セキュリティ : Cisco FlexVPN

次世代の暗号化を使用した FlexVPN の設定例

2016 年 10 月 27 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック

概要

この資料にアルゴリズムの設定 される Cisco NEXT-GENERATION 暗号化(NGE)をサポートする 2 人のルータ間の FlexVPN を設定する方法を記述されています。

次世代暗号化

、確立した設定可能な使用する、4 つをおよびパブリック・ドメイン暗号化アルゴリズム移動するネットワークに Cisco NGE 暗号解読法は情報を保護します:

  • Advanced Encryption Standard (AES)に基づく暗号化 128-bit か 256-bit キーを使用する
  • 楕円曲線デジタル署名アルゴリズム(ECDSA)のデジタル署名その使用が 256-bit および 384-bit 主な係数と曲がる
  • 楕円曲線デフィーヘルマン(ECDH)方式を使用する鍵交換
  • セキュアハッシュアルゴリズム 2 (SHA-2)に基づくハッシュ(デジタル フィンガープリント)

組み合せのこの 4 つのアルゴリズムが秘密情報資料に十分な情報保証を提供することをザ・ナショナル警備機関(NSA)は示します。 IPsec のための NSA スイート B 暗号解読法は RFC 6379 の規格として送達され、企業の受諾を得ました。

スイート Suite-B-GCM-128

RFC 6379 によって、スイート Suite-B-GCM-128 にこれらのアルゴリズムが必要となります。

このスイートは 128-bit AES-GCM を Encapsulating Security Payload (ESP) 統合 保護および機密保持に与えます(RFC4106 を参照して下さい)。 このスイートは ESP 統合 保護および暗号化が両方必要とされるとき使用する必要があります。

ESP
Galois/カウンター モード(GCM)の 128-bit キーおよび 16 オクテット Integrity Check Value (ICV)の暗号化 AES (RFC4106)
統合 NULL

IKEv2
Cipher Block Chaining (CBC)モード(RFC3602)の 128-bit キーの暗号化 AES
擬似乱機能 HMAC-SHA-256 (RFC4868)
統合 HMAC-SHA-256-128 (RFC4868)
Diffie-Hellmanグループ 256-bit ランダム ECP グループ(RFC5903)

スイート B および NGE に関する詳細は次世代暗号化で見つけることができます。

グラハム バートレットおよび Atri Basu によって貢献される、Cisco TAC エンジニア。

前提条件

要件

次の項目に関する知識があることが推奨されます。

  • FlexVPN
  • インターネット キー交換バージョン 2(IKEv2)
  • IPSec

使用するコンポーネント

このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。

  • ハードウェア: セキュリティ ライセンス動作する統合サービス ルータ(ISR)世代別 2 (G2)その。
  • ソフトウェア: Cisco IOS ® ソフトウェア リリース 15.2.3T2。 GCM が導入されたときにこれがあるので Cisco IOS ソフトウェア リリース M か 15.1.2T またはそれ以降のどのリリースでも使用することができます。

詳細については、機能ナビゲータを参照して下さい。

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

認証局

現在、スイート B.に必要となる、ECDH を実行する Cisco IOSソフトウェアはローカル 認証局 (CA) サーバをサポートしません。 サード パーティ CA サーバは設定される必要があります。 この例はスイート B PKI に基づいて Microsoft CA を使用します 

設定

ネットワーク トポロジ

このガイドはこの説明されたトポロジーに基づいています。 IP アドレスは必要条件に適するために改める必要があります。

 

注:

セットアップは直接接続される多くのホップで分かれるかもしれない 2 人のルータで構成されています。 その場合ピアIP アドレスに到達するべきルートがあることを、確認して下さい。 この設定は使用される暗号化だけを詳述します。 IKEv2 ルーティングかルーティング プロトコルは IPSec VPN に設定されるはずです。

ルータが楕円曲線デジタル署名アルゴリズムを使用することを可能にするように必要なステップ

  1. EC keypair を作成する前提条件であるホスト名作成して下さい、およびドメイン名を。
    ip domain-name cisco.com
    hostname Router1
    crypto key generate ec keysize 256 label Router1.cisco.com

    : Cisco バグ ID CSCue59994 のための修正でバージョンを実行しなければ、ルータはより少なくより 768 keysize の認証を登録することを可能にしません。

  2. CA から証明書を取得するために、ローカル トラストポイントを作成します。
    crypto pki trustpoint ecdh
     enrollment terminal
     revocation-check none
     eckeypair Router1.cisco.com


    : CA がオフ・ラインだったので、失効チェックは無効でした。 失効チェックは実稼働環境の最大のセキュリティのために有効に する必要があります。



  3. トラストポイントを認証して下さい(これは公開キーが含まれている) CA証明のコピーを入手します。
    crypto pki authenticate ecdh


  4. プロンプトで CA のベース 64 符号化された認証を入力して下さい。  やめられる入力し、次に受け入れるためにはい入力して下さい。

  5. CA の PKI にルータを登録して下さい。
    crypto pki enrol ecdh


  6. 表示する出力は CA に証明書要求を入れるために使用されます。 Microsoft CA に関しては、CA の Webインターフェイスに接続し、証明書要求を『SUBMIT』 を選択 して下さい。

  7. ルータに CA から届く認証をインポートして下さい。 認証がインポートされたらやめられる入力して下さい。
    crypto pki import ecdh certificate

設定

ここに提供される設定は Router1 のためです。 Router2 はトンネルインターフェイスの IP アドレスだけユニークである設定のミラーを必要とします。

  1. ピア デバイスの証明書と一致する証明書マップを作成します。
    crypto pki certificate map certmap 10
     subject-name co cisco.com


