セキュリティと VPN : Cisco PIX 500 シリーズ セキュリティ アプライアンス

Cisco PIX 515/515E セキュリティ アプライアンス用 FIPS 140-2 標準セキュリティ ポリシー

Cisco PIX 515/515E セキュリティ アプライアンス用 FIPS 140-2 標準セキュリティ ポリシー
発行日;2012/01/21 | 英語版ドキュメント(2009/05/26 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco PIX 515/515E

はじめに

Submission Package

概要

PIX セキュリティ アプライアンスの検証レベル

物理特性とモジュール インターフェイス

役割とサービス

クリプト オフィサ サービス

ユーザ サービス

クリティカル セキュリティ パラメータ

認証メカニズム

暗号鍵管理

自己診断テスト

その他の攻撃の軽減

セキュアな運用

クリプト オフィサ用ガイダンス:システムの初期化

クリプト オフィサ用ガイダンス:システム コンフィギュレーション

認定された暗号アルゴリズム

FIPS 未認定アルゴリズム

改ざん防止用ラベルの貼付

関連資料

技術情報の入手方法、サポートおよびセキュリティ ガイドラインの利用

定義

Cisco PIX 515/515E
セキュリティ アプライアンス用
FIPS 140-2 標準セキュリティ ポリシー

はじめに

これは、PIX515/515E 用の標準暗号化モジュール セキュリティ ポリシーです。このマニュアルでは、PIX 515 および PIX 515E セキュリティ アプライアンスを PIX セキュリティ アプライアンス、デバイス、モジュール、またはアプライアンスと呼びます。このセキュリティ ポリシーは、どのように PIX セキュリティ アプライアンスが Federal Information Processing Standard(FIPS; 連邦情報処理標準)140-2 のセキュリティ要件を満たすかについて示し、また FIPS 140-2 オペレーション モードでデバイスを実行する方法を示します。

このポリシーは、PIX515/515E セキュリティ アプライアンスのレベル 2 FIPS 140-2 検証の一部として作成されました。

FIPS 140-2(連邦情報処理標準出版物 140-2:Security Requirements for Cryptographic Modules)は、暗号化モジュールに関する米国政府の要件を詳細に示しています。FIPS 140-2 標準および検証プログラムの詳細については、National Institute of Standards and Technology(NIST; 国立標準技術研究所)の Web サイト http://csrc.nist.gov/cryptval/ で入手できます。


) このマニュアルは、そのまますべてコピーすることができます。すべてのコピーの最終ページに、著作権表示および著作権文を入れる必要があります。


このマニュアルは、次の項で構成されています。

「Submission Package」

「概要」

「PIX セキュリティ アプライアンスの検証レベル」

「物理特性とモジュール インターフェイス」

「役割とサービス」

「認証メカニズム」

「暗号鍵管理」

「自己診断テスト」

「その他の攻撃の軽減」

「セキュアな運用」

「認定された暗号アルゴリズム」

「FIPS 未認定アルゴリズム」

「改ざん防止用ラベルの貼付」

「関連資料」

「技術情報の入手方法、サポートおよびセキュリティ ガイドラインの利用」

「定義」

Submission Package

このセキュリティ ポリシー マニュアルは、FIPS 140-2 Submission Package マニュアル一式のうちの 1 つです。FIPS 140-2 Submission Package のマニュアル一式には、このマニュアルの内容のほかに次のものが含まれています。

ベンダーの証明資料

有限状態マシン

その他の付属資料(追加の参照資料として)

この標準セキュリティ ポリシーを除き、FIPS 140-2 検証マニュアルは Cisco Systems, Inc. 独自のものであり、適切な機密保持契約の下でのみ公開することができます。これらの資料を利用するには、Cisco Systems, Inc. にお問い合せください。詳細については、「技術情報の入手方法、サポートおよびセキュリティ ガイドラインの利用」を参照してください。

概要

市場のトップを走る Cisco PIX セキュリティ アプライアンスは、堅牢なユーザ ポリシーとアプリケーション ポリシーの適用、マルチベクトル攻撃の防止、およびセキュアな接続サービスを、費用対効果が高く導入の簡単なソリューションで実現します。Cisco PIX セキュリティ アプライアンスは、あらゆる規模のネットワーク環境に対して包括的なセキュリティ、パフォーマンス、および信頼性を提供します。

