FIPS、NGE、および AnyConnect について
AnyConnect には、Cisco Common Cryptographic Module(C3M)が組み込まれています。この Cisco SSL の実装には、新世代の暗号化(NGE)アルゴリズムの一部として、連邦情報処理標準(FIPS)140-2 に準拠した暗号化モジュールや国家安全保障局(NSA)Suite B 暗号化が含まれます。
Next Generation Encryption は、セキュリティおよびパフォーマンスの増大する要件に対応するために、暗号化、認証、デジタル署名、およびキー交換用の新しいアルゴリズムを導入しています。RFC 6379 では、Suite B 暗号化アルゴリズムが定義されています。これは、米国の FIPS 140-2 標準を満たす必要があります。
AnyConnect コンポーネントは、ヘッドエンド(Cisco Secure Firewall ASA または IOS ルータ)の設定に基づいて FIPS 標準暗号化をネゴシエートして使用します。次の AnyConnect クライアントモジュールは FIPS をサポートしています。
-
AnyConnect VPN:VPN クライアントの FIPS 準拠は、ユーザーコンピュータ上のローカルポリシーファイルの FIPS モードパラメータを使用して有効化されます。Suite B 暗号化は、TLS/DTLS および IKEv2/IPsec VPN 接続で使用可能です。詳細および手順については、「AnyConnect コア VPN クライアントのための FIPS の設定」を参照してください。
AnyConnect ローカル ポリシー ファイル AnyConnectLocalPolicy.xml には、ローカル クライアントに適用される FIPS モードの他に追加のセキュリティ設定が含まれています。これは Cisco Secure Firewall ASA によって展開されないため、手動でインストールするか、社内のソフトウェア展開システムを使用して展開する必要があります。このプロファイルの使用方法については、「AnyConnect ローカル ポリシーの設定」を参照してください。
-
AnyConnect Network Access Manager:Network Access Managerの FIPS 準拠は、AnyConnectLocalPolicy.xml ファイルの FIPS モードパラメータ、およびNetwork Access Manager プロファイルの FIPS モードパラメータを使用して有効にします。Network Access Managerのための FIPS は Windows でサポートされています。詳細および手順については、「Network Access Managerのための FIPS の設定」を参照してください。
AnyConnect の FIPS 機能
機能 |
コア VPN モジュール |
Network Access Manager モジュール |
---|---|---|
対称暗号化や完全性のための AES-GCM サポート。 |
IKEv2 ペイロード暗号化と認証用の 128、192、256 ビットの各キー。 ESP パケット暗号化および認証。 |
ソフトウェア(Windows)で有線トラフィック暗号化を実現する 802.1AE(MACsec)用 128 ビット キー。 |
ハッシュ用 SHA-2 サポート、256/384/512 ビットの SHA。 |
IKEv2 ペイロード認証および ESP パケット認証。(Windows 7 以降および macOS 10.7 以降)。 |
TLS ベースの EAP 方式で SHA-2 を使用して証明書を使用できる機能。 |
キー交換向けの ECDH サポート。 |
グループ 19、20、および 21 の IKEv2 キー交換および IKEv2 PFS。 |
TLS ベースの EAP 方式で ECDH を使用できる機能(Windows)。 |
デジタル署名、非対称暗号化、および認証の ECDSA サポート、256、384、521 ビット楕円曲線。 |
IKEv2 ユーザ認証およびサーバ証明書の確認。 |
TLS ベースの EAP 方式で ECDSA を使用して証明書を使用できる機能。 |
その他のサポート。 |
IPsecV3 に必要なすべての暗号アルゴリズム(ヌル暗号化を除く)。 TLS/DTLS および IKEv2 用の 4096 ビット キーを使用する RSA 証明書。 |
該当なし |
AnyConnect の FIPS 要件
-
Suite B 暗号化は、TLS/DTLS および IKEv2/IPsec VPN 接続で使用可能です。
-
FIPS または Suite B のサポートは、セキュア ゲートウェイで必要です。シスコは、Cisco Secure Firewall ASA バージョン 9.0 以降では Suite B 機能、Cisco Secure Firewall ASA バージョン 8.4.1 以降では FIPS 機能を提供します。
-
ECDSA 証明書の要件は次のとおりです。 -
カーブ強度以上のダイジェスト強度がなければなりません。たとえば、EC-384 キーは SHA2-384 以上を使用しなければなりません。
