 正 し く 処 理 ( 理 解 ) し て い な い の で は な い か と 思 わ れ る 。 出 来 れ ば 、 Key Usage に
DigitalSignature 以外を設定した場合の、VPN 装置の動作確認まで行いたかったのだが、実
験期間中で確認することは出来なかった。
27
さらに、Key Usage に何も指定しない場合だが、この場合、接続できない VPN 装置が存在し
た。
Key Usage はエクステンション(=拡張項目)のため問題が無い VPN 装置がほとんどである。
しかし、Key Usage に何も指定しなかった場合に、接続できない VPN 装置が存在したことで、
相互接続のためには必ず、VPN 装置に対する証明書の Key Usage に DigitalSignature を指定
するのが望ましいだろう。
(3) subjectAltName
subjectAltName もエクステンションである。証明書の Subject に対しての代替名称として
用いられる。subjectAltName は RFC 2459 の項番 4.2.1.7 に記述されている。Subject が DN
名でなければならないのに対して、subjectAltName は E-Mail アドレス,IP アドレス,DNS
名,URI と指定できる内容がさまざまである。subjectAltName は subject が空の場合のみクリ
ティカルとして扱われる。さて、ここまでは、X.509 の世界であるが、VPN 装置の場合は少々
異なる。実際の接続時のケースとしては次の 2 点が上げられる。
a) ID ペイロードに ID_DER_ANS1_DN を送信してくる
b) ID ペイロードに ID_DER_ANS1_DN 以外を送信してくる。
それぞれのケースについて検討する。まず、a)のケースだが、VPN 装置が ID ペイロードに
ID_DER_ANS1_DN(DN 名 ) を 設 定 し て 送 信 し て く る 場 合 、 Subject と 比 較 で き る た め
subjectAltName は参照されない。では、b)のケースはどうだろうか。ID ペイロードに
ID_DER_ANS1_DN(DN 名)以外を設定して送信してくる VPN 装置の場合、subject では比較でき
ないため、クリティカルではないが subjectAltName が必須となる。
図 5-3-(1) ID ペイロードと Certficate ペイロードの関係
a)
IDペイロード
Certペイロード
DN名
cn=xx,o=JNSA,c=JP
証明書
Subject:∼∼
IDペイロードのDNと
Certペイロードの
Subjectを比較
b)
IDペイロード
Certペイロード
IPアドレス
192.168.x.x
証明書
Subject:∼∼
IDペイロードと
subjectAltNameが
比較できない?
Subject Alt Name
:FQDN
今回の接続実験で、各 VPN 装置とも subjectAltName の扱い方が非常にあいまいであること
が確認できた。各 VPN 装置とも、ID ペイロードをチェックする項目は存在する。しかし、ID
ペイロードを判別して subjectAltName をチェックしているのか、クリティカルビットを判断
して扱っているか、は不明である。更に、VPN 装置によっては ID ペイロードのチェックを設定
で変えるといったことが出来る物もある。接続する VPN 装置によって、subjectAltName は非常
に重要な項目となってくる。subjectAltName と ID ペイロードについては、後述の、証明書の
検証の項でもさらに検討する。
(4) CRL Distribution Point
CRL Distribution Point(CRLDP)もエクステンションである。RFC では、CRLDP はノンクリテ
ィカルにすべきだが、サポートすることを推奨するといった、非常にあいまいな記述になって
いる。ほとんどの VPN 装置が CRL をオンラインで取得できるが、CRLDP に記述する URI によっ
て動作が異なる。更に、CRLDP には複数行、すなわち DN と HTTP といった組合せや、DN と LDAP
といった組合せが可能である。
28
図 5-3-(2) CRLDP 記述パターン
証明書 A
CRLDP:
DN名(cn=xx,o=JNSA,c=JP)
証明書 B
CRLDP:
①DN名
(cn=xx,o=JNSA,c=JP)
②HTTP://hostname/・・
発行するCAによって
色々なCRLDPが記述される
証明書 C
CRLDP:
①HTTP://hostname/・・
②LDAP://hostname/・・
今回の実験では、当初、CRLDP に DN のみを指定した。しかし、この CRLDP では、LDAP にア
クセスする機能がサポートされている VPN 装置、すなわち LDAP クライアントになれる VPN 装
置しか取得できなかった。このため、LDAP クライアントの機能がない VPN 装置に対しても CRL
が取得できるよう、HTTP での CRLDP を書き加えたものを使用した。この DN と HTTP が、CRLDP
に記述されている証明書での相互接続は、問題が発生しなかったが、各 VPN 装置が DN と HTTP
のどちらの CRLDP を使用して CRL を取得しているのかの確認までには至らなかった。CRL につ
いては、後述の証明書の失効の項目や階層 CA 環境の項目でもさらに詳しく検討する。
5.3.2. 証明書の失効
発行された証明書は、永遠に使えるわけではない。証明書には有効期限があるし、証明書を
意図的に失効(revoke)することができる。失効された証明書は Certificate Revocation
List(CRL)に登録され、LDAP や HTTP などを利用して、失効された証明書の一覧を取得する。
(1) CRL の取得
証明書が失効されているかを調べるためには CRL を取得する必要がある。では、CRL はいつ
取得するべきなのか?について明確な回答はない。最適だと思われるのは、VPN 装置の起動時
や実際に証明書を利用するときに、常に最新の CRL を取得することである。しかし、これでは
トラフィックの増加や VPN 装置への負荷が非常に大きくなる。しかも、CRL 自体は肥大化する
一方であるため、ネゴシエーションに時間がかかるような問題も起きてくるであろう。一部の
VPN 装置では、CRL をキャッシュする機能もついている。今回の接続実験で、CRL の更新日付を
判断している VPN 装置の確認までにはいたらなかった。
(2) CRL の適用
さらに、最新の CRL を取得したとして、この CRL をいつ適用するべきなのか?についても明
確な回答がない。やはり、VPN 装置の起動時や証明書を利用する時になるだろう。本来である
ならば、署名を確認するときや、署名を添付する際には、最新の CRL を取得しておかなければ
ならない。今回の接続実験で、CRL の適用が VPN 装置によって異なる事が確認できた。導入す
る際には確認しなければならない点である。
(3) ファイルでの CRL 取得
VPN 装置によっては、CRL をオンラインで取得できず、ファイルとして提供しなければなら
ないものがある。本来ならば、取りこんだ CRL の有効期限等のチェックをしなければならない。
チェックしなければ、古い CRL や更新されていない CRL を取りこんでしまうことになる。しか
しながら、今回の接続実験で、ファイルとして提供される CRL の有効期限等を厳密にチェック
29
している VPN 装置は見当たらなかった。
5.3.3. IKE(Internet Key Exchange)
証明書の各項目がクリアーになったとしても、IKE にて証明書が正しく使われなければ、当
然接続も出来ない。ここでは、実際に IKE を使用して鍵交換を行う場合の問題点を検討してみ
る。
(1) Certificate(証明書)ペイロード
IKE 使用時に相手に対して送信される Cert(証明書)ペイロードだが、すべての VPN 装置が
X.509 公開鍵証明書(タイプ=4)であった。一部の VPN 装置で PKCS#7(タイプ=1)をサポートして
いたが、接続できない VPN 装置がほとんどであった。従って、証明書のタイプに PKCS#7 を使
用するのは現状では問題がある。一般的な電子署名方式を取るべきである。
(2) CRL
一部の VPN 装置では、Cert ペイロードに加えて CRL を付加して送信する。ほとんどの VPN 装
置は、この CRL を無視するようである。一見、無駄のようにも思えるが、受け取った側もまた
CRL を参照しなければならないことを考えると、トラフィック的には同じである。ただし、IKE
のネゴシエーションに時間がかかってしまう事や、送られてきた CRL が正しい物なのか、最新
の物なのか、の判断もしなければならない。さらに、次にあげる項目の問題点もある。
(3) フラグメント
CRL を Cert ペイロードに付加して送信するのが問題ないとして、CRL が肥大化してきたらど
うなるのだろうか。当然、MTU サイズを超えたパケットは送信できないため、IKE パケットの
フラグメントが起こる。つまり、通常 6 回のやり取りで IKE(Phase1)が終了するのに対し、6
回以上のやり取りが発生することになる。
図 5-3-(3) IKE フラグメント
①通常(メインモード)
イニシエータ
②フラグメント
レスポンダ
①
イニシエータ
レスポンダ
①
②
③
②
③
④
⑤
④
⑤-A
⑥
⑤-B
⑤-C
⑥
IKE 自体が、通信としては信頼性の低い UDP を使用しているため、フラグメントされた途中
のパケットが経路上の何らかの問題で消えてしまうことも考えられる。前述の項目でも述べた
が、受け取った側の VPN 装置が Cert ペイロードに付加された CRL を無視するため今のところ
30
問題はない。しかし、IKE パケットのフラグメント化によって引き起こされる問題は多いもの
と思われる。
5.3.4. 証明書の検証
電子署名認証を使う場合、本文のハッシュを自分の秘密鍵で暗号化し電子署名として相手に
送信する。受け取った側は、相手の公開鍵で電子署名を複合化する。本文のハッシュを計算し、
この値が電子署名を複合化したハッシュ値と一致すれば、改ざんされていない事が確認できる。
では、IKE の場合はどうだろうか。IKE では本文と電子署名に加えて、自分の証明書も合わせ
て送信する。このようにすることにより、受け取る側は相手の公開鍵も同時に入手できる。公
開鍵が入手できれば、電子署名を複合化することによりハッシュ値が得られ、本文が改ざんさ
れていないことが確認できる。しかし、本文が改ざんされていないとしても、本当に受け取っ
た証明書は正しいのだろうか。さらに、相手を識別するための手段はどのような方法があるの
か。
以下は最新の CRL が取得できている状態で、かつ、自分と相手の証明書は revoke されてい
ない(もちろん、証明書を発行した CA 自身も)と仮定する。
(1) 電子署名
今回の接続実験では、正しい証明書で正しく接続できることを目的としていた。従って、意
図的に改ざんした証明書を VPN 装置にエンロールしたり、経路の途中で IKE のパケットを書き
換えたりするような行為は行わなかった。電子署名は IKE の場合データ量が少ないので、比較
的処理が重いものではない。各 VPN 装置での署名の検証は行われていると思われる。
(2) ID ペイロード
相手をどのように識別するかを判断する。IKE では、Phase1 の Stage5 と Stage6 で交換され
る。以下は、主に使われる ID ペイロードの種別である。
z ID_IPV4_ADDR
: IP アドレスによって識別
z ID_FQDN
:ホスト名(FQDN)によって識別
z ID_USER_FQDN
:ユーザー名([email protected])によって識別
z ID_DER_ASN1_DN
:DN 名(Distinguished Name)によって識別
ID ペイロードにはこれ以外にも存在するが、ここでは割愛する。VPN 装置によって ID ペイ
ロードに何を使うかはまちまちである。さらに、VPN 装置によってサポートする ID ペイロード
が異なる。これは非常に問題である。更に、ID ペイロードと証明書の Subject/subjectAltName
との関連付けが、各 VPN 装置とも非常にあいまいである。いくつかの VPN 装置は ID ペイロー
ドのチェックを任意に設定でき、subjectAltName のフィールドが必要ないように見うけられる
物も存在する。ちなみに、ID ペイロードと Subject/subjectAltName の比較検証は、Draft に
て公開されていたが、すでにこの文章は expire されており、現状での明確な検証方法はない。
以下は、それぞれの証明書に subjectAltName に IP アドレスが入っているものとし、実際の環
境に置き換えて検証してみる。
A) イニシエータ
ID_DER_ASN1_DN をサポートする。ID_FQDN を送信する。
B) レスポンダ
ID_IPV4_ADDR と ID_FQDN と ID_DER_ASN1_DN をそれぞれを任意にサポートする(どれをチ
ェックするかは設定する)。ID_IPV4_ADDR を送信する
さて、このような VPN 装置同士の接続は問題ないだろうか。結論から述べると接続性は問題
ない。と、言うのも、どちらの VPN 装置も厳密にチェックしていないのである。以下に手順を
検証する。
31
図 5-3-(4) ID ペイロードの検証
イニシエータ
IDペイロード
レスポンダ
ID_FQDN
ID_FQDNをチェックしない
Certペイロード
Subject:DN名
Subject Alt Name:
IPアドレス
ID_IPV4_ADDRは
サポートしていない
IDペイロードとSubject Alt
Nameの比較は行われない
ID_IPV4_ADDR
IDペイロード
Subject:DN名
Subject Alt Name:
IPアドレス
Certペイロード
① イニシエータが自分の識別子として、レスポンダに ID_FQDN を送信する。
② レスポンダは任意に設定されている(チェックしないと設定している)ID_FQDN を識別
できないため無視する。
③ レスポンダは、問題がないと判断する。
④ レスポンダは、自分の識別子として、ID_IPV4_ADDR をイニシエータに送信する。
⑤ イニシエータは、サポートされていない ID_IPV4_ADDR を無視する。
このような状況である。この場合、どちらの VPN 装置にも問題があると考えられる。どち
らの VPN 装置も証明書の subjectAltName を完璧に無視しているのである。これは、
subjectAltName がクリティカルに設定されていない為なのかもしれない。更に、どちらの
VPN 装置も、識別子として送信する ID ペイロードが、subjectAltName にかかわらず固定に
設定されているのである。
本来の ID ペイロードと Subject/subjectAltName は、次のような解釈と考える。
1. ID ペイロードに ID_DER_ASN1_DN を使用するのであれば、
Subject の DN を送信する。
2. 何らかの理由で ID ペイロードに ID_DER_ASN1_DN を使用できないのであれば、
subjectAltName の内容、たとえば、subjectAltName が IP アドレスであれば
ID_IPV4_ADDR を使用する。
いずれにしろ、subjectAltName はクリティカルではない。このような項目を、あたかもク
リティカルのように、さらに項目の内容を無視して ID ペイロードを固定で扱う VPN 装置は
問題と考える。証明書に含まれる項目と、マッチングを行わないのも問題である。
(3) 証明パス
送られてきた証明書を使って、発行した CA を探し出し、ルートをたどり、検証しなけれ
ばならない。自分の知らない CA から発行された証明書であれば、それは無効と判断しなけ
ればならない。各 VPN 装置とも、自分の証明書を発行した CA の証明書をエンロールしてい