これらに特化したアプライアンスは、次のような複数の統合セキュリティおよびネットワーク サービスを提供します。

高度なアプリケーション対応のファイアウォール サービス

Voice over IP(VoIP)およびマルチメディアのセキュリティ

堅牢なサイトツーサイトおよびリモート アクセス IPSec VPN 接続

優れた復元力

インテリジェントなネットワーク サービス

柔軟な管理ソリューション

Cisco PIX515/515E セキュリティ アプライアンスは、VPN Acceleration Card+(VAC+)を使用して検証されます。VAC+ は、最先端の国際暗号化標準に対して、高性能かつハードウェア ベースで高速化された IP Security(IPSec; IP セキュリティ)VPN サポートを実現します。また、高度でスケーラブルな VPN トンネルの集約を可能にします。VAC+ は、市場のトップを走る Cisco PIX セキュリティ アプライアンスのほとんどのモデルに組み込まれるか、またはアップグレードとして搭載されます。Cisco PIX セキュリティ アプライアンスは、中小企業(SMB)から大企業やサービス プロバイダーまであらゆる規模を対象に拡張可能なプラットフォームを提供し、堅牢な企業規模の統合ネットワーク セキュリティ サービスと確実な投資保護を実現します。Cisco PIX VAC+ は、この拡張性を最大限に活用し、コンピュータ的に強化された VPN 暗号化機能をオフロードすることにより、プラットフォームの投資保護を最大限に発揮します。暗号化機能がオフロードされることにより、Cisco PIX セキュリティ アプライアンスは、より高性能なステートフル インスペクション ファイアウォール サービスや、高度なアプリケーションおよびプロトコルの検査、インライン侵入防止、さらに堅牢なマルチメディアおよび音声セキュリティ サービスを提供できるようになります。

PIX セキュリティ アプライアンスの検証レベル

表1 に、FIPS 140-2 セキュリティ ポリシーの各領域の検証レベルを示します。

 

表1 セクション別の検証レベル

番号
領域タイトル
レベル

1

Cryptographic Module Specification

2

2

Cryptographic Module Ports and Interfaces

2

3

Roles, Services, and Authentication

2

4

Finite State Model

2

5

Physical Security

2

6

Operational Environment

該当なし

7

Cryptographic Key management

2

8

Electromagnetic Interface/Electromagnetic Compatibility

2

9

Self-Tests

2

10

Design Assurance

2

11

Mitigation of Other Attacks

該当なし

物理特性とモジュール インターフェイス

各 PIX セキュリティ アプライアンスは、マルチチップ スタンドアロン デバイスです。暗号境界は、ケースの「上」、「前」、「左」、「右」、および「下」面に加えて、リムーバブル インターフェイスやサービス カードに対応するように設計されていないケースの「バックプレーン」と、通常は設置されたサービス カードが占めるケース内の 3 次元空間の反対を網羅するものとして定義されます。暗号境界には、サービス カードとサービス カードをホストするマザーボード/ドーターボードとの間の接続装置が含まれますが、サービス カード自体は含まれません(VAC+ が使用可能な PIX 回路基板インターフェイスに挿入されている場合を除きます)。つまり、暗号境界は、設置されたモジュラ サービス カードを除く、デバイスのケース内にあるすべてのハードウェア コンポーネントを網羅します(VAC+ が使用可能な PIX 回路基板インターフェイスに挿入されている場合を除きます)。

各 PIX セキュリティ アプライアンスは、いくつかの物理インターフェイスと論理インターフェイスをデバイスに提供します。また、デバイスが提供する物理インターフェイスは、FIPS 140-2 で定義された 4 つの論理インターフェイス(データ入力、データ出力、制御入力、およびステータス出力)にマッピングされます。

論理インターフェイスとそのマッピングを 表2 に示します。

 

表2 Cisco PIX515/515E 物理インターフェイス/論理インターフェイスのマッピング

物理インターフェイス
FIPS 140-2 論理インターフェイス

10/100BaseTX イーサネット 0

10/100BaseTX イーサネット 1

WIC/VIC/HWIC インターフェイス 0-1

回路基板インターフェイス 0 ~ 1

コンソール ポート

データ入力インターフェイス

10/100BaseTX イーサネット 0

10/100BaseTX イーサネット 1

WIC/VIC/HWIC インターフェイス 0-1

回路基板インターフェイス 0 ~ 1

コンソール ポート

データ出力インターフェイス

10/100BaseTX イーサネット 0

10/100BaseTX イーサネット 1

WIC/VIC/HWIC インターフェイス 0-1

回路基板インターフェイス 0 ~ 1

電源スイッチ

コンソール ポート

制御入力インターフェイス

10/100BaseTX イーサネット 0

10/100BaseTX イーサネット 0 100Mbps LED

10/100BaseTX イーサネット 0 ACT LED

10/100BaseTX イーサネット 1

10/100BaseTX イーサネット 1 100Mbps LED

10/100BaseTX イーサネット 1 ACT LED

WIC/VIC/HWIC インターフェイス 0-1

回路基板インターフェイス 0 ~ 1

電源 LED

システム アクティビティ LED

ネットワーク LED

コンソール ポート

ステータス出力インターフェイス

メイン電源プラグ

電源インターフェイス

USB ポート

シリアル フェールオーバー インターフェイス

未使用インターフェイス

役割とサービス

デバイスには、次のいずれかの方法でアクセスすることができます。

コンソール ポート

IPSec による Telnet

SSH

HTTPS/TLS 経由の ASDM

FIPS 140-2 で要求されるとおり、PIX セキュリティ アプライアンスには、オペレータが想定するクリプト オフィサ役割とユーザ役割という 2 つの主な役割があります。PIX セキュリティ アプライアンスは役割ベースの認証をサポートしています。役割ごとの各サービスについては、「クリプト オフィサ サービス」および 「ユーザ サービス」で説明しています。

