コモン クライテリア認定用の SSH アルゴリズム

コモン クライテリア認定用の SSH アルゴリズムに関する情報

ここでは、コモンクライテリア認定のセキュアシェル(SSH)アルゴリズム、Cisco IOS SSH サーバーアルゴリズム、および Cisco IOS SSH クライアントアルゴリズムについて説明します。

コモン クライテリア認定用の SSH アルゴリズム

セキュア シェル(SSH)設定によって、Cisco IOS SSH サーバーおよびクライアントは、許可リストから設定されたアルゴリズムのネゴシエーションのみを許可することができます。リモート パーティが許可リストに含まれていないアルゴリズムのみを使用してネゴシエートしようとすると、要求は拒否され、セッションは確立されません。

Cisco IOS SSH サーバー アルゴリズム

Cisco IOS セキュア シェル(SSH)サーバーは、次の順序で暗号化アルゴリズム(Advanced Encryption Standard カウンタ モード [AES-CTR]、AES 暗号ブロック連鎖 [AES-CBC]、Triple Data Encryption Standard [3DES])をサポートします。

サポートされるデフォルトの暗号化の順序:

  1. aes128-ctr

  2. aes192-ctr

  3. aes256-ctr

サポートされるデフォルト以外の暗号化の順序:

  1. aes128-cbc

  2. aes192-cbc

  3. aes256-cbc

  4. 3des

Cisco IOS SSH クライアントは、次の順序でメッセージ認証コード(MAC)アルゴリズムをサポートします。

サポートされるデフォルトの HMAC の順序:

  1. hmac-sha2-256

  2. hmac-sha2-512

  3. hmac-sha1

  4. hmac-sha1-96

Cisco IOS SSH クライアントがサポートするホストキーアルゴリズムは 1 つのみで、CLI 設定は必要ありません。

サポートされるデフォルトのホストキーの順序:

  1. x509v3-ssh-rsa

  2. ssh-rsa

Cisco IOS SSH クライアント アルゴリズム

Cisco IOS セキュア シェル(SSH)クライアントは、次の順序で暗号化アルゴリズム(Advanced Encryption Standard カウンタ モード [AES-CTR]、AES 暗号ブロック連鎖 [AES-CBC]、Triple Data Encryption Standard [3DES])をサポートします。

サポートされるデフォルトの暗号化の順序:

  1. aes128-ctr

  2. aes192-ctr

  3. aes256-ctr

サポートされるデフォルト以外の暗号化の順序:

  1. aes128-cbc

  2. aes192-cbc

  3. aes256-cbc

  4. 3des

Cisco IOS SSH クライアントは、次の順序でメッセージ認証コード(MAC)アルゴリズムをサポートします。

サポートされるデフォルトの HMAC の順序:

  1. hmac-sha2-256

  2. hmac-sha2-512

  3. hmac-sha1

  4. hmac-sha1-96

Cisco IOS SSH クライアントがサポートするホストキーアルゴリズムは 1 つのみで、CLI 設定は必要ありません。

サポートされるデフォルトのホストキーの順序:

  1. x509v3-ssh-rsa

  2. ssh-rsa

コモン クライテリア認定用の SSH アルゴリズムの設定方法

ここでは、設定とトラブルシューティング方法に関する情報を提供します。

  • Cisco IOS SSH サーバーおよびクライアントの暗号キーアルゴリズム

  • Cisco IOS SSH サーバーおよびクライアントの MAC アルゴリズム

  • Cisco IOS SSH サーバーのホストキーアルゴリズム

Cisco IOS SSH サーバーおよびクライアントの暗号キー アルゴリズムの設定

手順

  コマンドまたはアクション 目的

ステップ 1

enable

例:

Device> enable

特権 EXEC モードを有効にします。

パスワードを入力します(要求された場合)。

ステップ 2

configure terminal

例:


Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip ssh {server | client} algorithm encryption {aes128-ctr | aes192-ctr | aes256-ctr | aes128-cbc | aes192-cbc | aes256-cbc | 3des-cbc }

例:

Device(config)# ip ssh server algorithm encryption aes128-ctr aes192-ctr aes256-ctr aes128-cbc 3des-cbc aes192-cbc aes256-cbc
Device(config)# ip ssh client algorithm encryption aes128-ctr aes192-ctr aes256-ctr aes128-cbc 3des-cbc aes192-cbc aes256-cbc

SSH サーバーおよびクライアントでの暗号化アルゴリズムの順序を定義します。この順序は、アルゴリズムのネゴシエーション時に指定されます。

(注)  

 

Cisco IOS SSH サーバーおよびクライアントには、1 つ以上の設定済み暗号化アルゴリズムが必要です。

(注)  

 

以前設定したアルゴリズムのリストから 1 つのアルゴリズムを無効にするには、このコマンドの no 形式を使用します。複数のアルゴリズムを無効にするには、このコマンドの no 形式を異なるアルゴリズム名で複数回使用します。

(注)  

 
デフォルト設定では、次に示すようにこのコマンドのデフォルト形式を使用します。


Device(config)# ip ssh server algorithm encryption aes128-ctr aes192-ctr aes256-ctr aes128-cbc 3des-cbc aes192-cbc aes256-cbc

ステップ 4

end

例:


Device(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

トラブルシューティングのヒント

設定で最後の暗号化アルゴリズムを無効にしようとすると、次のメッセージが表示されてコマンドが拒否されます。


% SSH command rejected: All encryption algorithms cannot be disabled

Cisco IOS SSH サーバーおよびクライアントの MAC アルゴリズムの設定

手順

  コマンドまたはアクション 目的

ステップ 1

enable

例:


Device> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

ステップ 2

configure terminal

例:


Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip ssh {server | client} algorithm mac {hmac-sha2-256 | hmac-sha2-512 | hmac-sha1 | hmac-sha1-96}

例:


Device(config)# ip ssh server algorithm mac hmac-sha2-256 hmac-sha2-512 hmac-sha1 hmac-sha1-96

Device(config)# ip ssh client algorithm mac hmac-sha2-256 hmac-sha2-512 hmac-sha1 hmac-sha1-96

SSH サーバーおよびクライアントでの MAC(メッセージ認証コード)アルゴリズムの順序を定義します。この順序は、アルゴリズムのネゴシエーション時に指定されます。

(注)  

 

Cisco IOS SSH サーバーおよびクライアントには、1 つ以上の設定済みハッシュ メッセージ認証コード(HMAC)アルゴリズムが必要です。

(注)  

 

以前設定したアルゴリズムのリストから 1 つのアルゴリズムを無効にするには、このコマンドの no 形式を使用します。複数のアルゴリズムを無効にするには、このコマンドの no 形式を異なるアルゴリズム名で複数回使用します。

(注)  

 
デフォルト設定では、次に示すようにこのコマンドのデフォルト形式を使用します。


Device(config)# ip ssh server algorithm mac hmac-sha2-256 hmac-sha2-512 hmac-sha1 hmac-sha1-96

ステップ 4

end

例:


Device(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

トラブルシューティングのヒント

設定で最後の MAC アルゴリズムを無効にしようとすると、次のメッセージが表示されてコマンドが拒否されます。


% SSH command rejected: All mac algorithms cannot be disabled

Cisco IOS SSH サーバーのホスト キー アルゴリズムの設定

手順

  コマンドまたはアクション 目的

ステップ 1

enable

例:


Device> enable

特権 EXEC モードを有効にします。

パスワードを入力します(要求された場合)。

ステップ 2

configure terminal

例:


Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip ssh server algorithm hostkey {x509v3-ssh-rsa | ssh-rsa}

例:


Device(config)# ip ssh server algorithm hostkey x509v3-ssh-rsa ssh-rsa

ホスト キー アルゴリズムの順序を定義します。Cisco IOS セキュア シェル(SSH)クライアントとネゴシエートされるのは、設定済みのアルゴリズムのみです。

(注)  

 

Cisco IOS SSH サーバーには、1 つ以上の設定済みホスト キー アルゴリズムが必要です。

  • x509v3-ssh-rsa:X.509v3 証明書ベース認証

  • ssh-rsa:公開キーベース認証

(注)  