る。しかし、前述のとおり誤った CA の証明書や誤った CA から発行した証明書をエンロール
したわけではないので、実際に各 VPN 装置で、どのように検証しているかは不明である。更
に、後述の階層 CA 環境での対応も、各 VPN 装置ともに芳しくない状況である。
32
5.3.5. 階層 CA 環境での VPN 装置
今回の相互接続実験では、1 つの RootCA から発行した証明書をすべて使用した。しかし、実際
の PKI 環境では、複数の CA や、RootCA に認証された SubCA(中間証明局)が存在する。すなわち、
階層 CA の環境である。インターネットにおける階層構造として身近なところでは、DNS の名前解
決の仕組みがある。これと同様に、PKI 環境もまた階層構造を取れるようになっている。階層 CA
では、RootCA が下位の CA を認証することにより、信頼性が保たれるというわけである。この項
では、階層 CA の詳しい説明はしない。階層 CA 環境下での VPN 装置の対応状況を検討する。
図 5-3-(5) CA のツリー構造のイメージ図
証明書発行
信頼
信頼点
RootCA
(CA01)
下位認証局
(CA11)
下位認証局
(CA21)
下位認証局
(CA12)
証明書利用者
(H3)
証明書利用者
(H2)
証明書利用者
(R1)
証明書利用者
(H1)
今回の参加ベンダーで、明確にサポートしていると判明したのは 1 社のみであった。しかし、実
験期間中に確認をすることは出来なかった。今回の実験期間中にテストに使ったのは、CheckPoint
Software technologies 社の CheckPoint VPN-1 NG(FP1)を Gateway に、SSH Communication Security
社の SSH Sentinel をクライアントとして使用した。CA 環境は、RootCA 配下にいくつかの CA を立
てて、階層構造にした。RootCA と VPN-1 が使用する証明書を発行した CA は固定とし、SSH Sentinel
側で、各 CA から発行された証明書を使い分けるような形を取った。
33
図 5-3-(6) 階層 CA の実験環境
証明書
RootCA
証明書
SubCA
証明書
SubCA
SubCA
証明書
SubCA
Sentinel
IKEに証明書を使用
VPN-1
各SubCAの証明書を
使い分ける
結論から言えば、VPN-1 が階層 CA 環境をサポートしていなかった。マニュアルには、階層 CA
環境に対応しているような書き方になっているが、これは VPN-1 で使用できる SecuRemote や
SecureClient と言った専用のクライアントを用いた場合のみである。Gateway の VPN 装置同士で
は、まだサポートされていない。苦肉の策として、Sentinel が使用する証明書を、毎回インポー
トし直し、参照する CA を変更することによって、接続にこぎつけることができた。が、これは
本来の姿ではない。
相手から送られてきた証明書の正当性を判断する。これは、非常に難しい問題である。証明書
のフィールドをチェックし、RootCA を探し出せるようにならなければならない。一方で、ネゴシ
エーション時に、必要な証明書をすべて送りつけるといったことも考えられる。IKE では、証明
書ペイロードは複数あっても構わない。従って、このような方法も可能になるはずである。
各 CA から発行された証明書にも、また問題があった。一番大きかった問題は CRLDP である。
VPN-1 の場合、CRLDP に LDAP URI(ldap://hostname/...)といった記述を解釈できないのである。
CRLDP に LDAP が記述されていた場合、CRL が取得できずに接続ができなかった。
階層 CA 環境での VPN 装置の動作をまとめると、まだまだ実用に耐えられる物ではない事が判
明した。階層 CA のみならず、1 つの CA から発行された証明書を使うだけでも、これまで挙げて
きたような問題点が多数存在する。しかし、PKI 自体は確実に成長しつづけている。CA もまだま
だ成長段階で、未だはっきりしていない部分もある。このような状態で、VPN 装置に対して階層
CA の実装を期待するのは、時期尚早なのかもしれない。
34
付録1 証明書プロファイル
実験で使用した各 CA が発行した証明書のプロファイルを以下に示す。
1
SSH Certifier 証明書プロファイル
証明書基本領域
version
serialNumber
signature
algorithm
parameters
issuer
countryName
organizationName
organizationalUnitName
organizationalUnitName
validity
notBefore
notAfter
subject
countryName
organizationName
organizationalUnitName
organizationalUnitName
commonName
subjectPublicKeyInfo
algorithm
parameters
subjectPublicKey
issuerUniqueID
subjectUniqueID
signatureAlgorithm
algorithm
parameters
signatureValue
自己署名
v3
○
VPN装置
v3
○
SHA1WithRSAEncryption SHA1WithRSAEncryption
NULL
NULL
JP
JNSA
JP
JNSA
(3年)
○
○
(1年)
○
○
JP
JNSA
JP
JNSA
SSHRootCA
○
rsaEncryption
NULL
○(2048bit)
rsaEncryption
NULL
○(1024bit)
SHA1WithRSAEncryption SHA1WithRSAEncryption
NULL
NULL
○
○
証明書拡張
Field
AuthorityKeyIdentifier
keyIdentifier
authorityCertIssuer
authorityCertSerialNumber
SubjectKeyIdentifier
keyIdentifier
KeyUsage
digitalSignature
nonRepudiation
keyEncipherment
dataEncipherment
keyAgreement
keyCertSign
cRLSign
encipherOnly
decipherOnly
PrivateKeyUsagePeriod
certificatePolicies
policyIdentifier
policyQualifiers
PolicyQualifierInfo
qualifier
PolicyMappings
issuerDomainPolicy
subjectDomainPolicy
SubjectAltName
rfc822Name
dNSName
iPAddress
IssuerAltName
rfc822Name
dNSName
iPAddress
SubjectDirectoryAttributes
BasicConstraints
cA
pathLenConstraint
NameConstraints
PolicyConstraints
requireExplicitPolicy
inhibitPolicyMapping
ExtendedKeyUsage
KeyPurposeId
serverAuth
clientAuth
codeSigning
emailProtection
timeStamping
その他
CRLDistributionPoints
distributionPoint
reasons
cRLIssuer
自己署名
non-critical
○
VPN装置
non-critical
○
non-critical
○
non-critical
TRUE
non-critical
○
non-critical
TRUE
TRUE
TRUE
TRUE
TRUE
non-critical
○
critical
TRUE
CA
non-critical
DN
2
Entrust Authority
証明書基本領域
version
serialNumber
signature
algorithm
parameters
issuer
countryName
organizationName
organizationalUnitName
organizationalUnitName
validity
notBefore
notAfter
subject
countryName
organizationName
organizationalUnitName
organizationalUnitName
commonName
subjectPublicKeyInfo
algorithm
parameters
subjectPublicKey
issuerUniqueID
subjectUniqueID
signatureAlgorithm
algorithm
parameters
signatureValue
自己署名
v3
○
VPN装置
v3
○
SHA1WithRSAEncryption SHA1WithRSAEncryption
NULL
NULL
JP
JNSA
JP
JNSA
(1年)
○
○
(1年)
○
○
JP
JNSA
JP
JNSA
○
rsaEncryption
NULL
○(1024bit)
rsaEncryption
NULL
○(1024bit)
SHA1WithRSAEncryption SHA1WithRSAEncryption
NULL
NULL
○
○
証明書拡張
Field
AuthorityKeyIdentifier
keyIdentifier
authorityCertIssuer
authorityCertSerialNumber
SubjectKeyIdentifier
keyIdentifier
KeyUsage
digitalSignature
nonRepudiation
keyEncipherment
dataEncipherment
keyAgreement
keyCertSign
cRLSign
encipherOnly
decipherOnly
PrivateKeyUsagePeriod
certificatePolicies
policyIdentifier
policyQualifiers
PolicyQualifierInfo
qualifier
PolicyMappings
issuerDomainPolicy
subjectDomainPolicy
SubjectAltName
rfc822Name
dNSName
iPAddress
IssuerAltName
rfc822Name
dNSName
iPAddress
SubjectDirectoryAttributes
BasicConstraints
cA
pathLenConstraint
NameConstraints
PolicyConstraints
requireExplicitPolicy
inhibitPolicyMapping
ExtendedKeyUsage
KeyPurposeId
serverAuth
clientAuth
codeSigning
emailProtection
timeStamping
その他
CRLDistributionPoints
distributionPoint
reasons
cRLIssuer
自己署名
non-critical
○
VPN装置
non-critical
○
non-critical
○
non-critical
non-critical
○
non-critical
TRUE
TRUE
TRUE
TRUE
non-critical
non-critical
○
critical
TRUE
NULL
non-critical
FALSE
NULL
non-critical
DN
non-critical
DN,URI(ldap)
3
Easy Cert
証明書基本領域
version
serialNumber
signature
algorithm
parameters
issuer
countryName
organizationName
organizationalUnitName
organizationalUnitName
validity
notBefore
notAfter
subject
countryName
organizationName
organizationalUnitName
organizationalUnitName
commonName
subjectPublicKeyInfo
algorithm
parameters
subjectPublicKey
issuerUniqueID
subjectUniqueID
signatureAlgorithm
algorithm
parameters
signatureValue
自己署名
v3
○
VPN装置
v3
○
SHA1WithRSAEncryption SHA1WithRSAEncryption
NULL
NULL
JP
JNSA
JP
JNSA
(1年)
○
○
(1年)
○
○
JP
JNSA
JP
JNSA
easycert
○
rsaEncryption
NULL
○(512bit)
rsaEncryption
NULL
○(1024bit)
SHA1WithRSAEncryption SHA1WithRSAEncryption
NULL
NULL
○
○
証明書拡張
Field
AuthorityKeyIdentifier
keyIdentifier
authorityCertIssuer
authorityCertSerialNumber
SubjectKeyIdentifier
keyIdentifier
KeyUsage
digitalSignature
nonRepudiation
keyEncipherment
dataEncipherment
keyAgreement
keyCertSign
cRLSign
encipherOnly
decipherOnly
PrivateKeyUsagePeriod
certificatePolicies
policyIdentifier
policyQualifiers
PolicyQualifierInfo
qualifier
PolicyMappings
issuerDomainPolicy
subjectDomainPolicy
SubjectAltName
rfc822Name
dNSName
iPAddress
IssuerAltName
rfc822Name
dNSName
iPAddress
SubjectDirectoryAttributes
BasicConstraints
cA
pathLenConstraint
NameConstraints
PolicyConstraints
requireExplicitPolicy
inhibitPolicyMapping
ExtendedKeyUsage
KeyPurposeId
serverAuth
clientAuth
codeSigning
emailProtection
timeStamping
その他
CRLDistributionPoints
distributionPoint
reasons
cRLIssuer
自己署名
VPN装置
non-critical
○
non-critical
○
critical
TRUE
TRUE
TRUE
TRUE
non-critical
○
critical
TRUE
NULL
non-critical
FALSE
NULL
non-critical
URI(http)
non-critical
URI(http)
4
富士ゼロックス
証明書基本領域
version
serialNumber
signature
algorithm
parameters
issuer
countryName
organizationName
organizationalUnitName
organizationalUnitName
validity
notBefore
notAfter
subject
countryName
organizationName
organizationalUnitName