クリプト オフィサ サービス

クリプト オフィサ役割は、PIX セキュリティ アプライアンスの設定および保守を担当し、ユーザ サービスの enable コマンド(ローカル認証の場合)または login コマンド(AAA 認証の場合)から認証します。クリプト オフィサ サービスは次のもので構成されます。

Configure the Device:ネットワーク インターフェイスとネットワーク設定を定義します。PIX セキュリティ アプライアンスがサポートするプロトコルを設定します。インターフェイスとネットワーク サービスをイネーブルにします。システムの日付と時刻を設定します。認証情報をロードします。また、認証サーバ、インターフェイスとユーザのフィルタとアクセス リスト、および特権を設定します。

Define Rules and Filters:各インターフェイス上のユーザ データ ストリームに適用されるパケット フィルタを作成します。各フィルタは規則のセットで構成されます。規則は、プロトコル ID、アドレス、ポート、TCP 接続の確立、パケットの方向などの特性に基づいて、許可または拒否するパケットのセットを定義します。

View Status:コンフィギュレーション、ルーティング テーブル、アクティブ セッションを表示します。gets を使用して SNMP MIB 統計情報、ヘルス、温度、メモリ ステータス、パケット統計情報を表示します。アカウンティング ログを確認します。また、物理インターフェイス ステータスを表示します。

Manage the Device:ユーザをログオフします。PIX セキュリティ アプライアンスをシャットダウンまたはリロードします。すべてのコンフィギュレーションを表示します。すべてのステータスを表示します。ユーザの権限を管理します。また、コンフィギュレーションを復元します。

Set Encryption/Bypass:IP トンネリング用のコンフィギュレーション テーブルをセットアップします。各 IP 範囲に使用される鍵とアルゴリズムを設定します。または、指定された IP アドレスからプレーンテキスト パケットの送信を許可します。

Install Service Card:改ざん防止用ラベルを除去して、サービス カードを設置または交換します。

ユーザ サービス

ユーザは、端末プログラムを使用して、あるいは LAN ポートへの IPSec で保護された Telnet または SSH セッションで、コンソール ポートにアクセスすることによってシステムに入ります。PIX セキュリティ アプライアンスは、ユーザにパスワードの入力を求めるプロンプトを表示します。正しいパスワードを入力すると、ユーザは管理プログラムに入ることが許可されます。ユーザ役割で使用可能なサービスは、次のもので構成されます。

Status Functions:現在稼働中のバージョン、設置済みのハードウェア コンポーネント、および設置済みのハードウェアのバージョンを画像で表示します。

Network Functions:診断ネットワーク サービス(PING など)を開始します。

Directory Services:フラッシュ メモリに保持されたファイルのディレクトリを表示します。

クリティカル セキュリティ パラメータ

Critical Security Parameter(CSP; クリティカル セキュリティ パラメータ)にアクセスするサービス、アクセスのタイプ、および CSP にアクセスする役割を 表3 に示します。

表3 セキュリティ関連データ項目に対する役割とサービスのアクセス

 

 
rwd: r = read, w = write, d = delete.

認証メカニズム

PIX セキュリティ アプライアンスは、IPSec ユーザの認証にパスワードまたはデジタル証明書のいずれかをサポートします。管理目的で PIX セキュリティ アプライアンスにログインするには、オペレータが管理インターフェイス(コンソール ポート、SSH、Telnet、または ASDM)の 1 つを使用して接続し、パスワードを指定する必要があります。

表4 に、認証メカニズムの推定強度を示します。

 

表4 認証メカニズムの推定強度

認証タイプ
強度

ユーザ名パスワード
メカニズム

パスワードは少なくとも 6 文字にする必要があります(「セキュアな運用」を参照)。パスワードは英数字の値(a ~ z、A ~ Z、0 ~ 9)で構成できるので、1 文字につき 62 の選択肢を提供します。ランダムな試みが成功する確率は 1/62^6 であり、1/1,000,000 未満になります。これは、RADIUS または TACACS+ 共有秘密鍵についても当てはまります。

証明書に基づく認証

PIX セキュリティ アプライアンスは、1024 および 2048(RSA 用)ビット鍵を使用した公開鍵に基づく認証をサポートします。

1024 ビットの RSA 鍵には少なくとも 80 ビットの同等の強度があります。ランダムな試みが成功する確率は 1/2^80 であり、1/1,000,000 未満になります。