-
Windows 7 以降、macOS 10.7 以降、Red Hat Enterprise Linux 6.x または 6.4(64 ビット)以降、Ubuntu 12.4 および 12.10(64 ビット)以降でサポートされています。ECDSA スマート カードは、Windows 7 (およびそれ以降のバージョン)でのみサポートされています。
-
AnyConnect FIPS の制限事項
SHA-2 を使用して署名された証明書を検証する際、EAP 方式は、TLS ベースの EAP を除き SHA-2 をサポートしません。
AnyConnect FIPS のガイドライン
-
AnyConnect の [統計情報(Statistics)] パネル([トランスポート情報(Transport Information)] ヘッダーの下)には、使用中の暗号名が表示されます。
-
AES-GCM は、計算集約型のアルゴリズムであるため、これらのアルゴリズムを使用するときは、全体的なデータ レートが低くなる可能性があります。一部の新しい Intel プロセッサには、AES-GCM のパフォーマンスを向上させるために導入された特別な命令が含まれています。実行中のプロセッサがこれらの新しい命令をサポートしているかどうかは、AnyConnect によって自動的に検出されます。サポートされている場合は、AnyConnect は新しい命令を使用し、特別な命令を持たないプロセッサと比較して VPN データレートを大幅に向上させます。新しい命令をサポートするプロセッサのリストについては、http://ark.intel.com/Search/FeatureFilter?productType=processors&AESTech=true を参照してください。詳細については、http://software.intel.com/en-us/articles/intel-carry-less-multiplication-instruction-and-its-usage-for-computing-the-gcm-mode/ を参照してください。
-
暗号化と整合性の検証の両方が 1 回の操作で実行される複合モードの暗号化アルゴリズムは、ハードウェア クリプト アクセラレーションを使用する SMP ASA ゲートウェイ(5585 および 5515-X など)でのみサポートされます。AES-GCM は、シスコがサポートする複合モードの暗号化アルゴリズムです。
(注)
IKEv2 ポリシーは、通常モードまたは複合モードの暗号化アルゴリズムのうちの 1 つを含めることができますが、両方は不可能です。複合モードのアルゴリズムが IKEv2 ポリシーで設定されると、通常モードのアルゴリズムすべてが無効になるので、唯一有効な整合性アルゴリズムは NULL です。
IKEv2 IPsec プロポーザルは別のモデルを使用し、同じプロポーザル内で標準モードと複合モードの両方の暗号化アルゴリズムを指定できます。この使用方法では、両方に整合性アルゴリズムを設定する必要があります。その結果、非 NULL 整合性アルゴリズムが AES-GCM 暗号化で設定されます。
-
Cisco Secure Firewall ASA が SSL および IPsec 用の異なるサーバー証明書で設定されている場合は、信頼できる証明書を使用してください。異なる IPsec および SSL 証明書を持つ Suite B(ECDSA)の信用されていない証明書を使用する場合、ポスチャ評価またはダウンローダーの障害が発生する可能性があります。
AnyConnect FIPS のレジストリ変更によるエンドポイントに関する問題の回避
AnyConnect VPN の FIPS を有効にすると、エンドポイントで Windows レジストリの設定が変更されます。エンドポイントの他のコンポーネントでは、AnyConnect VPN が FIPS を有効にしたこと、および暗号化の使用を開始したことを検出できます。たとえば、Remote Desktop Protocol(RDP)では、サーバで FIPS 準拠の暗号化を使用している必要があるため、Microsoft Terminal Services クライアントの RDP は機能しません。
これらの問題を回避するために、パラメータ [Use FIPs compliant algorithms for encryption, hashing, and signing] を [Disabled] に変更することにより、[Windows Local System Cryptography] 設定で FIPS 暗号化を一時的に無効にできます。エンドポイント デバイスをリブートすると、この設定が変更されて有効に戻ることに注意してください。
AnyConnect VPN は、Windows レジストリキー HKLM\System\CurrentControlSet\ Control\Lsa の FIPSAlgorithmPolicy 値を 1 に設定します。AnyConnect ローカルポリシーファイルで FIPS モードを無効にしても、AnyConnect VPN が FIPSAlgorithmPolicy 値を変更することはありません。