organizationalUnitName
commonName
subjectPublicKeyInfo
algorithm
parameters
subjectPublicKey
issuerUniqueID
subjectUniqueID
signatureAlgorithm
algorithm
parameters
signatureValue
自己署名
v3
○
VPN装置
v3
○
md5WithRSAEncryption
NULL
md5WithRSAEncryption
NULL
JP
JNSA
GuruCA
JP
JNSA
GuruCA
(1年)
○
○
(1年)
○
○
JP
JNSA
GuruCA
JP
JNSA
GuruCA
○
rsaEncryption
NULL
○(1024bit)
rsaEncryption
NULL
○(1024bit)
md5WithRSAEncryption
NULL
○
md5WithRSAEncryption
NULL
○
証明書拡張
Field
AuthorityKeyIdentifier
keyIdentifier
authorityCertIssuer
authorityCertSerialNumber
SubjectKeyIdentifier
keyIdentifier
KeyUsage
digitalSignature
nonRepudiation
keyEncipherment
dataEncipherment
keyAgreement
keyCertSign
cRLSign
encipherOnly
decipherOnly
PrivateKeyUsagePeriod
certificatePolicies
policyIdentifier
policyQualifiers
PolicyQualifierInfo
qualifier
PolicyMappings
issuerDomainPolicy
subjectDomainPolicy
SubjectAltName
rfc822Name
dNSName
iPAddress
IssuerAltName
rfc822Name
dNSName
iPAddress
SubjectDirectoryAttributes
BasicConstraints
cA
pathLenConstraint
NameConstraints
PolicyConstraints
requireExplicitPolicy
inhibitPolicyMapping
ExtendedKeyUsage
KeyPurposeId
serverAuth
clientAuth
codeSigning
emailProtection
timeStamping
その他
CRLDistributionPoints
distributionPoint
reasons
cRLIssuer
自己署名
non-critical
○
自己署名
non-critical
○
non-critical
○
non-critical
non-critical
○
non-critical
TRUE
TRUE
TRUE
TRUE
non-critical
○
critical
TRUE
CA
non-critical
FALSE
NULL
non-critical
URI(http)
non-critical
URI(http)
付録2 VPN 装置の IKE に関する仕様
今回の実験に参加した各 VPN 装置の設定可能な IKE に関するパラメータ調査を行った。
それぞれの VPN 装置の情報は参加ベンダーから提出された。
パラメータ確認シート
製品名: VPN-1
製造メーカ:Checkpoint Software Technologies Ltd
Version: v5.0(NG)
1.製品について
1) 製品形態
- ハードウェア製品の場合は各シリーズの型番とサポートIF
- ソフトウェア製品の場合は、サポートするプラットフォーム
2) 製品定価
ソフトウェア
Solaris 7/8,RedHat Linux6.1 Win2000,NOKIA IPSO
¥500,000∼
2.鍵管理について
1) サポートしている鍵交換手法
2) IKEパラメータについて
①Phase1パラメータ
ⅰ) サポートしているモード
ⅱ) 相互認証方式
- 電子署名の場合の対応CA局
ⅲ) 暗号アルゴリズム
ⅳ) 認証アルゴリズム
ⅴ) DHグループ
ⅵ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅶ) IDペイロード
②Phase2 パラメータについて
ⅰ) サポートしているTransform
ⅱ) 暗号アルゴリズム
ⅲ) 認証アルゴリズム
ⅳ) DHグループ
ⅴ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
オ)IPComp Compression Algorithms
カ)NAT-Traversal
ⅵ) IDペイロード
③PFSについて
ⅰ) PFSのサポート
ⅱ) PFSのON/OFFの可否
IKE
Main Mode,Aggressive Mode
Pre-Shared,電子署名
Entrust(Ready),PKCS #7/10対応CA局
DES,3DES,CAST,AES(256bit)
MD5,SHA-1
Group-1,Group-2,Group-5
サポート
5min ∼ 50日(72000min)
サポート
----ESP,AH
DES,3DES,CAST,AES(128/256bit)
HMAC-MD5,HMAC-SHA1
Group-1,Group-2,Group-5
サポート
2min ∼ 24H
サポート
1GB以上
Deflate
--ID_IPV4_ADDR,IP_IPV4_SUBNET
サポート
可
3.運用管理について
①設定方法について
ⅰ) 設定方法
ⅱ) リモートからの設定変更の可否
- 可能な場合は、どの様に行うか?
②運用管理について
ⅰ) SAの状況確認の可否
- 可能な場合は、どの様に行うか?
ⅱ) SAの削除の可否
- 可能な場合は、どの様に行うか?
ⅲ) 相手毎のSA削除の可否
- 可能な場合は、どの様に行うか?
ⅳ) SA削除のリモート操作の可否
- 可能な場合は、どの様に行うか?
③LOGについて
ⅰ) IKEのネゴシエーションがLOGに残るか?
- 可能な場合は、LOGの確認方法
ⅱ) LOGの保存期間
ⅲ) LOGのExport機能の可否
- 可能な場合は、どの形式で可能か?
④その他
ⅰ) Decrypt Keyを確認する事は可能か?
専用ツール
可
専用ツール
可
コマンドで実施
可
コマンドで実施
可
コマンドで実施
可
各OSにリモートLogonし、コマンドを実施
残る
専用ツールでLOGを確認
特になし。
コマンドによるLogの切替えが行われるまで保存されている)
可
テキストファイル
可
4.IKE その他パラメータについて
1) IKE Config Mode
2) Xauth
3) Crack
サポート
-----
パラメータ確認シート
製品名: NOKIA IP Security Series
製造メーカ: NOKIA
Version: v5.0(NG)
1.製品について
1) 製品形態
- ハードウェア製品の場合は各シリーズの型番とサポートIF
- ソフトウェア製品の場合は、サポートするプラットフォーム
2) 製品定価
ハードウェア
IP330:10/100Base-T
IP440:10/100Base-T
IP530:10/100Base-T
IP650:10/100Base-T
IP740:10/100Base-T
×3
×4
×4
×4
×4
,拡張Slot
,拡張Slot
,拡張Slot
,拡張Slot
,拡張Slot
×
×
×
×
×
1
3
3
4
4
¥1,003,000 ∼
2.鍵管理について
1) サポートしている鍵交換手法
2) IKEパラメータについて
①Phase1パラメータ
ⅰ) サポートしているモード
ⅱ) 相互認証方式
- 電子署名の場合の対応CA局
ⅲ) 暗号アルゴリズム
ⅳ) 認証アルゴリズム
ⅴ) DHグループ
ⅵ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅶ) IDペイロード
②Phase2 パラメータについて
ⅰ) サポートしているTransform
ⅱ) 暗号アルゴリズム
ⅲ) 認証アルゴリズム
ⅳ) DHグループ
ⅴ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
オ)IPComp Compression Algorithms
カ)NAT-Traversal
ⅵ) IDペイロード
③PFSについて
ⅰ) PFSのサポート
ⅱ) PFSのON/OFFの可否
IKE
Main Mode,Aggressive Mode
Pre-Shared,電子署名
Entrust(Ready),PKCS #7/10対応CA局
DES,3DES,CAST,AES(256bit)
MD5,SHA-1
Group-1,Group-2,Group-5
サポート
5min ∼ 50日(72000min)
サポート
----ESP,AH
DES,3DES,CAST,AES(128/256bit)
HMAC-MD5,HMAC-SHA1
Group-1,Group-2,Group-5
サポート
2min ∼ 24H
サポート
1GB以上
Deflate
--ID_IPV4_ADDR,IP_IPV4_SUBNET
サポート
可
3.運用管理について
①設定方法について
ⅰ) 設定方法
ⅱ) リモートからの設定変更の可否
- 可能な場合は、どの様に行うか?
②運用管理について
ⅰ) SAの状況確認の可否
- 可能な場合は、どの様に行うか?
ⅱ) SAの削除の可否
- 可能な場合は、どの様に行うか?
ⅲ) 相手毎のSA削除の可否
- 可能な場合は、どの様に行うか?
ⅳ) SA削除のリモート操作の可否
- 可能な場合は、どの様に行うか?
③LOGについて
ⅰ) IKEのネゴシエーションがLOGに残るか?
- 可能な場合は、LOGの確認方法
ⅱ) LOGの保存期間
ⅲ) LOGのExport機能の可否
- 可能な場合は、どの形式で可能か?
④その他
ⅰ) Decrypt Keyを確認する事は可能か?
専用ツール
可
専用ツール
可
コマンドで実施
可
コマンドで実施
可
コマンドで実施
可
各OSにリモートLogonし、コマンドを実施
残る
専用ツールでLOGを確認
特になし。
コマンドによるLogの切替えが行われるまで保存されている)
可
テキストファイル
可
4.IKE その他パラメータについて
1) IKE Config Mode
2) Xauth
3) Crack
サポート
-----
パラメータ確認シート
製品名: RapidStream6100
製造メーカ:RapidStream, Inc.
Version: Next Generation Feature Pack1
1.製品について
1) 製品形態
- ハードウェア製品の場合は各シリーズの型番とサポートIF
- ソフトウェア製品の場合は、サポートするプラットフォーム
2) 製品定価
ハードウェア
3,300,000円(ソフトウェアは別売)
2.鍵管理について
1) サポートしている鍵交換手法
2) IKEパラメータについて
①Phase1パラメータ
ⅰ) サポートしているモード
ⅱ) 相互認証方式
- 電子署名の場合の対応CA局
ⅲ) 暗号アルゴリズム
ⅳ) 認証アルゴリズム
ⅴ) DHグループ
ⅵ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅶ) IDペイロード
②Phase2 パラメータについて
ⅰ) サポートしているTransform
ⅱ) 暗号アルゴリズム
ⅲ) 認証アルゴリズム
ⅳ) DHグループ
ⅴ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
オ)IPComp Compression Algorithms
カ)NAT-Traversal
ⅵ) IDペイロード
③PFSについて
ⅰ) PFSのサポート
ⅱ) PFSのON/OFFの可否
IKE
Main Mode,Aggressive Mode
Pre-Shared,電子署名
Entrust(Redy),PKCS #7/#10 対応CA局
DES,3DES,CAST,AES
MD5,SHA-1
1,2,5
サポート
5min ∼50日
------送信:ID_IPV4_ADDR
ESP,AH
DES,3DES,CAST,AES
HMAC-MD5,HMAC-SHA1
1,2,5
サポート
2min ∼ 24h
サポート
1GB以上
LZS
---ID_IPV4_ADDR,ID_IPV4_SUBNET
○
○
3.運用管理について
①設定方法について
ⅰ) 設定方法
ⅱ) リモートからの設定変更の可否
- 可能な場合は、どの様に行うか?
②運用管理について
ⅰ) SAの状況確認の可否
- 可能な場合は、どの様に行うか?
ⅱ) SAの削除の可否
- 可能な場合は、どの様に行うか?
ⅲ) 相手毎のSA削除の可否
- 可能な場合は、どの様に行うか?
ⅳ) SA削除のリモート操作の可否
- 可能な場合は、どの様に行うか?
③LOGについて
ⅰ) IKEのネゴシエーションがLOGに残るか?
- 可能な場合は、LOGの確認方法
ⅱ) LOGの保存期間
ⅲ) LOGのExport機能の可否
- 可能な場合は、どの形式で可能か?
④その他
ⅰ) Decrypt Keyを確認する事は可能か?
専用ツール
可
専用ツールで行う。
残る
専用ツールでLOGを確認
特に無し(コマンドによるLOGの切替えまで保存されて
いる。)
可
テキストファイル
○
4.IKE その他パラメータについて
1) IKE Config Mode
2) Xauth
3) Crack
サポート
-------
パラメータ確認シート
製品名: RapidStream Security Appliance
製造メーカ:RapidStream
Version: 3.0.2
1.製品について
1) 製品形態
- ハードウェア製品の場合は各シリーズの型番とサポートIF
- ソフトウェア製品の場合は、サポートするプラットフォーム
2) 製品定価
RSSA-500(10/100BASE-T)
RSSA-1000(10/100BASE-T)
RSSA-2000(10/100BASE-T)
RSSA-6000(10/100BASE-T)
RSSA-8000(10/100BASE-T、1000BASE-SX)]
18万5000円∼
2.鍵管理について
1) サポートしている鍵交換手法
2) IKEパラメータについて
①Phase1パラメータ
ⅰ) サポートしているモード
ⅱ) 相互認証方式
- 電子署名の場合の対応CA局
ⅲ) 暗号アルゴリズム
ⅳ) 認証アルゴリズム
ⅴ) DHグループ
ⅵ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅶ) IDペイロード
②Phase2 パラメータについて
ⅰ) サポートしているTransform
ⅱ) 暗号アルゴリズム
ⅲ) 認証アルゴリズム
ⅳ) DHグループ
ⅴ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
オ)IPComp Compression Algorithms
カ)NAT-Traversal
ⅵ) IDペイロード
③PFSについて
ⅰ) PFSのサポート
ⅱ) PFSのON/OFFの可否
IKE
Main/Aggressive
RSA,DSS,Pre-Shared
Entrust、Baltimore、RSA Security、Microsoft、VeriSign、SSH
DES、3DES
MD5、SHA-1
DH1、DH2
ある。
1min∼無制限
ある。
1∼約4TB、無制限
IPV4_ADDR、IPV4_ADDR_SUBNET、IPV4_ADDR_RANGE
ESP、AH
DES、3DES
MD5、SHA-1
DH1、DH2
ある。
1min∼無制限
ある。
1∼約4TB、無制限
無し
無し
IPV4_ADDR、IPV4_ADDR_SUBNET、IPV4_ADDR_RANGE
ある。
可能
3.運用管理について
①設定方法について
ⅰ) 設定方法
ⅱ) リモートからの設定変更の可否
- 可能な場合は、どの様に行うか?
