IPsec - SA ( Security Association )



 ◆ SA(Security Association)

 IPsecの構成要素であるAHやESPなどのプロトコルにより、パケットの暗号化や認証などを行えることが
 分かりました。そして、ESPに暗号と認証の両方の機能が備わっていることから、実際のIPsec-VPNでは
 ESPだけを使用するのが主流であることが分かりました。さらに、IPsecの通信モードにはトランスポート
 モードとトンネルモードがあるが、トンネルモードによる通信が主流であることが分かりました。そして、

 次にVPNゲートウェイ間でコネクションを確立する必要があります。このコネクションのことをIPsecでは
 
SA(セキュリティアソシエーション)と呼びます。IPsecの全ての通信はこのSAを使用する事になります。
 SAは一方通行のトンネルであるため、パケットを送受信するためには送信用のSA、受信用のSAの合計2つ
 が必要になります。また、SAはIPsecのカプセル化プロトコルに対して独自のものになることから、例えば
 AHのパケットとESPのパケットの両方を利用して相互にIPsec通信する場合、計4つのSAが必要となります。


  



 それではSAを詳細に見ていきます。このようにIPsec機器の間には数多くのSAが発生することになりますが
 あるIPsecのパケットがどのSAのものであるのかは、AHやESPパケットフィールドの
SPI で判断できます。
 同じパラメータを使用しないとIPsecの通信ができないので、同じパラメータをSPIにより双方で管理します。
 なおVPNのゲートウェイは、SAデータベース(SAD)というローカルDBの中に有効な全てのSAを保存します。


  



 SAは概念的にはコネクションですが、実質的にはIPsecのパラメータのセットです。パラメータセットには
 SPI、プロトコル「AH または ESP」、IPsec通信モード「トンネルモード または トランスポートモード」、
 暗号化「DES or 3DES or AES」、その暗号鍵、認証「HMAC-MD5 or SHA1」、認証鍵、シーケンス番号
 カウンター、DSCP値、Path MTU、トンネルエンドポイントのIPアドレス、SAのライフタイムがあります。

 IPsecの通信において、IPsec処理を行うパケットや行わないパケットを取り決める一連のルールのセットの事を SPD と言います。
 
このSPD(Security Policy Database)は、CiscoルータのコンフィグにおいてはIPsec処理の対象を指定する ACL を指しています。


 このSAを自動的に生成、管理、更新することを可能にしたのがIKEです。次回はそのIKEについて解説します。



IPsec、IPsec-VPN、リモートアクセスVPN

ネットワークエンジニアとして

Copyright (C) 2002-2024 ネットワークエンジニアとして All Rights Reserved.