...

第二部 IPsec VPNの設計ポイント

by user

on
Category: Documents
32

views

Report

Comments

Transcript

第二部 IPsec VPNの設計ポイント
I
P
s
e
c
T10:
T10:IPSec ~技術概要とセキュアなネットワークの実現手法~
第二部 IPsec VPNの設計ポイント
VPNの設計ポイント
2003/12/3
株式会社ディアイティ
セキュリティビジネス推進室
山田 英史
Copyright (C) 2003
2003 All rights reserved , by Matsushima &Yamada
IPsec
Network Security
第二部の内容
1. IPsec VPNの設計ポイント
VPNの設計ポイント
2. IPsec VPNの障害対応
VPNの障害対応
2
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
T10:IPSec ~技術概要とセキュアなネットワークの実現手法~
第二部
1. IPsec VPN設計ポイント
VPN設計ポイント
3
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
1-1. 要求仕様の確認
1. 要求仕様の確認
4
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
要求事項の確認
• 導入の目的
•
• 既存ネットワークの構成(ルータ、 •
NAT、
NAT、Firewall等
Firewall等 既存機器の確
•
認)
•
• WAN側の回線種、
WAN側の回線種、LAN
側の回線種、LAN側の回線
LAN側の回線
種
•
• アドレス体系
•
• トポロジー(スター型、メッシュ型、 •
一方向、双方向)
• VPNを利用するホストやネットワー
VPNを利用するホストやネットワー •
•
クの数
• VPNと一般インターネットアクセ
VPNと一般インターネットアクセ
スの併用
• アプリケーションの種類
5
流れるプロトコルの種類
パケットサイズ
アクセス制限やNAT
アクセス制限やNATなど
NATなど
品質(タイムアウト、遅延、障害時
の対応時間)
トラフィック量の時間変化
管理者の有無
保守体制(24
保守体制(24h365d
24h365d xx時間内)
xx時間内)
導入スケジュール
予算
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
製品の“機能
性能”を見極める
製品の 機能”と
機能 と“性能
性能 を見極める
• 機能面と性能面を評価し、ニーズに合った
製品を選択
– 機能面
• IPsecの実装レベル
IPsecの実装レベル
• 拡張機能
– 性能面
• スループット
• SA数
SA数
6
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
IPsec機器の形態
IPsec機器の形態
• 製品形態による特性も考慮
– IPsec専用装置
IPsec専用装置
• 高スループット、低い故障率
• 単機能
– IPsec機能付きファイアウォール
IPsec機能付きファイアウォール
• 機能の統合、アクセス制限
• 煩雑な管理、障害切り分けの難しさ
– IPsec機能付きルータ
IPsec機能付きルータ
• 機能の統合、低い故障率
• 低スループット、機器自身のセキュリティ
– IPsec clientソフト
clientソフト
• モバイル環境、低価格
• 低スループット、分散管理
7
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
1-2. 2. IPsecIPsec-VPN設計のポイント
VPN設計のポイント
8
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
ポイント
(8) 認証方法の選択
(9) NAT併用の注意点
NAT併用の注意点
(10)
10) Firewall併用時の注意点
Firewall併用時の注意点
(11)
11) その他ソリューションとの併用
の注意点
(12)
12) IPsec clientの仕様
clientの仕様
(13)
13) 管理・監視機能
(14)
14) 障害対応
(15)
15) 輸出規制に関する注意点
(16)
16) 保守体制
(1) トラフィックの質と量の把握
(2) 既存ネットワークへの影響
(3) スループット
・パフォーマンス
(4) SAの検証
SAの検証
(5) 経路上のルータの設定
(6) IPアドレスの運用
IPアドレスの運用
(7) フラグメンテーション
9
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(1)トラフィックの質と量の把握
• トラフィック量は時間の経過によって変化す
る。
– 日常業務のどの時間帯にトラフィックが
最大になり、どのホストあるいはセグメン
トに集中するのかを把握
– 流量に合わせたキャパシティを持つ製品
を選択
10
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(1)トラフィックの質と量の把握
• 流れるパケットの大きさとアプリケーション
のタイムアウトといった求められるトラフィッ
クの質に注目
– IPsec処理はオーバヘッドが大きい
IPsec処理はオーバヘッドが大きい
• ショートパケットに弱いものもある
• ReRe-Keyの処理時間も考慮。
Keyの処理時間も考慮。
11
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(2)既存ネットワークへの影響
• IPsecIPsec-VPNを導入するネットワークを図に起
VPNを導入するネットワークを図に起
こし、IPsec
こし、IPsec機器の設置箇所を吟味