②運用管理について
ⅰ) SAの状況確認の可否
- 可能な場合は、どの様に行うか?
ⅱ) SAの削除の可否
- 可能な場合は、どの様に行うか?
ⅲ) 相手毎のSA削除の可否
- 可能な場合は、どの様に行うか?
ⅳ) SA削除のリモート操作の可否
- 可能な場合は、どの様に行うか?
③LOGについて
ⅰ) IKEのネゴシエーションがLOGに残るか?
- 可能な場合は、LOGの確認方法
ⅱ) LOGの保存期間
ⅲ) LOGのExport機能の可否
- 可能な場合は、どの形式で可能か?
④その他
ⅰ) Decrypt Keyを確認する事は可能か?
RapidStream Manager、コマンドラインインターフェイス、Centralized Policy Management
System(CPM)(集中管理ソフト)、Telnet、SSH(Secure Shell)にて可能
可能
上記の各手法にて
可能
RapidStream ManagerのLog Managerにて確認可能
可能
RapidStream ManagerのSystem InformationのTunnelsにて削除可能
可能
RapidStream ManagerのSystem InformationのTunnelsにて削除可能
可能
RapidStream ManagerのSystem InformationのTunnelsにて削除可能
残らない
ログ容量がある限り。またRSSA-500とRSSA-1000は再起動するとLOGが削除される。
可能
rsl形式で保存。ワードパットでも閲覧可能。Syslogに書き出し可能
否
4.IKE その他パラメータについて
1) IKE Config Mode
2) Xauth
3) Crack
解りません
Extended User Authentication(ユーザ認証)ならあります。
解りません
パラメータ確認シート
製品名: NetScreen-10
製造メーカ:NetScreen
Version: 3.0.0r3
1.製品について
1) 製品形態
- ハードウェア製品の場合は各シリーズの型番とサポートIF
- ソフトウェア製品の場合は、サポートするプラットフォーム
2) 製品定価
ハードウェア
NetScreen-10 10BASE-T×3
798,000- (但し、このハードウェア型番は、最近販売終息)
2.鍵管理について
1) サポートしている鍵交換手法
2) IKEパラメータについて
①Phase1パラメータ
ⅰ) サポートしているモード
ⅱ) 相互認証方式
- 電子署名の場合の対応CA局
ⅲ) 暗号アルゴリズム
ⅳ) 認証アルゴリズム
ⅴ) DHグループ
ⅵ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅶ) IDペイロード
②Phase2 パラメータについて
ⅰ) サポートしているTransform
ⅱ) 暗号アルゴリズム
ⅲ) 認証アルゴリズム
ⅳ) DHグループ
ⅴ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
オ)IPComp Compression Algorithms
カ)NAT-Traversal
ⅵ) IDペイロード
③PFSについて
ⅰ) PFSのサポート
ⅱ) PFSのON/OFFの可否
IKE , Manual IPSEC
Main Mode, Aggressive Mode
Pre-Shared , CA
VeriSign , Entrust , Microsoft , RSA Keon , iPlanet , Baltimore
, DOD PKI
DES , 3DES , AES
MD5 , SHA-1
1,2,5
○
180秒∼
○
0kbyte∼
IPv4、Domain Name、User Name
AH、ESP,AH+ESP
DES , 3DES , AES
MD5 , SHA-1
1,2,5
○
180秒∼
○
0kbyte∼
×
○
IPv4、IPv4_Subnet
○
○
3.運用管理について
①設定方法について
ⅰ) 設定方法
ⅱ) リモートからの設定変更の可否
- 可能な場合は、どの様に行うか?
②運用管理について
ⅰ) SAの状況確認の可否
- 可能な場合は、どの様に行うか?
ⅱ) SAの削除の可否
- 可能な場合は、どの様に行うか?
ⅲ) 相手毎のSA削除の可否
- 可能な場合は、どの様に行うか?
ⅳ) SA削除のリモート操作の可否
- 可能な場合は、どの様に行うか?
③LOGについて
ⅰ) IKEのネゴシエーションがLOGに残るか?
- 可能な場合は、LOGの確認方法
ⅱ) LOGの保存期間
ⅲ) LOGのExport機能の可否
- 可能な場合は、どの形式で可能か?
④その他
ⅰ) Decrypt Keyを確認する事は可能か?
WWWブラウザ(http/https) , ssh , telnet , console
可能
WWWブラウザ(http/https) , ssh , telnet
可能
WWWブラウザ(http/https) , ssh , telnet , console
可能
ssh , telnet , consoleによるコマンド操作
可能
ssh , telnet , consoleによるコマンド操作
可能
ssh , telnet によるコマンド操作
残る
WWWブラウザ又はコマンド入力
決まっていない(ログ領域の内、古いものから上書きする)
可能
テキストファイル形式
不可
4.IKE その他パラメータについて
1) IKE Config Mode
2) Xauth
3) Crack
×
○
×
パラメータ確認シート
製品名: ContivityVPNSwitch
製造メーカ:NortelNetworks
Version: v03_60.45
1.製品について
1) 製品形態
- ハードウェア製品の場合は各シリーズの型番とサポートIF
- ソフトウェア製品の場合は、サポートするプラットフォーム
2) 製品定価
ハードウェア
型番:Contivity600、Contivity1600、Contivity2600、Contivity4600
IF:Ethernet (10M/100M 自動認識) × 2
¥552,000−∼
2.鍵管理について
1) サポートしている鍵交換手法
2) IKEパラメータについて
①Phase1パラメータ
ⅰ) サポートしているモード
ⅱ) 相互認証方式
- 電子署名の場合の対応CA局
ⅲ) 暗号アルゴリズム
ⅳ) 認証アルゴリズム
ⅴ) DHグループ
ⅵ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅶ) IDペイロード
②Phase2 パラメータについて
ⅰ) サポートしているTransform
ⅱ) 暗号アルゴリズム
ⅲ) 認証アルゴリズム
ⅳ) DHグループ
ⅴ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
オ)IPComp Compression Algorithms
カ)NAT-Traversal
ⅵ) IDペイロード
③PFSについて
ⅰ) PFSのサポート
ⅱ) PFSのON/OFFの可否
IKE
Main mode、Aggressive mode (受けのみ)
Pre-Shared Key、電子署名
Entrust(Ready)、Verisign
DES、3DES(128bit)
MD5、SHA-1
Group-1、Group-2
(サポート)
0(無し)∼86399s
--送信:ID_IPV4_ADDR,受信:ID_IPV4_ADDR,
ESP,AH
DES,3DES(128bit)
HMAC-MD5,HMAC-SHA1
Group-1、Group-2
(サポート)
0(無し)∼86399s
(サポート)
1kb∼4,294,967,295kb
LZS
なし
ID_IPV4_ADDR,ID_IPV4_SUBNET
(サポート)
可
3.運用管理について
①設定方法について
ⅰ) 設定方法
ⅱ) リモートからの設定変更の可否
- 可能な場合は、どの様に行うか?
②運用管理について
ⅰ) SAの状況確認の可否
- 可能な場合は、どの様に行うか?
ⅱ) SAの削除の可否
- 可能な場合は、どの様に行うか?
ⅲ) 相手毎のSA削除の可否
- 可能な場合は、どの様に行うか?
ⅳ) SA削除のリモート操作の可否
- 可能な場合は、どの様に行うか?
③LOGについて
ⅰ) IKEのネゴシエーションがLOGに残るか?
- 可能な場合は、LOGの確認方法
ⅱ) LOGの保存期間
ⅲ) LOGのExport機能の可否
- 可能な場合は、どの形式で可能か?
④その他
ⅰ) Decrypt Keyを確認する事は可能か?
Webベース管理ツールより
可
Webベース管理ツールより
可
Webベース管理ツールより
可
Webベース管理ツールより
可
Webベース管理ツールより
可
Webベース管理ツールより
残る
Webベース管理ツールより
特に無し(コマンドによるLOGの切替えまで保存されている。)
可
SYSLOG
不可
4.IKE その他パラメータについて
1) IKE Config Mode
2) Xauth
3) Crack
RemoteClientVPNで使用
−
?
パラメータ確認シート
製品名: Cryptopia-100
製造メーカ:三菱電機(株)
Version: 2.2.2
1.製品について
1) 製品形態
- ハードウェア製品の場合は各シリーズの型番とサポートIF
- ソフトウェア製品の場合は、サポートするプラットフォーム
2) 製品定価
ハードウェア
10Base-T/100Base‐TX×2
未定
2.鍵管理について
1) サポートしている鍵交換手法
2) IKEパラメータについて
①Phase1パラメータ
ⅰ) サポートしているモード
ⅱ) 相互認証方式
- 電子署名の場合の対応CA局
ⅲ) 暗号アルゴリズム
ⅳ) 認証アルゴリズム
ⅴ) DHグループ
ⅵ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅶ) IDペイロード
②Phase2 パラメータについて
ⅰ) サポートしているTransform
ⅱ) 暗号アルゴリズム
ⅲ) 認証アルゴリズム
ⅳ) DHグループ
ⅴ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
オ)IPComp Compression Algorithms
カ)NAT-Traversal
ⅵ) IDペイロード
③PFSについて
ⅰ) PFSのサポート
ⅱ) PFSのON/OFFの可否
IKE ,Manual IPSEC
Main Mode, Aggressive Mode
Pre-Shared, 電子署名
PKCS#10とPKCS#7/X.509認証書、またはPKCS#12に対応可能なCA
DES, 3DES, MISTY
MD5, SHA1
Group-1,Group-2
サポート
90∼4294967295(sec)
サポート
0, 512∼4294967295(KB)
ID_IPV4_ADDR(送受信)、ID_DER_ASN1_DN(送受信)、ID_FQDN(受信)
ESP, AH
DES, 3DES, MISTY
HMAC-MD5, HMAC-SHA1
Group-1,Group-2
サポート
75∼4294967295(sec):推奨値
サポート
0, 20480∼4294967295(KB):推奨値
未サポート
未サポート
ID_IPV4_ADDR, ID_IPV4_SUBNET
サポート
可
3.運用管理について
①設定方法について
ⅰ) 設定方法
ⅱ) リモートからの設定変更の可否
- 可能な場合は、どの様に行うか?
②運用管理について
ⅰ) SAの状況確認の可否
- 可能な場合は、どの様に行うか?
ⅱ) SAの削除の可否
- 可能な場合は、どの様に行うか?
ⅲ) 相手毎のSA削除の可否
- 可能な場合は、どの様に行うか?
ⅳ) SA削除のリモート操作の可否
- 可能な場合は、どの様に行うか?
③LOGについて
ⅰ) IKEのネゴシエーションがLOGに残るか?
- 可能な場合は、LOGの確認方法
ⅱ) LOGの保存期間
ⅲ) LOGのExport機能の可否
- 可能な場合は、どの形式で可能か?
④その他
ⅰ) Decrypt Keyを確認する事は可能か?