  2. スイート B.のための IKEv2 提案を設定して下さい。
    crypto ikev2 proposal default
     encryption aes-cbc-128
     integrity sha256
     group 19


    : IKEv2 スマートなデフォルトはデフォルト IKEv2 提案内のいくつかの前もって構成されたアルゴリズムを設定します。 aes-cbc-128 がおよび sha256 がスイート Suite-B-GCM-128 に必要となるので、これらのアルゴリズム内の aes-cbc-256、sha384 および sha512 を取除いて下さい。 この理由は選択と示されたとき IKEv2 が最も強いアルゴリズムを選択することです。 最大のセキュリティに関しては、aes-cbc-256 および sha512 を使用して下さい。 ただし、Suite-B-GCM-128 にこれが必要となりません。 設定された IKEv2 提案を表示するために、提示暗号 ikev2 提案コマンドを入力します。



  3. 認証 マップを一致する、先に定義されるトラストポイントと ECDSA を使用するために IKEv2 プロファイルを設定して下さい。
    crypto ikev2 profile default
     match certificate certmap
     identity local dn
     authentication remote ecdsa-sig
     authentication local ecdsa-sig
     pki trustpoint ecdh


  4. GCM を使用するために IPSec トランスフォームを設定して下さい。
    crypto ipsec transform-set ESP_GCM esp-gcm
     mode transport


  5. 先に設定されるパラメータで IPSec プロファイルを設定して下さい。
    crypto ipsec profile default
     set transform-set ESP_GCM
     set pfs group19
     set ikev2-profile default


  6. トンネルインターフェイスを設定して下さい。
    interface Tunnel0
     ip address 172.16.1.1 255.255.255.0
     tunnel source Gigabit0/0 tunnel destination 10.10.10.2
     tunnel protection ipsec profile default

接続を確認して下さい

このセクションでは、設定が正常に機能していることを確認します。

  1. ECDSA キーが正常に生成されたことを確認して下さい。
    Router1#show crypto key mypubkey ec
    % Key pair was generated at: 04:05:07 JST Jul 6 2012
    Key name: Router1.cisco.com
    Key type: EC KEYS
     Storage Device: private-config
     Usage: Signature Key
     Key is not exportable.
     Key Data:
      30593013 06072A86 48CE3D02 0106082A 8648CE3D 03010703 4200048F 2B0B5B5E
    (...omitted...)


  2. 認証が正常にインポートされたこと、そして ECDH が使用されることを確認して下さい。
    Router1#show crypto pki certificates verbose ecdh
    Certificate
      Status: Available
      Version: 3
      Certificate Serial Number (hex): 6156E3D5000000000009
    (...omitted...)


  3. IKEv2 SA 正常に作成された確認し、スイート B アルゴリズムをことを使用します。
    Router1#show crypto ikev2 sa
     IPv4 Crypto IKEv2  SA

    Tunnel-id Local                 Remote                fvrf/ivrf            Status
    1         10.10.10.1/500        10.10.10.2/500        none/none            READY
          Encr: AES-CBC, keysize: 128, Hash: SHA256, DH Grp:19, Auth sign: ECDSA, Auth verify:
    ECDSA

          Life/Active Time: 86400/20 sec


  4. IKEv2 SA 正常に作成された確認し、スイート B アルゴリズムをことを使用します。
    Router1#show crypto ipsec sa

    interface: Tunnel0
        Crypto map tag: Tunnel0-head-0, local addr 10.10.10.1

    (...omitted...)

         local crypto endpt.: 10.10.10.1, remote crypto endpt.: 10.10.10.2
         plaintext mtu 1466, path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0
         current outbound spi: 0xAC5845E1(2891466209)
         PFS (Y/N): N, DH group: none

         inbound esp sas:
          spi: 0xAEF7FD9C(2935487900)
            transform: esp-gcm ,
            in use settings ={Transport, }
            conn id: 6, flow_id: SW:6, sibling_flags 80000000, crypto map: Tunnel0-head-0
            sa timing: remaining key lifetime (k/sec): (4341883/3471)
            IV size: 8 bytes
            replay detection support: N
            Status: ACTIVE(ACTIVE)


    : インターネット鍵交換バージョン 1 (IKEv1)のとは違うこの出力では、完全転送秘密 (PFS) Diffie-Hellman (DH) グループ値は PFS として示します(Y/N): N, DH group: 最初のトンネルネゴシエーションの間のどれも、しかしキーの再生成が発生した後、右の値は示しません。 これは、動作が Cisco Bug ID CSCug67056 で説明されていますが、バグではありません。 IKEv1 と IKEv2 の違いは、後者で、子 Security Association (SA)が AUTH 交換自体の一部として作成されることです。 クリプト マップの下で設定される DH グループはキーの再生成の間にだけ使用されます。 それ故に、PFS を見ます(Y/N): N, DH group: どれも最初のキーの再生成まで。 しかし IKEv1 と、子 SA 作成が Quick Mode の間に起こり、CREATE_CHILD_SA メッセージに新しい共有秘密を得るために DH パラメータを規定 する 鍵交換 ペイロードを伝送するためのプロビジョニングするがあるので異なる動作を見ます。

トラブルシューティング

現在のところ、この設定に関する特定のトラブルシューティング情報はありません。

結論

NGE で定義される効率的で、強い暗号化アルゴリズムはデータ機密におよび統合が低価格で処理するために提供され、維持されるという長期保証を提供します。 NGE はスイート B 規格暗号解読法を提供する FlexVPN と容易に設定することができます。

Cisco のスイート B の実装のより詳しい 情報は次世代暗号化で見つけることができます。



Document ID: 115730