IPsec機器の設置箇所を吟味
• 特に既存のネットワークへの影響やサービ
スへの影響を考慮する
• 既存の機器との併用
– ファイアウォールやNAT
ファイアウォールやNATルータなどと
NATルータなどと
の併用
12
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(3)スループット・パフォーマンス
• ショートパケットが頻発するコンテンツ(音声や動
画)を対象にする場合は、実測によるスループット
の確認が望ましい
パケットロス率(%)
パケットロス率(%)
100
100
80
80
60
60
40
40
20
20
負荷(Mbps)
負荷(Mbps)
2
4
6
8
10
負荷(Mbps)
負荷(Mbps)
2
4
6
8
10
64byte
64byte長パケット送出
byte長パケット送出
1440byte
1440byte長パケット送出
byte長パケット送出
(カタログスペック10
10Mbps
Mbpsの製品)
(カタログスペック
10
Mbps
の製品)
(カタログスペック10
10Mbps
Mbpsの製品)
(カタログスペック
10
Mbps
の製品)
13
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(3)スループット・パフォーマンス
• 現実のパフォーマンス
– Mbpsより
Mbpsよりpps
よりpps
• SAの確立(
SAの確立(Re
の確立(ReRe-keyも)に要する時間
keyも)に要する時間
– SA数によっては数分かかる場合もある
SA数によっては数分かかる場合もある
– アプリケーションのタイムアウトに注意
14
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(3)スループット・パフォーマンス
• 実装による違い
– Windows XP純正
XP純正IPsec
純正IPsecと市販の
IPsecと市販のIPsec
と市販のIPsecクライアント
IPsecクライアント
ソフトの速度比較
IPsecクライアントソフト
IPsecクライアントソフト
IPsecクライアントソフト
IPsecクライアントソフト
HUB
テストツールによるファイル転送
IPsec
スループット(秒)
平文
XP純正
市販ソフト
5
8
22
※ IKEログ保存を行うことで時間経過とともに速度の劣化が見られた。
IKEログ保存を行うことで時間経過とともに速度の劣化が見られた。
15
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(4)SA
(4)SAの検証
SAの検証
• SA数
SA数
– Phase 1は装置間毎=対地に関係
1は装置間毎=対地に関係
– Phase 2
2はターゲット毎(プロトコル毎に2本)=ネットワー
はターゲット毎(プロトコル毎に2本)=ネットワー
ク規模に関連
Phase 1 SA
Phase 2 SA
16
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(4)SA
(4)SAの検証
SAの検証
• ReRe-Key時の
Key時のSA
時のSA二重保持
SA二重保持
– 例えばフェーズ 2のLife Timeを
Timeを10分と設定
10分と設定
• LifeTime
LifeTimeの何%で次の
の何%で次のSA
の何%で次のSAが準備されるかは製品によって異なる
SAが準備されるかは製品によって異なる
• LifeTimeは経過時間以外にパケット数で設定できる製品も有り
LifeTimeは経過時間以外にパケット数で設定できる製品も有り
Life Time
10分
10分
10分
10分
(7分)
7分経過後次の
セッション開始
10分
10分
10分
10分
この間SA
SAを二重に保持
この間
SA
を二重に保持
※フェーズ1
※フェーズ1はLife Timeの時点でいきなり
Timeの時点でいきなりRe
の時点でいきなりReRe-Key
17
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(4)SA
(4)SAの検証
SAの検証
• リモートアクセス時のSA
リモートアクセス時のSA二重保持
SA二重保持
10.10.20.5
10.10.10.5の
10.10.10.5
のSA
Internet
IPsec gateway
IPsec対応
IPsec対応
ダイヤルアップルータ
PPP再接続
PPP再接続
10.10.20.30
10.10.10.5の
SA保持
10.10.10.5
のSA
保持
Internet
10.10.10.30の
10.10.10.30
のSA
18
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(4)SA
(4)SAの検証
SAの検証
• SAの最大値
SAの最大値
– “トンネル数”“
トンネル数”“セッション数
”“セッション数”
セッション数”など各メーカ
により様々
•
•
•
Phase
Phase
Phase
か
1の数なのか
の数なのかPhase
Phase 2の数なのか
1の数なのか
2の数なのか
2の上り下り
2の上り下り2
の上り下り2本を考慮していのか
2 LifeTimeの重複は考慮しているの
LifeTimeの重複は考慮しているの
– 前述のような理由からPhase2
前述のような理由からPhase2 SAの数は
SAの数は
カタログスペックの50%
カタログスペックの50%程度に考えた方が
50%程度に考えた方が
無難
– Phase 1は実証試験が困難
1は実証試験が困難
• 装置を必要数用意することができない
19
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(4)SA
(4)SAの検証
SAの検証
• SA数の調整
SA数の調整
ターゲット
・192.168.32.*
・192.168.24.10