2048 ビットの RSA 鍵には少なくとも 112 ビットの同等の強度があります。ランダムな試みが成功する確率は 1/2^112 であり、1/1,000,000 未満になります。

暗号鍵管理

PIX セキュリティ アプライアンスは、動作中にさまざまなクリティカル セキュリティ パラメータを使用します。

表5 に、PIX セキュリティ アプライアンスで使用されるクリティカル セキュリティ パラメータを示します。

表5 PIX セキュリティ アプライアンスで使用されるクリティカル セキュリティ パラメータ

#
鍵/CSP 名
生成/アルゴリズム
説明
保管
ゼロ化

1

RSA 公開/秘密鍵

ANSI X9.31/RSA

モジュール自体の ID 証明書であり、IPSec、TLS、および SSH ネゴシエーションでも使用されます。モジュールは、1024 および 2048 ビットの鍵サイズをサポートします。

秘密鍵 - NVRAM(プレーンテキスト)と RAM(プレーンテキスト)
公開鍵 - NVRAM(プレーンテキスト)と RAM(プレーンテキスト)

秘密鍵および公開鍵はどちらも、erase flash: コマンドによりゼロ化され、次にモジュールをリブートします。このコマンドにより、FLASH のすべての内容がゼロ化されます。

2

DSA 公開/秘密鍵

ANSI X9.31/DSA

モジュール自体の ID 証明書であり、IPSec ネゴシエーションでも使用されます。

秘密鍵 - NVRAM(プレーンテキスト)と RAM(プレーンテキスト)
公開鍵 - NVRAM(プレーンテキスト)と RAM(プレーンテキスト)

秘密鍵および公開鍵はどちらも、erase flash: コマンドによりゼロ化され、次にモジュールをリブートします。このコマンドにより、FLASH のすべての内容がゼロ化されます。

3

Diffie-Hellman 鍵ペア

ANSI X9.31 / DH

IKE、TLS、および SSH セッション用の
Key Agreement。

RAM(プレーンテキスト)

PIX セキュリティ アプライアンスのリセットまたはリブート。

4

公開鍵

DSA / RSA

ピアの公開鍵。

RAM(プレーンテキスト)

PIX セキュリティ アプライアンスのリセットまたはリブート。

5

TLS トラフィック鍵

TLS プロトコル
(X9.31PRNG +
HMAC-SHA1 +
HMAC-MD5 + DH または RSA のいずれか)を使用して生成
アルゴリズム:Triple DES と AES

HTTPS 接続で使用されます。

RAM(プレーンテキスト)

PIX セキュリティ アプライアンスのリセットまたはリブート。

6

SSH セッション鍵

ANSI X9.31 / Triple DES-AES

SSH 鍵。

RAM(プレーンテキスト)

PIX セキュリティ アプライアンスのリセットまたはリブート。

7

IPSec 認証鍵

ANSI X9.31 / Triple DES-AES / DH

IKE プロトコルと公開/秘密鍵ペアを使用して交換されます。これらは Triple DES または AES 鍵です。

RAM(プレーンテキスト)

PIX セキュリティ アプライアンスのリセットまたはリブート。

8

IPSec トラフィック鍵

ANSI X9.31 / Triple DES-AES / DH

IKE プロトコルと公開/秘密鍵ペアを使用して交換されます。これらは Triple DES または AES 鍵です。

RAM(プレーンテキスト)

PIX セキュリティ アプライアンスのリセットまたはリブート。

9

IKE 事前共有鍵

共有秘密

クリプト オフィサによってプレーンテキスト形式で入力され、IKE 時の認証に使用されます。

NVRAM(プレーンテキスト)と RAM(プレーンテキスト)

erase flash: コマンドを使用してコンフィギュレーションから鍵を削除し、次にモジュールをリブートします。このコマンドにより、FLASH のすべての内容がゼロ化されます。

10

IKE 認証鍵

IKE(X9.31+HMAC-
SHA1+DH)を使用して生成

アルゴリズム:Triple DES、AES、SHA-1

IKE ネゴシエーションの暗号化と認証に使用されます。

RAM(プレーンテキスト)

PIX セキュリティ アプライアンスのリセットまたはリブート。

11

IKE 暗号鍵

IKE(X9.31+HMAC-
SHA1+DH)を使用して生成

アルゴリズム:Triple DES、AES、SHA-1

IKE ネゴシエーションの暗号化に使用されます。

RAM(プレーンテキスト)

PIX セキュリティ アプライアンスのリセットまたはリブート。

12

RADIUS および TACACS+ 共有秘密鍵

共有秘密

PIX セキュリティ アプライアンスに対する RADIUS または TACACS+ サーバの認証、およびその逆の認証に使用されます。クリプト オフィサによってプレーンテキスト形式で入力され、プレーンテキスト形式で保管されます。