シリアルコンソール
否 (開発中:管理マネージャによるリモート操作機能)
可
シリアルコンソールで表示
可
シリアルコンソールでコマンド入力
可
シリアルコンソールでコマンド入力
否
残る
シリアルコンソールで表示(syslog とコマンド入力によるSA状況確認)
時間制限なし(syslog領域を使い切った場合、古いものから上書きする)
可能
バイナリファイルとしてPCにFTP可能
バージョンによっては可能
4.IKE その他パラメータについて
1) IKE Config Mode
2) Xauth
3) Crack
なし
なし
なし
パラメータ確認シート
製品名: VPN3000
製造メーカ:Cisco
Version:
1.製品について
1) 製品形態
- ハードウェア製品の場合は各シリーズの型番とサポートIF
- ソフトウェア製品の場合は、サポートするプラットフォーム
2) 製品定価
VPN3005
VPN3015
VPN3030-NR
VPN3030-RED
VPN3060-NR
VPN3060-RED
VPN3080
VPN3005:10/100BaseTXファーストイーサネット×2
VPN3015:10/100BaseTXファーストイーサネット×3
VPN3030:10/100BaseTXファーストイーサネット×3
VPN3060:10/100BaseTXファーストイーサネット×3
VPN3080:10/100BaseTXファーストイーサネット×3
¥516,000(本体価格)+¥172,000(ソフトウェア価格)
¥1,805,000(本体価格)+¥344,000(ソフトウェア価格)
¥2,923,000(本体価格)+¥860,000(ソフトウェア価格)
¥4,642,000(本体価格)+¥860,000(ソフトウェア価格)
¥4,642,000(本体価格)+¥2,235,000(ソフトウェア価格)
¥6,362,000(本体価格)+¥2,235,000(ソフトウェア価格)
¥8,597,000(本体価格)+¥4,298,000(ソフトウェア価格)
2.鍵管理について
1) サポートしている鍵交換手法
2) IKEパラメータについて
①Phase1パラメータ
ⅰ) サポートしているモード
ⅱ) 相互認証方式
- 電子署名の場合の対応CA局
ⅲ) 暗号アルゴリズム
ⅳ) 認証アルゴリズム
ⅴ) DHグループ
ⅵ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅶ) IDペイロード
②Phase2 パラメータについて
ⅰ) サポートしているTransform
ⅱ) 暗号アルゴリズム
ⅲ) 認証アルゴリズム
ⅳ) DHグループ
ⅴ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
オ)IPComp Compression Algorithms
カ)NAT-Traversal
ⅵ) IDペイロード
③PFSについて
ⅰ) PFSのサポート
ⅱ) PFSのON/OFFの可否
Main Mode ,Aggressive Mode
Preshared Keys ,RSA Digital Certificate,DSA Digital Certificate
Baltimore,CyberTrust,Entrust,Microsoft Windows2000,RSA Keon,VeriSign
DES-56,3DES-168
MD5/HMAC128 ,SHA/HMAC-160
Group1(768bit),Group2(1024bit) ,Group7(163bit)
○
60∼2,147,483,647Sec(86,400Sec)
○
100∼2,147,483,647KByte(10,000KByte)
Null,DES-56,3DES-168
None,MD5/HMAC-128 ,SHA/HMAC-160
○
(28,800Sec)
○
(10,000KByte)
Cisco独自機能、リモートクライアントはVPN3000Clientであること
○
可
3.運用管理について
①設定方法について
ⅰ) 設定方法
ⅱ) リモートからの設定変更の可否
- 可能な場合は、どの様に行うか?
②運用管理について
ⅰ) SAの状況確認の可否
- 可能な場合は、どの様に行うか?
ⅱ) SAの削除の可否
- 可能な場合は、どの様に行うか?
ⅲ) 相手毎のSA削除の可否
- 可能な場合は、どの様に行うか?
ⅳ) SA削除のリモート操作の可否
- 可能な場合は、どの様に行うか?
③LOGについて
ⅰ) IKEのネゴシエーションがLOGに残るか?
- 可能な場合は、LOGの確認方法
ⅱ) LOGの保存期間
ⅲ) LOGのExport機能の可否
- 可能な場合は、どの形式で可能か?
④その他
ⅰ) Decrypt Keyを確認する事は可能か?
初期設定はコンソールからCLIを使用して設定を行う
初期設定後は以下の2通りの方法で設定を行うことが可能
次の接続を経由して,標準のWebブラウザを使用してHTMLベースで設定可能
HTTP,HTTPS
ローカル・システム・コンソールまたは次の接続を経由して、CLIベースで設定可能
Telnet,Telnet over SSL,SSH
可
上に同じ
可
VPN Concentrator ManagerにてAdministration|Sessionsを選択すると、
VPN Concentrator上のアクティブ・セッションが表示される
可
Administration|Sessionsの画面のLogoutセクションにて、
削除するトンネルタイプを選択する
選択したトンネルタイプのすべてのセッションが削除される
否
※相手毎ではなく、トンネルタイプ毎になる
可
HTTPもしくはHTTPSでVPN Concentrator Managerに接続する
可 ※要設定
VPN Concentrator ManagerにてMonitoring | Filterable Event Logを選択
VPN3005は256個、VPN3015-VPN3080は2048個のイベントを不揮発性メモリに保持可
能
※Syslogサーバーへの転送も可
可
TXT形式ファイルをFTPで転送
否
4.IKE その他パラメータについて
1) IKE Config Mode
2) Xauth
3) Crack
○
○
内部サーバ、RADIUSサーバ、NT Domainサーバ、SDIサーバを指定可能
?
パラメータ確認シート
製品名: AR720
製造メーカ:アライドテレシス株式会社
Version: 2.3.2
1.製品について
1) 製品形態
- ハードウェア製品の場合は各シリーズの型番とサポートIF
- ソフトウェア製品の場合は、サポートするプラットフォーム
2) 製品定価
AR720(Eth(10/100M固定1Port、拡張スロットで10MEth、BRI、PRI、SYNC)
¥198,000
2.鍵管理について
1) サポートしている鍵交換手法
2) IKEパラメータについて
①Phase1パラメータ
ⅰ) サポートしているモード
ⅱ) 相互認証方式
- 電子署名の場合の対応CA局
ⅲ) 暗号アルゴリズム
ⅳ) 認証アルゴリズム
ⅴ) DHグループ
ⅵ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅶ) IDペイロード
②Phase2 パラメータについて
ⅰ) サポートしているTransform
ⅱ) 暗号アルゴリズム
ⅲ) 認証アルゴリズム
ⅳ) DHグループ
ⅴ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
オ)IPComp Compression Algorithms
カ)NAT-Traversal
ⅵ) IDペイロード
③PFSについて
ⅰ) PFSのサポート
ⅱ) PFSのON/OFFの可否
手動鍵とIKEプロトコルによる自動鍵交換をサポート
Main mode、Aggressive mode
Pre-sheared Key、X.509デジタル署名(RSA Signature)、ISAKMP-XAUTH
Entrust PKI 5.1.1(PKCS#10、CMPv1)、SSH(PKCS#10)
DES
MD5、SHA1
Group0、1、2
seconds
600-31449600
Kilo Bytes
1-1000
ID_IPV4_ADDR、ID_FQDN、ID_USER_FQDN、ID_DER_ASN_DN
AH/ESP/IPCOMP(Transport/Tunnel いずれもサポート)
DES
MD5、SHA1
Group0、1、2
seconds
300-31449600
Kilo Bytes
1-2000000000
サポート
ESP over UDPでサポート
ID_IPV4_ADDR、ID_IPV4_ADDR_SUBNET、ID_IPV4_ADDR_RANGE、ID_FQDN
サポート
サポート
3.運用管理について
①設定方法について
ⅰ) 設定方法
ⅱ) リモートからの設定変更の可否
- 可能な場合は、どの様に行うか?
②運用管理について
ⅰ) SAの状況確認の可否
- 可能な場合は、どの様に行うか?
ⅱ) SAの削除の可否
- 可能な場合は、どの様に行うか?
ⅲ) 相手毎のSA削除の可否
- 可能な場合は、どの様に行うか?
ⅳ) SA削除のリモート操作の可否
- 可能な場合は、どの様に行うか?
③LOGについて
ⅰ) IKEのネゴシエーションがLOGに残るか?
- 可能な場合は、LOGの確認方法
ⅱ) LOGの保存期間
ⅲ) LOGのExport機能の可否
- 可能な場合は、どの形式で可能か?
④その他
ⅰ) Decrypt Keyを確認する事は可能か?
コマンド
可能
TELNET
可能
コマンド「sh isakmp sa」「sh ipsec sa」にて確認
可能
コマンド「disable isakmp」「dis ipsec」後「enable isakmp」「ena ipsec」にて削除可能
不可
可能
TELNETにてLoginし、ii)と同様の操作にて可能
可能
コマンド「sh log」にて確認可能
メモリの許容範囲内(RebootするとLogは消去される)
可能
SYSLOGサーバにLogを出力可能
可能
4.IKE その他パラメータについて
1) IKE Config Mode
2) Xauth
3) Crack
XAUTH サポート
Generic/RADIUS
未サポート
パラメータ確認シート
製品名: NetStructure VPN
製造メーカ: Intel
Version: 7.0
1.製品について
1) 製品形態
- ハードウェア製品の場合は各シリーズの型番とサポートIF
- ソフトウェア製品の場合は、サポートするプラットフォーム
2) 製品定価
3110、3400、3450、3150
598,000円∼
2.鍵管理について
1) サポートしている鍵交換手法
2) IKEパラメータについて
①Phase1パラメータ
ⅰ) サポートしているモード
ⅱ) 相互認証方式
- 電子署名の場合の対応CA局
ⅲ) 暗号アルゴリズム
ⅳ) 認証アルゴリズム
ⅴ) DHグループ
ⅵ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅶ) IDペイロード
②Phase2 パラメータについて
ⅰ) サポートしているTransform
ⅱ) 暗号アルゴリズム
ⅲ) 認証アルゴリズム
ⅳ) DHグループ
ⅴ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
オ)IPComp Compression Algorithms
カ)NAT-Traversal
ⅵ) IDペイロード
③PFSについて
ⅰ) PFSのサポート
ⅱ) PFSのON/OFFの可否
IKE ,Manual IPSEC、L2TP Over IPSec、SST
Main、Aggressive
Pre-Shared、CA、RADIUS、SecureID
Entrust、NetStructure CA
DES、3DES
MD5、SHA-1
1∼5、7
対応
0、3分∼22日
対応
0、100,00kbyte∼2,147,483,647kbyte
IPv4、Distiguished Name、Domain Name、E-Mail Address
AH、ESP,AH+ESP
DES、3DES、AES(128bit、192bit、256bit)
MD5、SHA-1
1∼5、7
対応
0、3分∼22日
対応
0、100,00kbyte∼2,147,483,647kbyte
未対応
独自仕様で対応
IPv4、IPv4_Subnet
対応
可能
3.運用管理について
①設定方法について
ⅰ) 設定方法
ⅱ) リモートからの設定変更の可否
- 可能な場合は、どの様に行うか?
②運用管理について
ⅰ) SAの状況確認の可否
- 可能な場合は、どの様に行うか?
ⅱ) SAの削除の可否
- 可能な場合は、どの様に行うか?
ⅲ) 相手毎のSA削除の可否
- 可能な場合は、どの様に行うか?
ⅳ) SA削除のリモート操作の可否
- 可能な場合は、どの様に行うか?
③LOGについて
ⅰ) IKEのネゴシエーションがLOGに残るか?
- 可能な場合は、LOGの確認方法
ⅱ) LOGの保存期間
ⅲ) LOGのExport機能の可否
- 可能な場合は、どの形式で可能か?
④その他
ⅰ) Decrypt Keyを確認する事は可能か?
管理ソフト、TELNET、Console
可能
管理ソフトかTELNETにて設定
可能
管理ソフト、TELNET、Console
可能
管理ソフト、TELNET、Console
可能
管理ソフト、TELNET、Console
可能
管理ソフト、TELNET
残る
Syslog、Console
特になし
可能
Syslog
不可
4.IKE その他パラメータについて
1) IKE Config Mode
2) Xauth
3) Crack
対応
対応
未対応
パラメータ確認シート
製品名: 713X SecureVPN Gateway Series(Offline)
製造メーカ:Alcatel
Version: v3.11.021(Offline)
1.製品について
1) 製品形態
- ハードウェア製品の場合は各シリーズの型番とサポートIF
- ソフトウェア製品の場合は、サポートするプラットフォーム
2) 製品定価
ハードウェア
1520,2520,4620(10BaseT) 7520(100Base/TX)
2.鍵管理について
1) サポートしている鍵交換手法
2) IKEパラメータについて
①Phase1パラメータ
ⅰ) サポートしているモード
ⅱ) 相互認証方式
- 電子署名の場合の対応CA局
ⅲ) 暗号アルゴリズム
ⅳ) 認証アルゴリズム
ⅴ) DHグループ
ⅵ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅶ) IDペイロード
②Phase2 パラメータについて
ⅰ) サポートしているTransform
ⅱ) 暗号アルゴリズム
ⅲ) 認証アルゴリズム
ⅳ) DHグループ
ⅴ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅵ) IDペイロード
③PFSについて
ⅰ) PFSのサポート
ⅱ) PFSのON/OFFの可否
IKE
Main Mode,Aggressive Mode
Pre-Shared,電子署名
SSH,Baltimore等のPKCS#10発行要求,PKCS#7署名済みファイル発行可能なCA
DES,3DES,CAST,RC5,Blowfish,IDEA(optional)
MD5,SHA-1
1,2,5
サポート
5minから252,600min(365days)
サポート
300kbyteから1,073,741,824kbytes(1Tbytes)
ID_IPV4_ADD, ID_IPV4_SUBNET, ID_IPV4_RANGE
ESP,AH
DES,3DES,CAST,Blowfish,IDEA(optional)
MD5,SHA-1
1,2,5
サポート
5minから252,600min(365days)
サポート
300kbyteから1,073,741,824kbytes(1Tbytes)
ID_IPV4_ADD, ID_IPV4_SUBNET, ID_IPV4_RANGE
サポート
可
3.運用管理について
①設定方法について
ⅰ) 設定方法
ⅱ) リモートからの設定変更の可否
- 可能な場合は、どの様に行うか?