・192.168.24.20
IPsec gateway
IPsec client
Router
192.168.24.10
Phase 2
Phase 2
Phase 2
192.168.24.20
192.168.32.0
Phase 1
• ターゲットをホスト指定にするかサブネット指定にするかにより
SA数が変わる
SA数が変わる
20
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(4)SA
(4)SAの検証
SAの検証
• LifeTimeの調整
LifeTimeの調整
センター拠点
ブランチ拠点
ReRe-Key
Internet
ADSL
IPsec gateway
IPsec対応
IPsec対応
ADSLルータ
ADSLルータ
•ダイナミックにアドレスが
ダイナミックにアドレスが割り振られる拠点(ブランチ拠点)が
イニシエータになるようにSA
イニシエータになるようにSA LifeTimeを短くする
LifeTimeを短くする
センター拠点>ブランチ拠点
21
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(4)SA
(4)SAの検証
SAの検証
• ReRe-Keyに要する時間
Keyに要する時間
– もし1
もし1ppsに
ppsに1つSAが確立するとした場合、
SAが確立するとした場合、
1000SA
1000SAを張り終わるまで
SAを張り終わるまで1000
を張り終わるまで1000秒(約
1000秒(約17
秒(約17分)
17分)
必要になる
– 他のトラフィックがある中での
他のトラフィックがある中でのRe
ReRe-Keyはさ
Keyはさ
らに時間がかかる可能性がある
22
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
• SAの復旧手順
SAの復旧手順
(2) 装置A
装置Aを強制的に
リブートして装置B
B
リブートして装置
との
とのSA
とのSAを復旧
SAを復旧
装置装置-B
(1) 装置B
装置Bが停電
でリブート
装置装置-A
VPN
装置装置-C
(3) リブートしたことにより
装置C
装置C・DのSAも削除
SAも削除
N
VP
VP
N
IPsec
Network Security
(4)SA
(4)SAの検証
SAの検証
装置装置-D
•製品により
製品によりSA
製品によりSA復旧の手
SA復旧の手
順が異なる。
•異機種接続の場合は
異機種接続の場合は
実機での検証が必要。
•手動で復旧が必要な場
手動で復旧が必要な場
合は手順書等で明文化
しておく。
(4) 装置C
装置C・Dもリブート
して装置A
して装置AとのSA
とのSAを
SAを
再構築
23
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(4)SA
(4)SAの検証
SAの検証
• 異機種のSA
異機種のSA復旧手順確認試験
SA復旧手順確認試験
– AとBの2機種の場合
初期SA確立時の条件
SAの状態
AのSAが残った状態
Aのフェーズ2のみ削除
Aがイニシエーター
BのSAが残った状態
Bのフェーズ2のみ削除
AのSAが残った状態
Aのフェーズ2のみ削除
Bがイニシエーター
BのSAが残った状態
Bのフェーズ2のみ削除
24
リブートした側
Bをリブート
Bをリブート
Bをリブート
Bをリブート
Aをリブート
Aをリブート
Aをリブート
Aをリブート
pin gした側
Aからping
Bからping
Aからping
Bからping
Aからping
Bからping
Aからping
Bからping
結果
備考
×
○
×
Rekeyしない
○
○
○
○
×
90秒後、SA確立
Bをリブート
Bをリブート
Bをリブート
Bをリブート
Aをリブート
Aをリブート
Aをリブート
Aをリブート
Aからping
Bからping
Aからping
Bからping
Aからping
Bからping
Aからping
Bからping
×
○
×
○
○
○
○
×
90秒後、SA確立
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(5)経路上のルータの設定
• IPsecでは様々なプロトコルを使用する。それらが透過的に流れるよう
IPsecでは様々なプロトコルを使用する。それらが透過的に流れるよう
に経路上のルータのフィルタリングを設定。
• 特にISP
特にISPのルータには注意。事前に申し入れることを推奨。
ISPのルータには注意。事前に申し入れることを推奨。
•IPsec
IPsecで使用するプロトコル
IPsecで使用するプロトコル
•UDP
UDP
500 ISAKMP
•IP
IP type 51 AH (Authentication Header)
•IP
IP type 50 ESP (Encapsulation Security Payload)
•認証プロトコルなど
認証プロトコルなど
•CA,
CA, LDAP
•製品固有の管理用プロトコルなど
製品固有の管理用プロトコルなど
•SSL,
SSL, SNMP, FTP, 独自
25
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
• ネットワークの分割
– トンネルモードで使用の場合、
トンネルモードで使用の場合、IPsec
IPsec機器の前後でネッ
IPsec機器の前後でネッ
トワークが異なる。
• サブネットの再設定もありえる。
ファイア
ウォール
IPsec
gateway
社内LAN
社内LAN
26
Internet
202.10.1.0
202.10.5.0
ブリッジモードサポートの製品ではサブネットを
変更せずに設計することも可能
Router
192.168.32.0
IPsec
Network Security
(6)IP
(6)IPアドレスの運用
IPアドレスの運用
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(6)IP