NVRAM(プレーンテキスト)と RAM(プレーンテキスト)

erase flash: コマンドを使用してコンフィギュレーションから鍵を削除し、次に PIX セキュリティ アプライアンスをリブートします。このコマンドにより、FLASH のすべての内容がゼロ化されます。

13

ユーザ名/
パスワード

秘密

ユーザおよびクリプト オフィサのマシンへのログインを認証するために使用されるクリティカル セキュリティ パラメータ。

NVRAM(プレーンテキスト)と RAM(プレーンテキスト)

パスワードは erase flash: コマンドによりゼロ化され、次に PIX セキュリティ アプライアンス をリブートします。このコマンドにより、FLASH のすべての内容がゼロ化されます。

14

Certificate Authority(CA; 認証局)の証明書

ANSI X9.31

CA によって発行された証明書の検証に必要です。そのため、CA 証明書をインストールしてから、CA によって発行される証明書をインストールする必要があります。

NVRAM(プレーンテキスト)と RAM(プレーンテキスト)

CA 証明書は erase flash: コマンドによりゼロ化され、次に PIX セキュリティ アプライアンス をリブートします。このコマンドにより、FLASH のすべての内容がゼロ化されます。

15

PRNG シード鍵

エントロピー

X9.31 PRNG 用のシード鍵。

RAM(プレーンテキスト)

新しいシードを生成してゼロ化。

16

フェールオーバー鍵

事前共有秘密

LAN ベースのフェールオーバーの暗号化と認証に使用されます。

NVRAM(プレーンテキスト)と RAM(プレーンテキスト)

erase flash: command コマンドを使用してコンフィギュレーションから鍵を削除します。このコマンドにより、FLASH のすべての内容がゼロ化され、次にモジュールをリブートします。

自己診断テスト

PIX セキュリティ アプライアンスには一連の自己診断テストが用意されています。この自己診断テストは、セキュアなデータが公開されないようにし、すべてのコンポーネントが正しく動作していることを確認するために、スタートアップ中に実行され、また動作中にも定期的に実行されます。

表6 に、PIX セキュリティ アプライアンスの電源投入時自己診断テストを示します。

 

表6 セキュリティ アプライアンスの電源投入時自己診断テスト

実装
実行されるテスト

PIX セキュリティ アプライアンス ソフトウェア

ソフトウェア/ファームウェア テスト

バイパス テスト

DSA KAT(シグニチャ/検証)

RSA KAT(シグニチャ/検証)

RSA KAT(暗号化/復号化)

AES KAT

Triple DES KAT

SHA-1 KAT

HMAC SHA-1 KAT

PRNG KAT

VAC+(Broadcom 5823)

DSA KAT(シグニチャ/検証)

RSA KAT(シグニチャ/検証)

AES KAT

Triple DES KAT

SHA-1 KAT

HMAC SHA-1 KAT

FIPS モードがイネーブルになっている場合、PIX セキュリティ アプライアンスはブート時にすべての電源投入時自己診断テストを自動的に実行します。ユーザまたはクリプト オフィサがサービスを実行するためには、すべての電源投入時自己診断テストに合格する必要があります。電源投入時自己診断テストは、暗号化システムの初期化後、ただし LAN の初期化前に実行されます。そのため、電源投入時自己診断テストの失敗時にデータがデバイスによって転送される事態を防ぎます。電源投入時自己診断テストに失敗する可能性の低いイベントでは、エラー メッセージがコンソールに表示されてからシステムがリブートします。

表7 に、PIX セキュリティ アプライアンスが実行する条件付き自己診断テストを示します。

 

表7 PIX セキュリティ アプライアンスの条件付き自己診断テスト

実装
実行されるテスト

PIX セキュリティ アプライアンス ソフトウェア

RSA 用の鍵ペアの整合性テスト

DSA 用の鍵ペアの整合性テスト

すべての RNG 用の連続乱数ジェネレータ テスト

条件付きバイパス テスト

VAC+(Broadcom 5823)

DSA 用の鍵ペアの整合性テスト

その他の攻撃の軽減

PIX セキュリティ アプライアンスは、PIX セキュリティ アプライアンスに備わっている保護のほかには、FIPS 認定オペレーション モードで攻撃を軽減することはありません。

セキュアな運用

Cisco PIX515/515E セキュリティ アプライアンスは FIPS 140-2 レベル 2 要件を満たしています。

この項では、FIPS 認定オペレーション モードで PIX セキュリティ アプライアンスを設置および保持する方法について説明します。「クリプト オフィサ用ガイダンス:システムの初期化」および 「クリプト オフィサ用ガイダンス:システム コンフィギュレーション」に示す設定を維持せずに PIX セキュリティ アプライアンスを運用すると、PIX セキュリティ アプライアンスは FIPS 認定オペレーション モードから除外されます。