②運用管理について
ⅰ) SAの状況確認の可否
- 可能な場合は、どの様に行うか?
ⅱ) SAの削除の可否
- 可能な場合は、どの様に行うか?
ⅲ) 相手毎のSA削除の可否
- 可能な場合は、どの様に行うか?
ⅳ) SA削除のリモート操作の可否
- 可能な場合は、どの様に行うか?
③LOGについて
ⅰ) IKEのネゴシエーションがLOGに残るか?
- 可能な場合は、LOGの確認方法
ⅱ) LOGの保存期間
ⅲ) LOGのExport機能の可否
- 可能な場合は、どの形式で可能か?
④その他
ⅰ) Decrypt Keyを確認する事は可能か?
専用ツール(管理用ソフトウェア)
可
専用ツールで行う。
可
専用ツールおよびシリアルコンソール
可
専用ツールおよびシリアルコンソール
不可
可
専用ツールおよびシリアルコンソール
残る
専用ツールおよびシリアルコンソールからの閲覧
特に無し(消去コマンドを実行しなければ300行)
可
syslogまたはテキストファイル
不可
パラメータ確認シート
製品名: 713X SecureVPN Gateway Series(Offline)
製造メーカ:Alcatel
Version: v3.11.021(Offline)
1.製品について
1) 製品形態
- ハードウェア製品の場合は各シリーズの型番とサポートIF
- ソフトウェア製品の場合は、サポートするプラットフォーム
2) 製品定価
ハードウェア
1520,2520,4620(10BaseT) 7520(100Base/TX)
2.鍵管理について
1) サポートしている鍵交換手法
2) IKEパラメータについて
①Phase1パラメータ
ⅰ) サポートしているモード
ⅱ) 相互認証方式
- 電子署名の場合の対応CA局
ⅲ) 暗号アルゴリズム
ⅳ) 認証アルゴリズム
ⅴ) DHグループ
ⅵ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅶ) IDペイロード
②Phase2 パラメータについて
ⅰ) サポートしているTransform
ⅱ) 暗号アルゴリズム
ⅲ) 認証アルゴリズム
ⅳ) DHグループ
ⅴ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅵ) IDペイロード
③PFSについて
ⅰ) PFSのサポート
ⅱ) PFSのON/OFFの可否
IKE
Main Mode,Aggressive Mode
Pre-Shared,電子署名
Entrust Ready
DES,3DES,CAST,RC5,Blowfish,IDEA(optional)
MD5,SHA-1
1,2,5
サポート
5minから252,600min(365days)
サポート
300kbyteから1,073,741,824kbytes(1Tbytes)
ID_IPV4_ADD, ID_IPV4_SUBNET, ID_IPV4_RANGE
ESP,AH
DES,3DES,CAST,Blowfish,IDEA(optional)
MD5,SHA-1
1,2,5
サポート
5minから252,600min(365days)
サポート
300kbyteから1,073,741,824kbytes(1Tbytes)
ID_IPV4_ADD, ID_IPV4_SUBNET, ID_IPV4_RANGE
サポート
可
3.運用管理について
①設定方法について
ⅰ) 設定方法
ⅱ) リモートからの設定変更の可否
- 可能な場合は、どの様に行うか?
②運用管理について
ⅰ) SAの状況確認の可否
- 可能な場合は、どの様に行うか?
ⅱ) SAの削除の可否
- 可能な場合は、どの様に行うか?
ⅲ) 相手毎のSA削除の可否
- 可能な場合は、どの様に行うか?
ⅳ) SA削除のリモート操作の可否
- 可能な場合は、どの様に行うか?
③LOGについて
ⅰ) IKEのネゴシエーションがLOGに残るか?
- 可能な場合は、LOGの確認方法
ⅱ) LOGの保存期間
ⅲ) LOGのExport機能の可否
- 可能な場合は、どの形式で可能か?
④その他
ⅰ) Decrypt Keyを確認する事は可能か?
専用ツール(管理用ソフトウェア)
可
専用ツールで行う。
可
専用ツールおよびシリアルコンソール
可
専用ツールおよびシリアルコンソール
不可
可
専用ツールおよびシリアルコンソール
残る
専用ツールおよびシリアルコンソールからの閲覧
特に無し(消去コマンドを実行しなければ300行)
可
syslogまたはテキストファイル
不可
パラメータ確認シート
製品名: VSU100R
製造メーカ:Avaya社
Version: 3.1.58
1.製品について
1) 製品形態
- ハードウェア製品の場合は各シリーズの型番とサポートIF
- ソフトウェア製品の場合は、サポートするプラットフォーム
2) 製品定価
VSU100、VSU100R、VSU2000、VSU5000、VSU7500:10/100Mbps ×2
Windows 95、98、NT、Me、2000
2.鍵管理について
1) サポートしている鍵交換手法
2) IKEパラメータについて
①Phase1パラメータ
ⅰ) サポートしているモード
ⅱ) 相互認証方式
- 電子署名の場合の対応CA局
ⅲ) 暗号アルゴリズム
ⅳ) 認証アルゴリズム
ⅴ) DHグループ
ⅵ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅶ) IDペイロード
②Phase2 パラメータについて
ⅰ) サポートしているTransform
ⅱ) 暗号アルゴリズム
ⅲ) 認証アルゴリズム
ⅳ) DHグループ
ⅴ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
オ)IPComp Compression Algorithms
カ)NAT-Traversal
ⅵ) IDペイロード
③PFSについて
ⅰ) PFSのサポート
ⅱ) PFSのON/OFFの可否
トンネルモード、トランスモード
Entrust、ボルチモア、
DES、3DES
MD5、SHA-1
DH G1、G2
最小値1分
未サポート
サポート
未サポート
IP V4、DN
ESP、AH
DES、3DES
MD5、SHA-1
DH G1、G2
最小値1分
未サポート
サポート
未サポート
LZS
未サポート
IP V4、DN
サポート
可
3.運用管理について
①設定方法について
ⅰ) 設定方法
ⅱ) リモートからの設定変更の可否
- 可能な場合は、どの様に行うか?
②運用管理について
ⅰ) SAの状況確認の可否
- 可能な場合は、どの様に行うか?
ⅱ) SAの削除の可否
- 可能な場合は、どの様に行うか?
ⅲ) 相手毎のSA削除の可否
- 可能な場合は、どの様に行うか?
ⅳ) SA削除のリモート操作の可否
- 可能な場合は、どの様に行うか?
③LOGについて
ⅰ) IKEのネゴシエーションがLOGに残るか?
- 可能な場合は、LOGの確認方法
ⅱ) LOGの保存期間
ⅲ) LOGのExport機能の可否
- 可能な場合は、どの形式で可能か?
④その他
ⅰ) Decrypt Keyを確認する事は可能か?
4.IKE その他パラメータについて
1) IKE Config Mode
2) Xauth
3) Crack
シリアル(CUI)、専用GUI
未対応
可
CUI
可
CUI
可
CUI
否
可
CUI
無し
可
テキスト
無し
パラメータ確認シート
製品名: IPSec Express Toolkit
製造メーカ:SSHコミュニケーションズセキュリティ
Version: 4.1.1
1.製品について
1) 製品形態
- ハードウェア製品の場合は各シリーズの型番とサポートIF
- ソフトウェア製品の場合は、サポートするプラットフォーム
2) 製品定価
NetBSD, FreeBSD, Solaris, VxWorks, Windows (95/98/Me/NT/2000), Linux
2.鍵管理について
1) サポートしている鍵交換手法
2) IKEパラメータについて
①Phase1パラメータ
ⅰ) サポートしているモード
ⅱ) 相互認証方式
- 電子署名の場合の対応CA局
ⅲ) 暗号アルゴリズム
ⅳ) 認証アルゴリズム
ⅴ) DHグループ
ⅵ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
ⅶ) IDペイロード
②Phase2 パラメータについて
ⅰ) サポートしているTransform
ⅱ) 暗号アルゴリズム
ⅲ) 認証アルゴリズム
ⅳ) DHグループ
ⅴ) 有効期間
ア)Life Type (Time)
イ) Life Duration (Time)
ウ) Life Type (KB)
エ) Life Duration (KB)
オ)IPComp Compression Algorithms
カ)NAT-Traversal
ⅵ) IDペイロード
③PFSについて
ⅰ) PFSのサポート
ⅱ) PFSのON/OFFの可否
Main, Aggressive, Quick, Config, New Group
既知共有鍵、RSA 署名、DSA署名、RSA暗号
SSH Certifier, Baltimore, Entrust, Verisign
AES (Rijndael), 3DES, 3DES, Blowfish, Twofish, CAST128
MD5, SHA-1, RIPEMD, TIGER
1 (MODP 768), 2 (MODP 1024), 5 (MODP 1536)
○
1秒∼2^32秒
○
1KB∼2^32KB
IPV4_ADDR[_SUBNET,_RANGE],FQDN,USER_FQDN,IPV6[_SUBNET,_RANGE],ASN1_{GN,DN}
ESPトンネル、トランスポート、AHトンネル、トランスポート、IPIP
AES (Rijndael, 128/192/256bit), 3DES, 3DES, Blowfish (40-446bit), Twofish (128/192/256bit),
CAST128, Null
HMAC-MD5-96, HMAC-SHA1-96
1 (MODP 768), 2 (MODP 1024), 5 (MODP 1536)
○
1秒∼2^32秒
○
1KB∼2^32KB
Deflate,LZS (オプション)
現在:draft-stenberg-ipsec-nat-traversal-02.txt 試験で:draft-ietf-ipsec-nat-t-ike-00,draftietf-ipsec-udp-encaps-01
IPV4_ADDR[_SUBNET,_RANGE],IPV6[_SUBNET,_RANGE]
○
○
3.運用管理について
①設定方法について
ⅰ) 設定方法
ⅱ) リモートからの設定変更の可否
- 可能な場合は、どの様に行うか?
②運用管理について
ⅰ) SAの状況確認の可否
- 可能な場合は、どの様に行うか?
ⅱ) SAの削除の可否
- 可能な場合は、どの様に行うか?
ⅲ) 相手毎のSA削除の可否
- 可能な場合は、どの様に行うか?
ⅳ) SA削除のリモート操作の可否
- 可能な場合は、どの様に行うか?
③LOGについて
ⅰ) IKEのネゴシエーションがLOGに残るか?
- 可能な場合は、LOGの確認方法
ⅱ) LOGの保存期間
ⅲ) LOGのExport機能の可否
- 可能な場合は、どの形式で可能か?
④その他
ⅰ) Decrypt Keyを確認する事は可能か?
ASCIIファイル、それともCのAPI
リロード以外不可能
可能
HTTP管理インターフェイス
可能
全てのSAをHTTP管理インターフェイスで削除
可能
全てのSAをHTTP管理インターフェイスで削除、IKEデレートを送信
可能
全てのSAをHTTP管理インターフェイスで削除、IKEデレートを送信
可能
PMアプリケーションをデバグフラグと実行して、標準出力
不限定
可能
普段のFTP等
可能(デバグフラグを使用)
4.IKE その他パラメータについて
1) IKE Config Mode
2) Xauth
3) Crack
他のファイルで設定可能パラメータ:
compatibility options:
/*
/*
/*
/*
/*
/*
/*
ignore certificate request payloads
no certificate hash in public key encryption authentication
no certificate request payloads
no crl payloads
send full cert chains
Doi = draft-ietf-ipsec-ipsec-doi-03,04,05,06,07,08,09,10.txt */
Isakmp = draft-ietf-ipsec-isakmp-08,09,10.txt */
Oakley = draft-ietf-ipsec-oakley-02.txt */
ike = draft-ietf-ipsec-isakmp-oakley-04,05,06,07,08.txt */
revised-enc = draft-ietf-ipsec-revised-enc-mode-00,01.txt */
isakmp-cfg = draft-ietf-ipsec-isakmp-mode-cfg-00,01,02,03,04.txt */
isakmp-xauth = draft-ietf-ipsec-isakmp-xauth-02.txt */
○
○
?
use-32bit-cpi
Compatibility flag for implementations that use 32-bit CPI values in IPCOMP.
no-well-known-cpis
Allocate CPIs that have no well known values.