(6)IPアドレスの運用
IPアドレスの運用
• IPアドレスの重複
IPアドレスの重複
– BtoBなどエクストラネットで他社拠点と接
BtoBなどエクストラネットで他社拠点と接
続する場合は、双方のプライベートアドレ
スの重複を避ける
• グローバルアドレスを割り振る
• NATによりグローバルアドレスに変換
NATによりグローバルアドレスに変換
27
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(6)IP
(6)IPアドレスの運用
IPアドレスの運用
• モバイル端末に割り振るIP
モバイル端末に割り振るIPアドレスの保持
IPアドレスの保持
– IPsecIPsec-DHCPなど方式の違いによりアドレ
DHCPなど方式の違いによりアドレ
スのプール数が異なる
– モバイル端末が同時に数百台がアクセ
スしてくる場合はアドレス空間に注意
28
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(7)フラグメンテーション
• IPsecヘッダが不可されることでパケット長
IPsecヘッダが不可されることでパケット長
が延長される
– フラグメンテーションによる通信効率の劣
化に注意
– MTUの調整(
MTUの調整(1380
の調整(1380byte
1380byte程度が良さそう)
byte程度が良さそう)
– DF=1
DF=1にして
にしてPMTU
にしてPMTUを通す
PMTUを通す
29
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(8)認証方法の選択
• IPsec標準の
IPsec標準のPre
標準のPrePre-Shared Key
– 小規模VPN
小規模VPNおよび
VPNおよび1
および1対n接続に向く。
• 拡張認証
– RADIUS認証
RADIUS認証
• モバイル
モバイルVPN
VPNに適する
VPNに適する
• 各種認証デバイス(ワンタイムパスワード等)による認証強化が
可能
• 製品によりサポート状況に差あり
– CA認証
CA認証
• モバイル
モバイルVPN
VPNおよび大規模
および大規模VPN
VPN(
VPNおよび大規模
VPN(n対n接続)に適する
• 各種認証デバイス(IC
各種認証デバイス(ICカード等)による認証強化が可能
ICカード等)による認証強化が可能
• 製品によりサポート状況に差あり
30
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(9)NAT
(9)NAT併用の注意点
NAT併用の注意点
P4
•
•
G3
Internet
s
G2
d
G3
P1
P4
data
アドレス変換
s
G1
G2
d
G3
•
暗号化データ
NATによるアドレスの付け替えは
NATによるアドレスの付け替えは
IPsecとしては「なりすまし」として認
IPsecとしては「なりすまし」として認
識される(AH
AH使用の場合)
識される(
AH使用の場合)
IPsecでは
IPsecではTCP/UDP
ではTCP/UDPも暗号化する
TCP/UDPも暗号化する
ので、ポート番号等が見えなくなる
IPますカレード等では、
IPますカレード等では、NAT
ますカレード等では、NATルータ
NATルータ
が複数のセッションを管理するた
めの情報がなくなることになる
ESPではスタティック
ESPではスタティックNAT
ではスタティックNAT(
NAT(静的な
アドレス変換)であれば可能
NAT
Router
暗号化データ
P1
P4
data
G1
トンネリング
s
P1
d
P4
data
P1
P2
P3
31
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(9)NAT
(9)NAT併用時の注意
NAT併用時の注意
• NAT併用時問題点の回避策
NAT併用時問題点の回避策
– NATルータ自身が
NATルータ自身がIPsec
ルータ自身がIPsecを実装
IPsecを実装
– NAT Traversalの標準化により問題解決
Traversalの標準化により問題解決
32
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(10)
10)Firewall併用時の注意点
Firewall併用時の注意点
• ポート番号などの情報が欠けるため、暗号
化されたデータはFirewall
Firewallを通過出来ない
化されたデータは
Firewallを通過出来ない
場合がある
• Firewallが
FirewallがNATをする場合の問題もある
NATをする場合の問題もある
33
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(10)
10)Firewall併用時の注意点
Firewall併用時の注意点
Firewallの内側へ
Firewallの内側へIPsec
の内側へIPsecを置く場合
IPsecを置く場合
– 暗号化パケットを通過させるために
様々な設定をFirewall
様々な設定をFirewallに行う必要が有
Firewallに行う必要が有
る
– Firewallが
FirewallがNATを行う場合は、
NATを行う場合は、NAT
を行う場合は、NATルー
NATルー
タと同じ問題が発生する
– この設置方法は避けた方が賢明
•
Internet
Router
暗号化
global
FIREWALL
Private
IPsec
非暗号化
事業所LAN
事業所LAN
34
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(10)
10)Firewall併用時の注意点
Firewall併用時の注意点
Firewallの外側へ
Firewallの外側へIPsec
の外側へIPsecを置く場合
IPsecを置く場合