クリプト オフィサ用ガイダンス:システムの初期化

PIX セキュリティ アプライアンスは適用型セキュリティ アプライアンス ソフトウェア バージョン 7.0.4(ファイル名:pix704.bin)を使用して検証されました。これは、FIPS 認定オペレーション モードで許可される唯一のイメージです。

システムを初期化するには、クリプト オフィサは次の手順を実行する必要があります。


ステップ 1 次のコマンドを入力して、セキュリティ コンテキスト モードがシングルモードに設定されていることを確認します。

(config)# mode single
 

ステップ 2 次のコマンドを入力して、ファイアウォール モードがルーテッド モードに設定されていることを確認します。

(config)# no firewall transparent
 

ステップ 3 次のコマンドを入力して、システム クラッシュ情報のコンソール出力をディセーブルにします。

(config)# crashinfo console disable
 

ステップ 4 次のコマンドを入力して「FIPS モード」をイネーブルにし、デバイスが電源投入時自己診断テストやバイパス テストの実行などの FIPS 準拠の動作を内部的に適用できるようにします。

(config)# fips enable
 

ステップ 5 Triple DES/AES ライセンスをインストールして、デバイスが Triple DES および AES を(データ トラフィックおよび SSH に対して)使用することを要求します。

ステップ 6 次のコマンドを入力して、パスワード回復をディセーブルにします。

(config)# no service password-recovery
 

ステップ 7 次のコマンドを入力して、ブート時に ROMMON プロンプトをバイパスするようにコンフィギュレーション レジスタを設定します。

(config)# config-register 0x10011
 

ステップ 8 次のコマンドを入力して、フェールオーバー鍵を定義して冗長モジュールに対するリンクの暗号化を確認します。

(config)# failover key hex <key>
 

) フェールオーバーは FIPS オペレーション モードでは必要ありません。フェールオーバーをイネーブルにする場合は、上記のコンフィギュレーションに従う必要があります。また、FIPS オペレーション モードでは LAN ベースのフェールオーバーだけが許可されます。シリアル リンク フェールオーバーは FIPS オペレーション モードでは許可されません。フェールオーバーは、イーサネット 0 のように最小の番号が付いたインターフェイスで構成しないでください。イーサネット 1 またはそれ以上のポートを使用する必要があります。最小の番号が付いたインターフェイスがすでにフェールオーバー インターフェイスとして実装されている場合、クリプト オフィサは次の作業を行う必要があります。
- V7.0.4 にアップグレードする前に、デバイス以外の場所にコンフィギュレーションをコピーします。
- テキスト エディタを使用してインターフェイスのコンフィギュレーションを修正します。
- フェールオーバー ケーブルを指定のフェールオーバー インターフェイスに変更します。
- V7.0.4 にアップグレードし、修正したコンフィギュレーションをリロードします。


ステップ 9 次のコマンドを入力して、コンソールの AAA 認可をイネーブルにします。

(config-terminal)# aaa authentication serial console LOCAL
(config-terminal)# username <name> password <password>
 

ステップ 10 次のコマンドを入力して、SSH および Telnet の AAA 認可をイネーブルにします。

(config-terminal)# aaa authentication ssh console LOCAL
(config-terminal)# aaa authentication telnet console LOCAL
 

ステップ 11 次のコマンドを入力して、イネーブル モードの AAA 認可をイネーブルにします。

(config-terminal)# aaa authentication enable console LOCAL
 

ステップ 12 次のコマンドを入力して、クリプト オフィサに特権レベル 15、ユーザに特権レベル 1 を指定し、各役割のユーザ名およびパスワードをセットアップします。

(config-terminal)# username <name> password <password> privilege 15
(config-terminal)# username <name> password <password> privilege 1
 

ステップ 13 パスワードの長さは少なくとも 6 文字になるようにします。

ステップ 14 enable や telnet など、すべてのデフォルト パスワードを新しいパスワードに置き換えます。

ステップ 15 「改ざん防止用ラベルの貼付」で説明しているように、改ざん防止用ラベルを貼ります。


) クリプト オフィサは、PIX-1FE、PIX-1GE-66、PIX-4FE-66 など、物理インターフェイスだけを提供するサービス カードを設置できます。PIX モジュールは、暗号化を高速化するために VPN Acceleration Card PLUS(VAC+)を使用してのみ検証されます。レガシー VAC は FIPS 認定オペレーション モードではサポートされません。


ステップ 16 PIX セキュリティ アプライアンスをリブートします。


 

クリプト オフィサ用ガイダンス:システム コンフィギュレーション

次の手順を実行してシステムを構成します。


ステップ 1 ユーザに特権レベル 1 を割り当てます。

ステップ 2 長さが少なくとも 6 文字の RADIUS および TACACS+ 共有秘密鍵を定義し、IPSec トンネルによる PIX セキュリティ アプライアンスと RADIUS/TACACS+ サーバとの間のトラフィックをすべて保護します。