no-initial-contact
IKE再送信タイマーの設定可能
PKIパラメータ確認シート
製品名: VPN-1
製造メーカ: Checkpoint Software Technologies Ltd
Version: v5.0(NG)
1.証明書取得等について
分類
証明書をCAに申請する方法
Check
○
○
証明書を申請するときに機器側で入力する情報
○
○
○
証明書に必要な情報または制限
○
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
☆ ネゴシエーション時の証明書ユーザの確認
○
○
○
○
○
項目
備考
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
その他
2.RSA, DSA鍵について
分類
Check
使用可能なRSA鍵の長さは
○
DSA鍵
鍵のバックアップ・リカバリ方法
○
サポートしているハードウェアトークン
○
項目
備考
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他
なし
不明
あればその機種名または一般名(USBトークン)を記入
なし
不明
3.CA登録について
分類
Check
複数のルートCA(自己署名CA)を登録可能か
○
中間CA(自己署名以外のCA)を登録可能か
○
CAはポリシーごと(相手先ごと)に登録可能か
○
項目
備考
できる
できない
不明
できる
できない
不明
できる
できない
不明
4.証明書有効性確認について
分類
Check
有効期限が切れた(間近になった)時の機器の動作
○
○
CRLのサポート
○
○
CRLをサポートするときのCRL取得プロトコル
○
○
CRL以外の有効性検証方法
○
☆ CRLチェックのタイミング
CRLチェックのスキップ
ARLのサポート
○
○
○
○
項目
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
備考
Entrust使用時のみ
LOGに証明書の再取得を促すメッセージを表示
PKIパラメータ確認シート
製品名: NOKIA IP Security Series
製造メーカ: NOKIA
Version: v5.0(NG)
1.証明書取得等について
分類
証明書をCAに申請する方法
Check
○
○
証明書を申請するときに機器側で入力する情報
○
○
○
証明書に必要な情報または制限
○
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
☆ ネゴシエーション時の証明書ユーザの確認
○
○
○
○
○
項目
備考
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
その他
2.RSA, DSA鍵について
分類
Check
使用可能なRSA鍵の長さは
○
DSA鍵
鍵のバックアップ・リカバリ方法
○
サポートしているハードウェアトークン
○
項目
備考
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他
なし
不明
あればその機種名または一般名(USBトークン)を記入
なし
不明
3.CA登録について
分類
Check
複数のルートCA(自己署名CA)を登録可能か
○
中間CA(自己署名以外のCA)を登録可能か
○
CAはポリシーごと(相手先ごと)に登録可能か
○
項目
備考
できる
できない
不明
できる
できない
不明
できる
できない
不明
4.証明書有効性確認について
分類
Check
有効期限が切れた(間近になった)時の機器の動作
○
○
CRLのサポート
○
○
CRLをサポートするときのCRL取得プロトコル
○
○
CRL以外の有効性検証方法
○
☆ CRLチェックのタイミング
CRLチェックのスキップ
ARLのサポート
○
○
○
○
項目
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
備考
Entrust使用時のみ
LOGに証明書の再取得を促すメッセージを表示
PKIパラメータ確認シート
製品名: RapidStream/Checkpoint Series
製造メーカ: RapidStream Inc
Version: v5.0(NG)
1.証明書取得等について
分類
証明書をCAに申請する方法
Check
○
○
証明書を申請するときに機器側で入力する情報
○
○
○
証明書に必要な情報または制限
○
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
☆ ネゴシエーション時の証明書ユーザの確認
○
○
○
○
○
項目
備考
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
その他
2.RSA, DSA鍵について
分類
Check
使用可能なRSA鍵の長さは
○
DSA鍵
鍵のバックアップ・リカバリ方法
○
サポートしているハードウェアトークン
○
項目
備考
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他
なし
不明
あればその機種名または一般名(USBトークン)を記入
なし
不明
3.CA登録について
分類
Check
複数のルートCA(自己署名CA)を登録可能か
○
中間CA(自己署名以外のCA)を登録可能か
○
CAはポリシーごと(相手先ごと)に登録可能か
○
項目
備考
できる
できない
不明
できる
できない
不明
できる
できない
不明
4.証明書有効性確認について
分類
Check
有効期限が切れた(間近になった)時の機器の動作
○
○
CRLのサポート
○
○
CRLをサポートするときのCRL取得プロトコル
○
○
CRL以外の有効性検証方法
○
☆ CRLチェックのタイミング
CRLチェックのスキップ
ARLのサポート
○
○
○
○
項目
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
備考
Entrust使用時のみ
LOGに証明書の再取得を促すメッセージを表示
PKIパラメータ確認シート
製品名: RapidStream Security Appliance
製造メーカ: RapidStream Inc
Version: v3.02
1.証明書取得等について
分類
Check
証明書をCAに申請する方法
○
証明書を申請するときに機器側で入力する情報
○
○
○
○
証明書に必要な情報または制限
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
○
○
○
○
☆ ネゴシエーション時の証明書ユーザの確認
○
項目
備考
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
その他
2.RSA, DSA鍵について
分類
Check
使用可能なRSA鍵の長さは
○
○
DSA鍵
鍵のバックアップ・リカバリ方法
○
○
サポートしているハードウェアトークン
○
項目
備考
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他
なし
不明
あればその機種名または一般名(USBトークン)を記入
なし
不明
3.CA登録について
分類
複数のルートCA(自己署名CA)を登録可能か
Check
○
中間CA(自己署名以外のCA)を登録可能か
○
CAはポリシーごと(相手先ごと)に登録可能か
○
項目
備考
項目
備考
できる
できない
不明
できる
できない
不明
できる
できない
不明
4.証明書有効性確認について
分類
Check
有効期限が切れた(間近になった)時の機器の動作
○
CRLのサポート
○
CRLをサポートするときのCRL取得プロトコル
○
○
○
CRL以外の有効性検証方法
○
☆ CRLチェックのタイミング
CRLチェックのスキップ
ARLのサポート
○
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
PKIパラメータ確認シート
製品名: NetScreen-10
製造メーカ:NetScreen
Version: 3.0.0r3
1.証明書取得等について
分類
Check
証明書をCAに申請する方法
○
○
証明書を申請するときに機器側で入力する情報
○
○
○
○
○
○
証明書に必要な情報または制限
○
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
☆ ネゴシエーション時の証明書ユーザの確認
○
○
○
○
項目
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
その他
備考
スペック上では使用可能とあるが、今回の試験では未動作
2.RSA, DSA鍵について
分類
Check
使用可能なRSA鍵の長さは
○
○
○
○
DSA鍵
鍵のバックアップ・リカバリ方法
○
○
サポートしているハードウェアトークン
○
項目
備考
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他
なし
不明
あればその機種名または一般名(USBトークン)を記入
なし
不明
3.CA登録について
分類
Check
複数のルートCA(自己署名CA)を登録可能か
○
中間CA(自己署名以外のCA)を登録可能か
○
CAはポリシーごと(相手先ごと)に登録可能か
○
項目
備考
項目
備考
できる
できない
不明
できる
できない
不明
できる
できない
不明
4.証明書有効性確認について
分類
Check
有効期限が切れた(間近になった)時の機器の動作
○
CRLのサポート
○
○
CRLをサポートするときのCRL取得プロトコル
○
○
○
○
CRL以外の有効性検証方法
○
☆ CRLチェックのタイミング
CRLチェックのスキップ
ARLのサポート
○
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
CDPフィールドが存在しない場合、HTTPやLDAPによるCRL
取得が出来ない
スペック上では使用可能とあるが、今回の試験では未動作
PKIパラメータ確認シート
製品名: ContivityVPNSwitch
製造メーカ:Nortelnetworks
Version: v03_60.45
1.証明書取得等について
分類
Check
証明書をCAに申請する方法
○
証明書を申請するときに機器側で入力する情報
○
○
○
○
○
○
証明書に必要な情報または制限
○
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
☆ ネゴシエーション時の証明書ユーザの確認
○
○
○
○
項目
備考
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
その他
2.RSA, DSA鍵について
分類
使用可能なRSA鍵の長さは
Check
○
○
○
○
DSA鍵
鍵のバックアップ・リカバリ方法
○
サポートしているハードウェアトークン
○
項目
備考
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他(システム全体のバックアップ)
なし
不明
あればその機種名または一般名(USBトークン)を記入
SmartCard(EntrustCA必須):RemoteClientVPNのみ
なし
不明
3.CA登録について
分類
Check
複数のルートCA(自己署名CA)を登録可能か
○
中間CA(自己署名以外のCA)を登録可能か
○
CAはポリシーごと(相手先ごと)に登録可能か
○
項目
備考
項目
備考
できる
できない
不明
できる
できない
不明
できる
できない
不明
4.証明書有効性確認について
分類
Check
有効期限が切れた(間近になった)時の機器の動作
○
CRLのサポート
○
CRLをサポートするときのCRL取得プロトコル
○
CRL以外の有効性検証方法
○
☆ CRLチェックのタイミング
CRLチェックのスキップ
ARLのサポート
○
○
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
PKIパラメータ確認シート
製品名: Cryptopia-100
製造メーカ: 三菱電機(株)
Version: v2.2.2
1.証明書取得等について
分類
Check
証明書をCAに申請する方法
○
○
証明書を申請するときに機器側で入力する情報
○
○
○
○
○
証明書に必要な情報または制限
○
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
○
☆ ネゴシエーション時の証明書ユーザの確認
○
○
○
項目
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
その他
備考
PKCS#12形式の認証書も設定可能
2.RSA, DSA鍵について
分類
Check
使用可能なRSA鍵の長さは
○
DSA鍵
鍵のバックアップ・リカバリ方法
○
サポートしているハードウェアトークン
○
項目
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他(システム全体のバックアップ)
なし
不明
あればその機種名または一般名(USBトークン)を記入
SmartCard(EntrustCA必須):RemoteClientVPNのみ
なし
不明
備考
PKCS#12形式の入力のみ可能。
3.CA登録について
分類
Check
複数のルートCA(自己署名CA)を登録可能か
項目
備考
項目
備考
できる
できない
不明
できる
できない
不明
できる
できない
不明
中間CA(自己署名以外のCA)を登録可能か
CAはポリシーごと(相手先ごと)に登録可能か
4.証明書有効性確認について
分類
有効期限が切れた(間近になった)時の機器の動作
CRLのサポート
CRLをサポートするときのCRL取得プロトコル
CRL以外の有効性検証方法
☆ CRLチェックのタイミング
CRLチェックのスキップ
ARLのサポート
Check
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
PKIパラメータ確認シート
製品名: VPN3000
製造メーカ: シスコシステムズ
Version:3.5.2
1.証明書取得等について
分類
Check
証明書をCAに申請する方法
○
○
証明書を申請するときに機器側で入力する情報
○
○
○
○
○
○
○
証明書に必要な情報または制限
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
○
○
○
○
☆ ネゴシエーション時の証明書ユーザの確認
項目
備考
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
その他
2.RSA, DSA鍵について
分類
Check
使用可能なRSA鍵の長さは
○
○
○
DSA鍵
鍵のバックアップ・リカバリ方法
○
サポートしているハードウェアトークン
項目
備考
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他
なし
不明
あればその機種名または一般名(USBトークン)を記入
なし
不明
3.CA登録について
分類
Check
複数のルートCA(自己署名CA)を登録可能か
○
中間CA(自己署名以外のCA)を登録可能か
○
CAはポリシーごと(相手先ごと)に登録可能か
○
項目
備考
項目
備考
できる
できない
不明
できる
できない
不明
できる
できない
不明
4.証明書有効性確認について
分類
Check
有効期限が切れた(間近になった)時の機器の動作
○
CRLのサポート
CRLをサポートするときのCRL取得プロトコル
○
○
CRL以外の有効性検証方法
○
☆ CRLチェックのタイミング
CRLチェックのスキップ
ARLのサポート
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
ポリシーとは無関係に登録可
ローカルファイルからのロード
ネゴシエーション時に予め登録されている CRL の内容を
チェック
PKIパラメータ確認シート
製品名: AR720
製造メーカ:アライドテレシス
Version: 2.3.2
1.証明書取得等について
分類
Check
証明書をCAに申請する方法
○
○
証明書を申請するときに機器側で入力する情報
○
○
○
○
○
○
○
証明書に必要な情報または制限
○
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
☆ ネゴシエーション時の証明書ユーザの確認
○
不可
○
○
○
○
項目
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
その他
備考
鍵を使い分けることのみ可能
鍵を使い分けることのみ可能