– Firewallに到達する前にデータは復号
Firewallに到達する前にデータは復号
化されているのでFirewall
化されているのでFirewallのフィルタリ
Firewallのフィルタリ
ング設定には影響を与えない
– Firewallが
FirewallがNATを行う場合は、
NATを行う場合は、IPsec
を行う場合は、IPsec
gatewayから見ると事業所
gatewayから見ると事業所LAN
から見ると事業所LAN上のホ
LAN上のホ
ストがすべて同じIP
ストがすべて同じIPに見えるので細
IPに見えるので細
かなセキュリティポリシーが設定でき
ない
•
Internet
Router
暗号化
IPsec
global
FIREWALL
Private
非暗号化
事業所LAN
事業所LAN
35
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(10)
10)Firewall併用時の注意点
Firewall併用時の注意点
一般
サイト
•
支店
Internet
Router
暗号化
global
FIREWALL
Private
IPsec
非暗号化
事業所LAN
事業所LAN
36
Firewallと
FirewallとIPsecを並列に置く場
IPsecを並列に置く場
合
– Firewallと
FirewallとIPsec gatewayを
gatewayを
並列に設置し、用途に応じ
て経路を使い分ける
– 拠点間で暗号化通信をする
時はIPsec
時はIPsec gateway側の経
gateway側の経
路を使用し、Internet
路を使用し、Internet上の一
Internet上の一
般サイトへアクセスする時
はFirewall側の経路を使用
Firewall側の経路を使用
する
– ルータなどによる経路設定
が必要
– Firewallの設定に影響をお
Firewallの設定に影響をお
よぼさない
– 他社との接続ではIP
他社との接続ではIPアドレ
IPアドレ
スの重複に注意
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(10)
10)Firewall併用時の注意点
Firewall併用時の注意点
一般
サイト
•
支店
Internet
Router
暗号化
global
FIREWALL
DMZ
Private
IPsec
Firewallの
FirewallのDMZ経由で
DMZ経由でIPsec
経由でIPsec
を並列に置く場合
– 前ページの構成のバリ
エーションで、IPsec
エーションで、IPsec
gatewayの内側のポート
gatewayの内側のポート
をFirewallの
FirewallのDMZに接続
DMZに接続
– 前ページと同様に暗号
化と非暗号化の経路を
使い分けるが、そのルー
ティングをFirewall
ティングをFirewallにさせ
Firewallにさせ
る
非暗号化
事業所LAN
事業所LAN
37
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(11)
11)その他ソリューションとの併用の注意点
• QoSとの併用
QoSとの併用
– 暗号データは
暗号データはQoS
QoSを適用できない場合がある
QoSを適用できない場合がある
– QoSが適用される前に平文に戻るように設置位置に注
QoSが適用される前に平文に戻るように設置位置に注
意する
• ウィルスチェックサーバとの併用
– 暗号データはウィルスチェックを適用できない場合があ
る
– ウィルスチェックが行なわれる前に平文に戻るように設
置位置に注意する
社内LAN
社内LAN
・QoS
・ウィルスチェック
サーバ
Router
38
Internet
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(12)
12)IPsec clientの仕様
clientの仕様
• スループットはプラットホームの性能に左右される
• 対応プラットホーム
• コンフィグレーション
– 環境設定やポリシー変更の容易さ
• アドレス管理
– Internet経由のモバイル環境において
Internet経由のモバイル環境において
ISPから割り振られるダイナミックアドレス
ISPから割り振られるダイナミックアドレス
とは別にユーザが管理するアドレスを付
与できることが望ましい
• IPsecIPsec-DHCP, PARなど
PARなど
39
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(13)管理・監視機能
13)管理・監視機能
• コンフィグレーション設定機能
– アドレス付与、ルール設定、バージョンアッ
プ、SA
プ、SAの状態管理、
SAの状態管理、SA
の状態管理、SAの削除操作
SAの削除操作
– 操作環境
• シリアル接続コンソール、
シリアル接続コンソール、Web
Web、
Web、TELNET、
TELNET、独
自管理ツール…
自管理ツール
40
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
(13)管理・監視機能
13)管理・監視機能
Network Security
• 状態管理・監視
– SNMP、
SNMP、Syslog、
Syslog、Web、
Web、独自独自管理ツー
独自独自管理ツー
ル
– Pingによる死活監視
Pingによる死活監視
41
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(13)管理・監視機能
13)管理・監視機能
• ログ機能
– SNMP、
SNMP、Syslog、
Syslog、Web、
Web、独自管理ツール、
シリアル接続コンソール
42
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(14)障害対応
14)障害対応
• ログ収集機能
