【AH/ESPについて】
このHPはAH/ESPについてまとめたものです。
1-1 AH/ESPの概要
IPsecは、IPパケットの暗号化や認証を行うセキュリティ技術。IPsecを利用するとインターネットを介して、
2地点間で安全に通信することができるため、インターネットVPNで広く使用されている。
IPsecはOSI参照モデルのネットワーク層で動作し、上位層プロトコルを意識する必要がなくそのまま使用でき、
特定アプリケーションにも依存しない。
IPsecは通信する2つのデバイス間でトンネルを作成し、以下の4つのセキュリティを提供する。

IPsecはいくつかのプロトコルの組み合わせで動作し、IPsec自体は通信を保護するためのフレームワーク(枠組み)を規定している。
IPsecフレームワークのセキュリティプロトコルには、「AH」と「ESP」があり、IPsec通信ではどちらか一方、または両方を選択する。


1-2 AHとは
AHとは、IPsecパケットの送信元の真正性と、完全性を確保するプロトコル。
AHは、パケットの暗号化はせずに、改ざんされていない事をチェックするのみ。
インターネットVPNでは、基本的にインターネット上でIPパケットが盗聴されることを防止するため、IPパケットの
暗号化並びに、送信データの改ざん検出が同時にできる「ESP」が使用される。
AHには、トランスポートおよび、トンネル用のIPヘッダが付加されるトンネルモードがあり、それぞれのパケットフォーマットを下記に示す。
.png)
AH認証ヘッダには、ペイロード(データ部)及びIPヘッダのチェックサム(ICV)が認証データとして含まれている。
ICVの計算には、SAで共有された認証鍵がパラメータとして入っているので、認証鍵を知らないと正しい結果を計算することができない。
従って、第三者がパケットの内容を改ざんして認証データを再計算した場合、計算結果が異なるため、パケットの改ざん検出が可能となる。


この認証に使用するハッシュアルゴリズムとしては、「MD5」や「SHA-1」が使われている。
AHとESPのどちらにも、この認証の機能が備わっている。
AHでは認証データがAHヘッダの中にはいっており、ESPでは認証データがパケットの末尾に付く。
1-3 ESPとは
ESPは、IPsecの中で暗号化と認証の機能を提供する。
オプションで、IPsecパケットのメッセージ認証(MAC)の機能も提供する。
ESPのメッセージ認証機能は、AHと同じ方式が採用される。
ESPのメッセージ認証機能を有効にすると、AHで作成したICV値をESPの処理の中で、ESPヘッダに埋め込んで、IPsecパケットの真正性と完全性を確保する。暗号化のアルゴリズムや鍵情報は、ESPヘッダの中のSPIで指定されるSAによって決定される。
◆トンネルモードとトランスポートモード
ESPは、IPパケット全体を暗号化するか、IPパケットのデータ部(IPペイロード)だけを暗号化するかによって、「トンネルモード」と「トランスポートモード」の2つのモードが定義されている。
トンネルモードの場合は、IPパケット全体をSAで指定するアルゴリズムで暗号化するが、新しいIPヘッダを作成して、これをデータグラムの最外部のIPヘッダとして使用する。IPヘッダの次は、ESPヘッダと元のデータグラムが続く。さらにESPトレーラ及び、オプションの認証データがペイロードに追加される。
トランスポートモードの場合は、元のIPヘッダにある送信元および宛先IPアドレスは暗号化されないので、IPパケットのルーティングは、当初のIPアドレスによって行われる。
ESPの暗号化とメッセージ認証を、トンネルモードとトランスポートモードに対して適用した時のESPパケットフォーマットを下記に示す。
.png)


このHPはAH/ESPについてまとめたものです。
1-1 AH/ESPの概要
IPsecは、IPパケットの暗号化や認証を行うセキュリティ技術。IPsecを利用するとインターネットを介して、
2地点間で安全に通信することができるため、インターネットVPNで広く使用されている。
IPsecはOSI参照モデルのネットワーク層で動作し、上位層プロトコルを意識する必要がなくそのまま使用でき、
特定アプリケーションにも依存しない。
IPsecは通信する2つのデバイス間でトンネルを作成し、以下の4つのセキュリティを提供する。

IPsecはいくつかのプロトコルの組み合わせで動作し、IPsec自体は通信を保護するためのフレームワーク(枠組み)を規定している。
IPsecフレームワークのセキュリティプロトコルには、「AH」と「ESP」があり、IPsec通信ではどちらか一方、または両方を選択する。


1-2 AHとは
AHとは、IPsecパケットの送信元の真正性と、完全性を確保するプロトコル。
AHは、パケットの暗号化はせずに、改ざんされていない事をチェックするのみ。
インターネットVPNでは、基本的にインターネット上でIPパケットが盗聴されることを防止するため、IPパケットの
暗号化並びに、送信データの改ざん検出が同時にできる「ESP」が使用される。
AHには、トランスポートおよび、トンネル用のIPヘッダが付加されるトンネルモードがあり、それぞれのパケットフォーマットを下記に示す。
.png)
AH認証ヘッダには、ペイロード(データ部)及びIPヘッダのチェックサム(ICV)が認証データとして含まれている。
ICVの計算には、SAで共有された認証鍵がパラメータとして入っているので、認証鍵を知らないと正しい結果を計算することができない。
従って、第三者がパケットの内容を改ざんして認証データを再計算した場合、計算結果が異なるため、パケットの改ざん検出が可能となる。


この認証に使用するハッシュアルゴリズムとしては、「MD5」や「SHA-1」が使われている。
AHとESPのどちらにも、この認証の機能が備わっている。
AHでは認証データがAHヘッダの中にはいっており、ESPでは認証データがパケットの末尾に付く。
1-3 ESPとは
ESPは、IPsecの中で暗号化と認証の機能を提供する。
オプションで、IPsecパケットのメッセージ認証(MAC)の機能も提供する。
ESPのメッセージ認証機能は、AHと同じ方式が採用される。
ESPのメッセージ認証機能を有効にすると、AHで作成したICV値をESPの処理の中で、ESPヘッダに埋め込んで、IPsecパケットの真正性と完全性を確保する。暗号化のアルゴリズムや鍵情報は、ESPヘッダの中のSPIで指定されるSAによって決定される。
◆トンネルモードとトランスポートモード
ESPは、IPパケット全体を暗号化するか、IPパケットのデータ部(IPペイロード)だけを暗号化するかによって、「トンネルモード」と「トランスポートモード」の2つのモードが定義されている。
トンネルモードの場合は、IPパケット全体をSAで指定するアルゴリズムで暗号化するが、新しいIPヘッダを作成して、これをデータグラムの最外部のIPヘッダとして使用する。IPヘッダの次は、ESPヘッダと元のデータグラムが続く。さらにESPトレーラ及び、オプションの認証データがペイロードに追加される。
トランスポートモードの場合は、元のIPヘッダにある送信元および宛先IPアドレスは暗号化されないので、IPパケットのルーティングは、当初のIPアドレスによって行われる。
ESPの暗号化とメッセージ認証を、トンネルモードとトランスポートモードに対して適用した時のESPパケットフォーマットを下記に示す。
.png)