2.RSA, DSA鍵について
分類
使用可能なRSA鍵の長さは
Check
○
○
○
○
DSA鍵
鍵のバックアップ・リカバリ方法
○
サポートしているハードウェアトークン
○
項目
備考
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他
なし
不明
あればその機種名または一般名(USBトークン)を記入
なし
不明
3.CA登録について
分類
Check
複数のルートCA(自己署名CA)を登録可能か
○
中間CA(自己署名以外のCA)を登録可能か
○
CAはポリシーごと(相手先ごと)に登録可能か
○
項目
できる
できない
不明
できる
できない
不明
できる
できない
不明
備考
複数登録できるが、ポリシー毎の制限は不可
4.証明書有効性確認について
分類
Check
有効期限が切れた(間近になった)時の機器の動作
○
CRLのサポート
○
CRLをサポートするときのCRL取得プロトコル
○
○
○
CRL以外の有効性検証方法
○
☆ CRLチェックのタイミング
CRLチェックのスキップ
ARLのサポート
○
不可
不可
しない
項目
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
備考
ポリシーとは無関係に登録可
ローカルファイルからのロード
ネゴシエーション時に予め登録されている CRL の内容を
チェック
PKIパラメータ確認シート
製品名: NetStructure VPN
製造メーカ: Intel
Version: v7.0
1.証明書取得等について
分類
証明書をCAに申請する方法
Check
○
○
証明書を申請するときに機器側で入力する情報
○
証明書に必要な情報または制限
○
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
☆ ネゴシエーション時の証明書ユーザの確認
○
○
○
○
○
○
項目
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
その他
備考
Mailアドレス
2.RSA, DSA鍵について
分類
使用可能なRSA鍵の長さは
Check
○
○
○
○
DSA鍵
鍵のバックアップ・リカバリ方法
○
サポートしているハードウェアトークン
○
項目
備考
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他
なし
不明
あればその機種名または一般名(USBトークン)を記入
なし
不明
3.CA登録について
分類
Check
複数のルートCA(自己署名CA)を登録可能か
○
中間CA(自己署名以外のCA)を登録可能か
○
CAはポリシーごと(相手先ごと)に登録可能か
○
項目
備考
項目
備考
できる
できない
不明
できる
できない
不明
できる
できない
不明
4.証明書有効性確認について
分類
Check
有効期限が切れた(間近になった)時の機器の動作
○
CRLのサポート
○
CRLをサポートするときのCRL取得プロトコル
○
○
CRL以外の有効性検証方法
○
☆ CRLチェックのタイミング
○
CRLチェックのスキップ
○
ARLのサポート
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
PKIパラメータ確認シート
製品名: KAME IPSecスタック
製造メーカ:KAMEプロジェクト
Version: FreeBSD 4.4-RELEASE
1.証明書取得等について
分類
Check
証明書をCAに申請する方法
○
証明書を申請するときに機器側で入力する情報
○
○
○
○
○
○
○
証明書に必要な情報または制限
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
☆ ネゴシエーション時の証明書ユーザの確認
○
○
○
○
○
○
項目
備考
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
address,user_fqdn,keyid,asn1dn:詳細はman racoon.confにあ
ります
その他
2.RSA, DSA鍵について
分類
Check
使用可能なRSA鍵の長さは
○
○
○
○
○
DSA鍵
鍵のバックアップ・リカバリ方法
×
○
サポートしているハードウェアトークン
項目
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他
なし
不明
あればその機種名または一般名(USBトークン)を記入
なし
不明
備考
秘密鍵と証明書を別々のファイルにて保存できます。
3.CA登録について
分類
Check
複数のルートCA(自己署名CA)を登録可能か
○
中間CA(自己署名以外のCA)を登録可能か
○
CAはポリシーごと(相手先ごと)に登録可能か
○
項目
備考
項目
備考
できる
できない
不明
できる
できない
不明
できる
できない
不明
4.証明書有効性確認について
分類
Check
有効期限が切れた(間近になった)時の機器の動作
○
○
CRLのサポート
○
CRLをサポートするときのCRL取得プロトコル
CRL以外の有効性検証方法
○
☆ CRLチェックのタイミング
CRLチェックのスキップ
ARLのサポート
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
PKIパラメータ確認シート
製品名: 713X Secure VPN Gateway Series
製造メーカ: Alcatel
Version: V3.11.021(Offline)
1.証明書取得等について
分類
Check
証明書をCAに申請する方法
○
証明書を申請するときに機器側で入力する情報
○
○
○
証明書に必要な情報または制限
○
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
○
☆ ネゴシエーション時の証明書ユーザの確認
項目
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
その他
備考
Comonname,Organaization,Country
2.RSA, DSA鍵について
分類
Check
使用可能なRSA鍵の長さは
○
DSA鍵
鍵のバックアップ・リカバリ方法
○
サポートしているハードウェアトークン
○
項目
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他
なし
不明
あればその機種名または一般名(USBトークン)を記入
なし
不明
備考
Hot Standbyは可
3.CA登録について
分類
Check
複数のルートCA(自己署名CA)を登録可能か
○
中間CA(自己署名以外のCA)を登録可能か
○
CAはポリシーごと(相手先ごと)に登録可能か
○
項目
備考
項目
備考
できる
できない
不明
できる
できない
不明
できる
できない
不明
4.証明書有効性確認について
分類
Check
有効期限が切れた(間近になった)時の機器の動作
○
CRLのサポート
○
CRLをサポートするときのCRL取得プロトコル
○
CRL以外の有効性検証方法
○
☆ CRLチェックのタイミング
CRLチェックのスキップ
ARLのサポート
○
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
PKIパラメータ確認シート
製品名: 713X Secure VPN Gateway Series
製造メーカ: Alcatel
Version: V3.11.021(Entrust)
1.証明書取得等について
分類
証明書をCAに申請する方法
Check
○
証明書を申請するときに機器側で入力する情報
○
証明書に必要な情報または制限
○
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
○
☆ ネゴシエーション時の証明書ユーザの確認
項目
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
その他
備考
Entrust Method
2.RSA, DSA鍵について
分類
Check
使用可能なRSA鍵の長さは
○
DSA鍵
鍵のバックアップ・リカバリ方法
○
サポートしているハードウェアトークン
○
項目
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他
なし
不明
あればその機種名または一般名(USBトークン)を記入
なし
不明
備考
Hot Standbyは可
3.CA登録について
分類
Check
複数のルートCA(自己署名CA)を登録可能か
○
中間CA(自己署名以外のCA)を登録可能か
○
CAはポリシーごと(相手先ごと)に登録可能か
○
項目
備考
項目
備考
できる
できない
不明
できる
できない
不明
できる
できない
不明
4.証明書有効性確認について
分類
Check
有効期限が切れた(間近になった)時の機器の動作
○
CRLのサポート
○
CRLをサポートするときのCRL取得プロトコル
○
CRL以外の有効性検証方法
○
☆ CRLチェックのタイミング
○
CRLチェックのスキップ
ARLのサポート
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
PKIパラメータ確認シート
製品名: VSU100R
製造メーカ:Avaya社
Version: 3.1.58
1.証明書取得等について
分類
Check
証明書をCAに申請する方法
○
証明書を申請するときに機器側で入力する情報
○
○
○
証明書に必要な情報または制限
○
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
☆ ネゴシエーション時の証明書ユーザの確認
○
○
○
○
○
項目
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
その他
備考
大文字であることが必須である。空欄はNG。
2.RSA, DSA鍵について
分類
Check
使用可能なRSA鍵の長さは
○
DSA鍵
鍵のバックアップ・リカバリ方法
○
○
サポートしているハードウェアトークン
項目
備考
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他
なし
不明
あればその機種名または一般名(USBトークン)を記入
なし
不明
3.CA登録について
分類
Check
複数のルートCA(自己署名CA)を登録可能か
○
中間CA(自己署名以外のCA)を登録可能か
○
CAはポリシーごと(相手先ごと)に登録可能か
○
項目
備考
項目
備考
できる
できない
不明
できる
できない
不明
できる
できない
不明
4.証明書有効性確認について
分類
Check
有効期限が切れた(間近になった)時の機器の動作
○
CRLのサポート
○
CRLをサポートするときのCRL取得プロトコル
○
CRL以外の有効性検証方法
○
☆ CRLチェックのタイミング
○
CRLチェックのスキップ
ARLのサポート
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
CRL情報をLDIF形式で出力し、それをManagerで使用してい
るLDAPに格納する。
PKIパラメータ確認シート
製品名: IPsec Express ToolKit
製造メーカ: SSH Communications Secutiry
Version: v4.1.1
1.証明書取得等について
分類
Check
証明書をCAに申請する方法
○
○
○
証明書を申請するときに機器側で入力する情報
○
○
○
○
証明書に必要な情報または制限
☆ 複数証明書のサポート
証明書(鍵)はポリシーごと(相手先ごと)に登録可能か
☆ ネゴシエーション時の証明書ユーザの確認
○
○
○
○
○
項目
備考
Entrust Ready
SCEP
CMP v1
CMP v2
PKCS#10を作成してオフラインでCAに送信
その他
不明
Country (例: JP)
StateOrProvince (Tokyo)
Locarity (Shinjuku)
Organization (JNSA)
OrganizationalUnit (Tech)
CommonName (router1.jnsa.org)
SubjectAltName Extension
その他
不明
CommonNameは正しいIPアドレスでなければならない。
CRL Distributibution Points Extension は必須
その他
なし
不明
複数のCA局から発行される証明書をインストールする事は可能か
通信相手によって、証明書を使い分ける事は可能か
可能
不可能
その他
不明
DN
IPアドレス
IDペイロード
その他
2.RSA, DSA鍵について
分類
Check
使用可能なRSA鍵の長さは
○
○
○
○
○
DSA鍵
鍵のバックアップ・リカバリ方法
○
○
○
サポートしているハードウェアトークン
○
項目
512-bit
758-bit
1024-bit
2048-bit
4096-bit
その他
不明
DSA鍵をサポートするか
PKCS#12形式で入出力可能
スマートカード等にバックアップ可能
その他
なし
不明
あればその機種名または一般名(USBトークン)を記入
なし
不明
備考
オプション
オプション(PKCS#11,Schlumberger,Setec,etc)
3.CA登録について
分類
Check
複数のルートCA(自己署名CA)を登録可能か
○
中間CA(自己署名以外のCA)を登録可能か
○
CAはポリシーごと(相手先ごと)に登録可能か
○
項目
備考
項目
備考
できる
できない
不明
できる
できない
不明
できる
できない
不明
4.証明書有効性確認について
分類
Check
有効期限が切れた(間近になった)時の機器の動作
○
CRLのサポート
○
○
CRLをサポートするときのCRL取得プロトコル
○
○
○
CRL以外の有効性検証方法
○
☆ CRLチェックのタイミング
○
CRLチェックのスキップ
ARLのサポート
○
証明書の再取得を自動的に行う。
証明書の再取得を促す。
何もしない。
不明
必ずCRLを必要とする。
証明書にCRL Distribution Points Extension があれば使用する。
ポリシーごとに設定可能。
CRLは使用しない。
その他
不明
HTTP 1.0
HTTP 1.1
LDAP 2.0
LDAP 3.0
その他
CRLはサポートしない。
不明
OCSP
その他
なし
不明
ネゴシエーション時
その他
自分の証明書
Peerの証明書
ARLをサポートするか。
CAごとに設定可能
FAX
送付先
IPA セキュリティセンター
FAX 番号
03-5978-7518
要件
PKI 関連相互運用性に関する調査(IPsec 編)
(支障のない範囲でご回答下さい)
1. ご勤務先についてお伺いします。
(1-1) 業種
□ソフトウェア企業
□情報サービス業 □コンピュータ及び周辺機器製造又は販売業
□農業,林業,漁業,鉱業
□建設業
□運輸・通信業
□卸売・小売業,飲食店
□金融・保険業,不動産業
□サービス業
□調査業,広告業
□医療業
□教育(学校,研究機関)
□官公庁,公益団体
□学生
□無職
□その他(
□製造業
□電気・ガス・熱供給・水道業
)
(1-2) 従事している業務
□システム企画・計画
□プロジェクト管理
□システム設計
□プログラム開発
□ネットワーク技術支援
□データベース技術支援
□システム管理・運用
□エンベデットシステム開発 □システム監査
□情報技術教育
□その他情報処理関係業務 □研究・開発
□調査・企画
□総務・人事
□営業・販売
□教育・研修
□その他(
□製造
(1-3) 情報処理業務の経験年数
□経験なし
□1 年未満
□5 年以上 10 年未満
□1 年以上 3 年未満
□10 年以上 15 年未満
□3 年以上 5 年未満
□15 年以上
2. 本資料の感想についてお伺いします。
(2-1) 本資料は役に立ちましたか。
□役に立った
□普通
□役に立たなかった
(2-2) 本資料は分かりやすかったですか。
□わかりやすい
□普通
□わかりにくい
(2-3) 本資料の内容を定期的に更新し掲載することを希望されますか。
□望む
□望まない
□どちらともいえない
)
(2-4) 本資料のどの部分が特に役に立ちましたか。(複数記述可)
□全て
□第(
,
,
,
,
)章 □特に無し
(2-5) 本資料をどうやって知りましたか。
□サーチエンジン □他ページからのリンク
□新聞・雑誌
□書籍 □その他報道
□知人からの紹介 □IPA ホームページ
□偶然
□その他 (
)
(2-6) 本資料に対するご意見・ご感想等がございましたらご記入ください。
(2-7) IPA(資料の発行団体)に対するご意見・ご要望等がございましたらご記入ください。
ご協力ありがとうございました。
Fly UP