– ログ収集方法により精度が異なる
– ログの確認、設定内容の確認、電源の
off/on…
off/on
– 特に遠隔操作で対応できない場合も想
定しておく
• デバッグツールの有無
43
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(15)輸出規制に関する注意点
15)輸出規制に関する注意点
• IPsec製品は暗号機能を実装しているので輸出規制の対
IPsec製品は暗号機能を実装しているので輸出規制の対
応となる。海外拠点に設置する場合は注意
• 製品開発元の国の輸出規制および日本の輸出規制を、
事前に確認する必要がある
• 輸出規制以外に海外拠点への設置については、時差、言
輸出規制以外に海外拠点への設置については、時差、言
葉の壁、文化の違い等によりインストールや保守について
十分に事前調整する必要がある
44
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
(16)保守体制
16)保守体制
• メーカや販売元の保守体制を確認
– 方法
• センドバック、オンサイト
– 対応時間
– 対応地域
– 費用
45
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
1-3. 3. 実機試験
46
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
実機によるパイロットテストの必要性
• 異なるメーカの製品を混在する場合(異機
種間接続)
• ADSLなど比較的新しい技術に適用する場
ADSLなど比較的新しい技術に適用する場
合
• 実際のアプリケーション環境下で使用する
のに不安がある場合
• 標準外の機能を利用する場合(NAT
標準外の機能を利用する場合(NAT越え、
NAT越え、
PKI…)
PKI )
• 正常時の記録とエラーの記録
47
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
参考
NPO 日本ネットワークセキュリティ協会
http://www.jnsa.org
インターネットVPN
インターネットVPN WG
– 公衆無線LAN
環境でのIPsec
IPsec利用の調査
公衆無線LAN環境での
LAN環境での
IPsec利用の調査
– NATNAT-Tに関する考察
– フラグメンテーションに関する考察
– IPアドレス重複に関する考察
IPアドレス重複に関する考察
– SAの説明
SAの説明
48
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
T10:IPSec ~技術概要とセキュアなネットワークの実現手法~
第二部
2. IPsec VPNの障害対応
VPNの障害対応
49
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
2-1.
1. 障害状況の把握
障害状況の把握
50
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
現状の把握
機器停止、機器の自動リブート、
一部通信の不具合、遅延、・・・
障害発生
<発生時の状況>
発生時の状況>
発生日時
特定の時間帯に発生
決まった曜日に発生
特定の拠点に発生
特定のホストまたはネットワークに発生
特定のアプリケーションに発生
特定のオペレーションの後に発生
トラフィックの増加の後に発生ター
ゲットの増減の後に発生
回線の変更の後に発生
ReRe-Keyのタイミングで発生
Keyのタイミングで発生
CRLの更新後発生
CRLの更新後発生
アドレスの変更の後に発生
その他設定変更の後に発生
次ページへ
51
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
確認事項
前ページから
•ハードのインジケータ状態の確認
ハードのインジケータ状態の確認
•SA
SAの状態の確認
SAの状態の確認
•パラメータ設定の確認
パラメータ設定の確認
•セキュリティポリシーの確認
セキュリティポリシーの確認
•ファームやソフトウェア
ファームやソフトウェア バージョンの確認
•ログの確認
ログの確認
•Ping
Ping試験
Ping試験
•パケットアナライザーによるパケット評価
パケットアナライザーによるパケット評価
•デバックツールの使用
デバックツールの使用
52
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
2-2. 正常な状態の把握
2. 正常な状態の把握
53
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
SAの状態
SAの状態
54
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
IKE確立までのログ
IKE確立までのログ
Session
Index
75
Date/Time
Reported By
03/Dec/2002 07:21:11PM
Isakmp
ScSA
Log Message
AddSa: SPIs:C0307A1D/2FEF5A47 Loc:192.168.1.*
フェーズ 2 の確立
Rem:192.168.10.* (210.152.196.10) Prot:ESP-3DES[168]-HMAC-MD5 Exp:5:00:00
74
03/Dec/2002 07:21:10PM
Isakmp
cSA
Notify from 210.152.196.10: Initial Contact
73
03/Dec/2002 07:21:10PM
Isakmp
ScSA
AddPhase1: Rem:210.152.196.10, ID:"210.152.196.10",
72
03/Dec/2002 07:21:10PM
ShSecrt
ScSA
Found PW for: 210.152.196.10.