) RADIUS/TACACS+ が構成されている場合のみ使用してください。


ステップ 3 HTTPS を使用した TLS プロトコルを設定して、管理機能を保護します。TLS を特定バージョンの Java プラグインと共に使用する場合については、既知の問題があるため、JRE 1.5.0_05 以降にアップグレードすることをお勧めします。JRE 1.5.0_05 を設定した TLS 専用環境で ASDM を起動する場合、次の設定を使用します。

TLSv1 パケットだけを許可するようにデバイスを設定します。

(config)# ssl server-version tlsv1-only
 

ブラウザと JRE セキュリティ設定の両方で、SSL バージョン 2.0 のチェックボックスをオフにします。

ブラウザと JRE セキュリティ設定の両方で、TLS V1.0 のチェックボックスをオンにします。

ステップ 4 SSHv2 を使用するように PIX セキュリティ アプライアンスを設定します。

(config)# ssh version 2

) リモート アクセスが許可された後も、すべてのオペレータは認証を行う必要があります。


ステップ 5 Telnet を経由するすべてのリモート接続が IPSec によって確実に保護されるように PIX セキュリティ アプライアンスを設定します。

ステップ 6 IPSec トンネルには FIPS 認定アルゴリズムだけが確実に使用されるように PIX セキュリティ アプライアンスを設定します。

ステップ 7 認証されたクリプト オフィサだけが確実にエラー メッセージを表示できるように PIX セキュリティ アプライアンスを設定します。

ステップ 8 セキュアな SNMP 運用のために、SNMP パケットを IPSec トンネルに送信する必要があります。PIX デバイスは SNMP v1 および v2c だけをサポートし、認証およびクリアテキストのデータ交換のためにコミュニティ ストリングを使用します。

ステップ 9 システム管理を実行するために、HTTP サーバ同様に FTP サーバおよび TFTP サーバをディセーブルにします。

ステップ 10 インストールされたデジタル証明書が確実に FIPS 認定アルゴリズム(SHA-1)を使用して署名されるようにします。

ステップ 11 512 ビットおよび 768 ビット RSA 鍵が使用されないようにします。

ステップ 12 DSA アルゴリズムでは少なくとも 512 ビットの係数が確実に使用されるようにします。


 

認定された暗号アルゴリズム

アプライアンスでは数多くの暗号アルゴリズムをサポートしていますが、次の FIPS 認定アルゴリズムだけを使用することができます。次の暗号アルゴリズムを使用することができます。

AES 暗号化/復号化

Triple DES 暗号化/復号化

SHA-1 ハッシュ

SHA-1 HMAC(ハッシュ化されたメッセージ認証用)

RSA 署名および検証

DSA 署名および検証

X9.31(RNG 用)

TLS(レイヤ 7 セキュリティ用)


) 『DES Transition Plan』および撤回された連邦情報処理標準(FIPS)46-3『Data Encryption Standard (DES)』、FIPS 74『Guidelines for Implementing and Using the NBS Data Encryption Standard』、FIPS 81『DES Modes of Operation』の認可に従って、FIPS 認定オペレーション モードでは DES アルゴリズムを使用しないでください。Triple DES/AES ライセンスがインストールされている場合は、DES アルゴリズムは使用できません。


オンボード アクセラレーションによる PIX セキュリティ アプライアンス ソフトウェア リリースへの暗号化の実装はそれぞれ、 表8 に示す認証を実現します。

 

表8 アルゴリズムの認証

アルゴリズム
PIX セキュリティ アプライアンス
ソフトウェア
VPN Acceleration Card+

AES

320

209

Triple DES

384

298

SHA-1

393

285

SHA-1 HMAC

124

15

RNG

143

サポートされていない

RSA

105

107

DSA

150

152

FIPS 未認定アルゴリズム

PIX セキュリティ アプライアンスは、次の FIPS 未認定暗号アルゴリズムを実装しています。

DES

SSL

RC4

MD5

MD5 HMAC

Diffie-Hellman(FIPS モードでの使用が許可されている)(鍵の確立方法によって 80 ビットまたは 96 ビットの暗号化強度が提供される)

RSA 暗号化/復号化(FIPS モードでの鍵の転送が許可されている)(鍵の確立方法によって 80 ビットまたは 112 ビットの暗号化強度が提供される)

改ざん防止用ラベルの貼付

クリティカル セキュリティ パラメータ(CSP)はすべて PIX セキュリティ アプライアンスの改ざん防止用ラックの中に保管されて保護されます。管理者は、すべての改ざん防止用ラベルを適切に配置する責任があります。FIPS 140-2 準拠の推奨されるセキュリティ ラベルは、FIPS キットで提供されます。これらのセキュリティ ラベルは非常に脆弱で、はがすとラベルにはっきりとした損傷の跡が付きます。