 

以前設定したアルゴリズムのリストから 1 つのアルゴリズムを無効にするには、このコマンドの no 形式を使用します。複数のアルゴリズムを無効にするには、このコマンドの no 形式を異なるアルゴリズム名で複数回使用します。

(注)  

 
デフォルト設定では、次に示すようにこのコマンドのデフォルト形式を使用します。


Device(config)# ip ssh server algorithm hostkey x509v3-ssh-rsa ssh-rsa

ステップ 4

end

例:


Device(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

トラブルシューティングのヒント

設定で最後のホスト キー アルゴリズムを無効にしようとすると、次のメッセージが表示されてコマンドが拒否されます。


% SSH command rejected: All hostkey algorithms cannot be disabled

コモン クライテリア認定用の SSH アルゴリズムの設定例

ここでは、コモン認定用の SSH アルゴリズムの設定例を示します。

例:Cisco IOS SSH サーバーの暗号キー アルゴリズムの設定


Device> enable
Device# configure terminal
Device(config)# ip ssh server algorithm encryption aes128-ctr aes192-ctr aes256-ctr aes128-cbc aes192-cbc aes256-cbc 3des 
Device(config)# end 

例:Cisco IOS SSH クライアントの暗号キー アルゴリズムの設定


Device> enable
Device# configure terminal
Device(config)# ip ssh client algorithm encryption aes128-ctr aes192-ctr aes256-ctr aes128-cbc aes192-cbc aes256-cbc 3des

Device(config)# end 

例:Cisco IOS SSH サーバーの MAC アルゴリズムの設定


Device> enable
Device# configure terminal
Device(config)# ip ssh server algorithm mac hmac-sha2-256, hmac-sha2-512, hmac-sha1, hmac-sha1-96
Device(config)# end 

例:Cisco IOS SSH サーバーのホスト キー アルゴリズムの設定


Device> enable
Device# configure terminal
Device(config)# ip ssh server algorithm hostkey x509v3-ssh-rsa ssh-rsa
Device(config)# end 

コモン クライテリア認定用の SSH アルゴリズムの確認

手順


ステップ 1

enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

例:


Device> enable

ステップ 2

show ip ssh

設定済みのセキュア シェル(SSH)暗号化、ホスト キー、およびメッセージ認証コード(MAC)アルゴリズムを表示します。

例:

次の show ip ssh コマンドの出力例は、デフォルトの順序で設定された暗号化アルゴリズムを示しています。

Device# show ip ssh

Encryption Algorithms: aes128-ctr, aes192-ctr, aes256-ctr, aes128-cbc, aes192-cbc, aes256-cbc, 3des
次の show ip ssh コマンドの出力例は、デフォルトの順序で設定された MAC アルゴリズムを示しています。

Device# show ip ssh

MAC Algorithms: hmac-sha2-256,hmac-sha2-512, hmac-sha1, hmac-sha1-96

次の show ip ssh コマンドの出力例は、デフォルトの順序で設定されたホスト キー アルゴリズムを示しています。

Device# show ip ssh

Hostkey Algorithms: x509v3-ssh-rsa,ssh-rsa 


コモンクライテリア認定用のセキュアシェルアルゴリズムの機能情報

次の表に、このモジュールで説明する機能のリリースおよび関連情報を示します。

これらの機能は、特に明記されていない限り、導入されたリリース以降のすべてのリリースで使用できます。

リリース

機能

機能情報

Cisco IOS XE Everest 16.5.1a

コモンクライテリア認定用のセキュアシェルアルゴリズム

コモンクライテリア認定用の SSH アルゴリズム機能によって、コモンクライテリア認定を取得したアルゴリズムのリストおよび順序が提供されます。このモジュールでは、認定されたアルゴリズムのリストに基づいて SSH 接続を制限できるように、セキュア シェル(SSH)サーバーおよびクライアントの暗号化、メッセージ認証コード(MAC)、およびホスト キー アルゴリズムの設定方法について説明します。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェアイメージのサポート情報を検索できます。Cisco Feature Navigator には、http://www.cisco.com/go/cfn [英語] からアクセスします。