71
03/Dec/2002 07:21:09PM
Isakmp
ScSA
Got policy for peer:210.152.196.1, I am initiator, authentication: shared
70
03/Dec/2002 07:21:09PM
Isakmp
ScSA
Establish Request: 192.168.1.5 to 192.168.10.1
65
03/Dec/2002 06:52:15PM
Monitor
Evnt
Red port link: 10Mb HD
49
03/Dec/2002 06:37:18PM
Monitor
Evnt
Black port link: 10Mb HD
48
03/Dec/2002 06:37:18PM
Sonic
Init
LAN interface link status is supported.
47
03/Dec/2002 06:37:18PM
Monitor
Evnt
Gate is now Secure.
34
03/Dec/2002 06:37:08PM
Isakmp
ScSA
Default sa lifetime: 720
33
03/Dec/2002 06:37:08PM
Isakmp
ScSA
Current security level set to "Standard"
32
03/Dec/2002 06:37:08PM
Isakmp
Init
Initialized and running.
2
03/Dec/2002 06:36:59PM
RTC
Init
Initialized and running.
1
03/Dec/2002 06:36:59PM
RtcNVRA Init
Initialized and running.
フェーズ 1 の確立
Cookies: 930802BDF812A961/D061A0255F9D657E Prot:DES[56]-MD5, Exp:23:59:59
55
IKEネゴ シエ ーション
イニシエ ータとして 動作
インタフェース のリンクア ッ プ
初期化と各種パラメータのセッ ト
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
パケット
Phase 1
1セッション
セッション
(メインモード)
Phase 2セッション
2セッション
暗号化通信
56
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
2-3. 障害切り分け
3. 障害切り分け
57
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
切り分け作業
パケットアナライザまたは試験用PC
PCの接続箇所
パケットアナライザまたは試験用
PC
の接続箇所
ブランチ拠点
センター拠点
Server
IPsec
gateway
Router
Internet
IPsec
gateway
Router
Server
Server
1
2
3
58
4
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
切り分け作業
可能であればパケットアナライザ1
台でgateway
gatewayを
可能であればパケットアナライザ
1台で
gateway
を
挟んで両側の内外のパケットを同時に収集
IPsec
gateway
Router
Internet
パケット
アナライザ
記録時間にズレが無くなり、遅延などが把握しやすい
59
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
切り分け作業
• 障害が確認された拠点で現地調査
– ブランチで障害発生時は同時にセンター
側でも調査した方が良い
– しかし、実際には人員の手配が付かずど
ちらか一方での作業になることが多い
60
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
Pingによる切り分け
Pingによる切り分け
•
•
•
経路上のどこに障害があるのかを予測
問題のあるホストまたはネットワークの特定
IPsec gatewayの障害か否かの絞込み
gatewayの障害か否かの絞込み
61
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
例
• ブランチ拠点にあるクライアントからセンター
拠点のあるサーバにアクセスできなくなった
と想定
62
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
Pingによる切り分け
Pingによる切り分け
• 58ページの図においてブランチ側で切り分け作業を行なう
58ページの図においてブランチ側で切り分け作業を行なう
と想定。
• ①にpingを送信する
①にpingを送信するPC
PCを設置
PCを設置
• ②にパケットアナライザを設置
– ①からセンター内問題のサーバへping
①からセンター内問題のサーバへpingを打つ。
pingを打つ。
– ①からセンターの別のサーバや
①からセンターの別のサーバやPC
PCに
PCにpingを打つ。
pingを打つ。
– ①からセンター IPsec gatewayの内部
gatewayの内部LAN
の内部LAN側
LAN側I/Fに
I/Fにping
を打つ。
– ①からセンター側ルータへping
①からセンター側ルータへpingを打つ。
pingを打つ。
– ①からセンター IPsec gatewayの
gatewayのInternet側
Internet側I/Fに
I/Fにpingを
pingを
打つ。
– ②で収集したパケットの確認
63
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
Pingによる切り分け
Pingによる切り分け
• 確認事項
– アプリケーションはだめでも
アプリケーションはだめでもping
pingは通るか
pingは通るか
– SAは確立しているか
SAは確立しているか
– IKEはどこで失敗するか
IKEはどこで失敗するか
– どことどこの間に問題がありそうか
• 原因箇所の絞込み
– アプロケーション、ホスト、経路、IPsec
アプロケーション、ホスト、経路、IPsecの
IPsecの
設定、IKE
設定、IKEネゴ
IKEネゴ
64
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
Pingによる切り分け
Pingによる切り分け
• 前頁までの作業で障害箇所が見つからない場合
– IPsec clientを実装した試験用
clientを実装した試験用PC
を実装した試験用PCを②に
PCを②に