クリプト オフィサは、定期的に改ざん防止用ラベルを検査して、ラベルに損傷がないこと、および貼付した改ざん防止用ラベルのシリアル番号がセキュリティ ログ内の記録と一致することを確認する必要があります。


) 改ざん防止用ラベルは、裏が粘着性の特殊な薄いビニールで出来ています。PIX セキュリティ アプライアンスを開けようとすると、改ざん防止用ラベルまたは PIX セキュリティ アプライアンスのカバー素材が損傷を受けます。改ざん防止用ラベルには非循環シリアル番号が付けられているため、ラベルに損傷がないかどうかを検査し、適用されたシリアル番号と照合して、デバイスが改ざんされていないことを確認できます。また、改ざん防止用ラベルを検査して、改ざんされた兆候(縁の反り返り、裂け目、切れ目など)がないかどうかを確認することもできます。ラベルがはがされた場合、Open という語が現れます。FIPS キットには、シャーシの保守に対応するため、予備の改ざん防止用ラベルが含まれています。


次の手順を実行して、シリアル番号の付いた改ざん防止用ラベルを貼ります。


ステップ 1 シャーシをクリーンにしてラベルを貼る前に、システムの電源を切り、プラグを抜きます。

ステップ 2 シャーシに付いた指脂、ほこり、または油をクリーンにしてからラベルを貼ります。この作業には、アルコールベースのクリーニング パッドの使用をお勧めします。

ステップ 3 シャーシの前面にラベルを貼り、ラベルが PIX515/515E シャーシの前面プレートおよび上面を保護するようにします。図1 を参照してください。

ステップ 4 PIX515/515E シャーシの側面および背面を保護するためにラベルを貼ります。図1 を参照してください。

図1 Cisco PIX 515/515E 前面の改ざん防止用ラベルの位置

 

ステップ 5 シャーシの背面にラベルを貼り、インターフェイス スロットを保護します。図2 を参照してください。

ステップ 6 ステップ 3 とは反対側の PIX515/515E シャーシの側面および背面を保護するためにラベルを貼ります。図2 を参照してください。

図2 Cisco PIX 515/515E 背面の改ざん防止用ラベルの位置

 

ステップ 7 システムに貼ったラベルのシリアル番号をセキュリティ ログに記録します。


 

関連資料

このマニュアルでは、FIPS 140-2 暗号化デバイス セキュリティ ポリシーの技術用語を使用して PIX セキュリティ アプライアンスの操作および機能だけを扱います。

PIX セキュリティ アプライアンスの詳細については、次の情報源から入手できます。

PIX セキュリティ アプライアンス(ハードウェア):
http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/tsd_products_support_series_home.html

PIX セキュリティ アプライアンス ソフトウェア:
http://www.cisco.com/en/US/products/sw/secursw/ps2120/tsd_products_support_series_home.html

PIX セキュリティ アプライアンス ライセンス:
http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/products_data_sheet09186a00800b0d85.html

NIST Cryptographic Module Validation Program Web サイトには、PIX セキュリティ アプライアンスの技術的な質問や販売関連の質問に対する回答を得るための連絡先情報が掲載されています( http://csrc.ncsl.nist.gov/cryptval/ を参照)。

技術情報の入手方法、サポートおよびセキュリティ ガイドラインの利用

技術情報の入手、サポートの利用、技術情報に関するフィードバックの提供、セキュリティ ガイドライン、推奨するエイリアスおよび一般的なシスコのマニュアルに関する情報は、月刊の『 What's New in Cisco Product Documentation 』を参照してください。ここには、新規および改訂版のシスコの技術マニュアルもすべて記載されています。次の URL からアクセスできます。

http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html

定義

AES:Advanced Encryption Standard(高度暗号規格)

CMVP:Cryptographic Module Validation Program

CSP:Critical Security Parameter(クリティカル セキュリティ パラメータ)

DES:Data Encryption Standard(データ暗号規格)

FIPS:Federal Information Processing Standard(連邦情報処理標準)

HTTP:HyperText Transfer Protocol(ハイパーテキスト転送プロトコル)

KAT:Known Answer Test

LED:Light Emitting Diode(発光ダイオード)

MAC:Message Authentication Code(メッセージ認証コード)

NIST:National Institute of Standards and Technology(国立標準技術研究所)

NVLAP:National Voluntary Laboratory Accreditation Program

RAM:Random Access Memory(ランダムアクセス メモリ)

RSA:非対称暗号化のための Rivest、Shamir、Adleman 方式

SCEP:Simple Certificate Enrollment Protocol

サービス カード:追加のインターフェイス、機能の高速化、または追加のサービスを提供できるサービス カード。サービス カードは PIX セキュリティ アプライアンスの回路基板フォーム ファクタをとります。

SHA:Secure Hash Algorithm

SSL:Secure Sockets Layer

TLS:Transport Layer Security