接続
• ②から問題のサーバへping
②から問題のサーバへpingを打つ
pingを打つ
• ②からセンター内の別のサーバやPC
②からセンター内の別のサーバやPCに
PCにping
を打つ
• ②からセンター IPsec gatewayの内部
gatewayの内部LAN
の内部LAN側
LAN側
I/Fに
I/Fにpingを打つ
pingを打つ
• 同様に②からブランチ内へも
同様に②からブランチ内へもping
pingを打つ
pingを打つ
65
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
Pingによる切り分け
Pingによる切り分け
• 確認事項
– ブランチの
ブランチのIPsec
IPsec Gatewayの外からなら
Gatewayの外からなら
問題ないか
– SAは確立しているか
SAは確立しているか
– IKEはどこで失敗するか
IKEはどこで失敗するか
– どことどこの間に問題がありそうか
66
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
パケットアナライザによる切り分け
• IPsec gateway内部で何が起こっているの
gateway内部で何が起こっているの
か=ログの調査
– ログ収集方法により精度が異なることに
注意
• 外部で何が起こっているのか=パケットア
ナライザによる解析
– IPsec gatewayを挟むようにパケットアナ
gatewayを挟むようにパケットアナ
ライザを設置
67
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
パケットアナライザによる切り分け
• 58ページの図においてブランチ側で切り分
58ページの図においてブランチ側で切り分
け作業を行なうと想定
• ①②にパケットアナライザを設置
• 障害の起こるオペレーションを実施
• その際のパケットの収集とIPsec
その際のパケットの収集とIPsec gatewayの
gatewayの
ログを照らし合わせて解析
68
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
パケットアナライザによる切り分け
• 確認事項
– IKEのどのプロセスで失敗するか
IKEのどのプロセスで失敗するか
• 何往復目で止まるか
– はUDP500が経路上でフィルタされている
UDP500が経路上でフィルタされている
可能性有り
– 内部ログでエラーが記録されているか
69
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
パケットアナライザによる切り分け
• 確認事項
– IKEは成功しているがパケットのやり取り
IKEは成功しているがパケットのやり取り
ができない。
• ①と②でパケットにロスが確認できる。
• ①と②で遅延が確認できる。
70
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
パケットアナライザによる切り分け
No .
発ア ドレス
着ア ドレス
byt e
時間
サービス
1
IP-192.168.16.30
IP-192.168.16.35
154
30:32.8
IP UDP
2
IP-192.168.16.35
IP-192.168.16.30
206
30:32.8
IP UDP
3
IP-192.168.16.30
IP-192.168.16..35
226
30:32.9
IP UDP
4
IP-192.168.16.35
IP-192.168.16.30
226
30:33.0
IP UDP
5
IP-192.168.16.30
IP-192.168.16.35
138
30:33.1
IP UDP
6
IP-192.168.16.35
IP-192.168.16.30
106
30:33.1
IP UDP
7
IP-192.168.16.30
IP-192.168.16.35
930
30:33.3
IP UDP
8
IP-192.168.16.35
IP-192.168.16.30
338
30:33.3
IP UDP
9
IP-192.168.16..30
IP-192.168.16.35
98
30:33.5
IP UDP
10
IP-192.168.16.30
IP-192.168.16.35
306
30:33.8
IP ESP
11
IP-192.168.16.35
IP-192.168.16.30
90
30:34.0
IP ESP
12
IP-192.168.16.35
IP-192.168.16.30
114
30:38.4
IP ESP
13
IP-192.168.16.30
IP-192.168.16.35
90
30:38.6
IP ESP
0.7
ク
ラ
イ
ア
ン
ト
~
サ
ー
バ
0 .2
4 .4 4 . 8
0 .2
•確認箇所
•各パケット間の時間
•①と②で拾ったパケット間での遅延
71
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
2-3. 原因の特定
3. 原因の特定
72
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
現地の切り分けで発見
• 切り分け作業で発生箇所を絞込み原因を
特定
– トリガーになるオペレーションを実施
– 発生時間に合わせて精度を上げた再調
査
73
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
擬似環境で再現試験
• 擬似環境で、予想される原因を試し、障害
を再現
• 障害原因の予測
– 高負荷
– ショートパケット
– SA数
SA数
– ReRe-Key
– 特定アプリケーション
74
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
デバッグ
• 実環境あるいは擬似環境で障害を再現し
デバッグ
– 共通秘密鍵がエクスポートできる機種な
らデコード機能付きパケットアナライザ
(松下電工 NetCocoon等)が使用可能
NetCocoon等)が使用可能
– メーカのデバッグツールの使用
• 改善案を1
改善案を1つずつ段階的に試し、原因と改
善策を決定
75
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
IPsec
Network Security
ご清聴ありがとうございました
株式会社ディアイティ
山田 英史
[email protected]
76
Copyright (C) 2003 All rights reserved , by Matsushima & Yamada
Fly UP