コンテンツにスキップ

IPsec プロファイル

IPsec プロファイルでは、2つのファイアウォール間に確立される IPsec および L2TP トンネルのフェーズ 1、フェーズ 2 の IKE (Internet Key Exchange) パラメータを指定できます。

IPsec プロファイルは、Sophos Firewall バージョン 18.5 以前で IPsec ポリシーと呼ばれていたものと同じです。

IPsec プロファイルは、IPsec および L2TP 接続に割り当てることができます。一般的な用途に対応するデフォルトのプロファイルが用意されています。また、カスタムプロファイルを設定することもできます。

  • フェーズ 1 およびフェーズ 2 のセキュリティパラメータを指定するには、「リモートアクセス VPN > IPsec プロファイル」に移動します。
  • IPsec プロファイルを複製するには、「複製」 ポリシーの複製ボタン をクリックします。
  • ピアの IP アドレスまたは DNS 名および認証方式を指定するには、「リモートアクセス VPN > IPsec」、「L2TP」に移動します。

Sophos Firewall ともう 1台の Sophos Firewall またはサードパーティ製ファイアウォールの間に、IPsec トンネルを作成できます。

制限事項

FIPS をオンにすると、一定の暗号化強度を確保するために、暗号化の制限が適用されます。詳しくは、FIPS における VPN 暗号化の制限事項を参照してください。

IKE と SA

IKE (Internet Key Exchange): IKE を使ってセキュリティアソシエーション (SA) を作成し、共有の安全な IPsec 接続を確立できます。IKE を使用すると、両方のファイアウォールで同じ対称鍵を内密に生成することができます。ファイアウォールは、この対称鍵を使用して IP パケットを暗号化および復号化します。

鍵交換には、IKEv1 および IKEv2 プロトコルを指定できます。IKEv2 では、アグレッシブモードは使用できません。

セキュリティアソシエーション (SA): 2台のファイアウォール間の IKE ネゴシエーションに基づいて SA が確立され、そのトンネルが接続されている間、SA のリストが保持されます。SA には、送信元および宛先 IP アドレス、暗号化および認証アルゴリズム、鍵の有効期間、SPI が含まれます。

Security Parameter Index (セキュリティパラメータインデックス): SPI は、各ファイアウォールによって生成される一意のローカル識別子です。SPI は個々の SA に対応しており、これによって、パケットが属するトンネルを識別できます。

フェーズ 1 のパラメータ

IKE SA: トンネルを開始する側のファイアウォールが、フェーズ 1 のパラメータを送信し、使用するパラメータについて互いにネゴシエートします。パラメータには、暗号化アルゴリズム、ハッシュ (データ認証) アルゴリズム、鍵の長さ、DH グループ、ピア認証方式、鍵の有効期間が含まれます。

メインモードでは、6つのメッセージと、暗号化された認証が使用されます。アグレッシブモードでは、3つのメッセージと、暗号化されていない認証が使用されます。

双方のピアが合意に達すると、それぞれが、フェーズ 1 トンネルを設定するための共通の IKE SA ポリシーと、各トンネルの一意の識別子である SPI (Security Parameter Index) を持つようになります。その後、双方のピアが DH (Diffie-Hellman) 鍵交換を実行し、共有秘密鍵をローカルで生成します。

ピアの認証: 次に、「IPsec」で指定した認証の種類を使用して、ピアが互いを認証します。

接続の種類によって、以下のいずれかの方法で、ローカルおよびリモートインターフェース (または指定したゲートウェイ) の相互認証が行われます。

  • IPsec 接続: 事前共有鍵、デジタル証明書、または RSA 鍵。

    事前共有鍵または RSA 鍵の場合、ローカル ID およびリモート ID (DNS 名、IP アドレス、メールアドレスなど) も相互認証に使用できます。デジタル証明書の場合は、ローカル ID およびリモート ID に DER ASN1 DN (x.509) を使用できます。

  • L2TP: 事前共有鍵またはデジタル証明書。L2TP トンネルでは IKEv2 は使用できません。

IPsec および L2TP では、トンネルのローカルピアおよびリモートピア、ピアの認証方法、追加の認証パラメータ (ローカル ID とリモート ID など) を指定できます。

フェーズ 1 のネゴシエーションが完了し、ピア間の相互認証が済むと、双方向のフェーズ 1 トンネルが確立されます。このフェーズ 1 トンネルを使って、フェーズ 2 のパラメータをネゴシエートします。フェーズ 1 のネゴシエーションが失敗した場合、フェーズ 2 のパラメータをネゴシエートすることはできません。

フェーズ 2 のパラメータ

Sophos Firewall では、トンネルモードでカプセル化セキュリティペイロード (ESP) プロトコルを使用し、データの整合性を確保しながら送信元認証を行うとともに、リプレイ対策サービスを提供します。

IPsec SA: フェーズ 1 のトンネルを使って、フェーズ 2 の SA をネゴシエートします。これには、暗号化アルゴリズム、認証アルゴリズム、鍵の有効期間のほか、DH 鍵交換 (PFS) が含まれる場合もあります。双方のピアがこれらのパラメータについて合意すると、IPsec SA が確立されます。この SA は、ローカルの SPI (固有の識別子) で識別されます。

Perfect Forward Secrecy: PFS を使用して、フェーズ 2 トンネル用の新しい共有秘密鍵を生成できます。

トラフィックセレクタ: サブネットまたはホスト (例: サーバー) が両方のファイアウォールで一致すると、サブネットペア (またはホストペア) ごとにトンネルが確立されます。フェーズ 2 の SA は、ホストまたはサブネット間のデータトラフィックを暗号化して認証します。

フェーズ 2 の SA およびトンネルは、サブネットペアまたはホストペアごとに確立されるため、SA およびトンネルの個数は、指定したローカルおよびリモートのサブネット (またはホスト) の個数をかけ合わせたものとなります。以下に例を示します。

ローカルサブネット: サブネット L1 とサブネット L2

リモートサブネット: サブネット R3 とサブネット R4

この例では、以下の 4つの フェーズ 2 トンネルが確立されます。

  • L1 から R3
  • L1 から R4
  • L2 から R3
  • L2 から R4

その後、受信パケットのカプセル化解除および復号化を行います。ファイアウォールルールに基づき、セキュリティポリシーを適用したうえで、トラフィックを宛先に送信します。送信パケットには、ファイアウォールルールを適用してから、カプセル化および暗号化を適用します。

XAuth: クライアント/サーバーモードで VPN を設定した場合は、Xauth (拡張認証) を使ってユーザーおよびグループ認証を行うように指定することもできます。この場合、中央のファイアウォールをサーバーモードに設定できます。XAuth では、現在の認証メカニズム (AD、RADIUS、LDAP など) を使用して、フェーズ 1 の交換後にユーザーを認証します。クライアントモードのリモートファイアウォールでユーザー名とパスワードを設定し、サーバーモードのファイアウォールで認証できるようにします。

IPsec および L2TP で、トラフィックセレクタおよび Xauth の設定を指定できます。

暗号化、認証、共有秘密鍵、鍵の有効期間

暗号化: AES などの暗号化アルゴリズムを使用できます。対称鍵によって、パケットデータの暗号化および復号化が行われます。

認証: SHA2 などの認証アルゴリズムを使ってデータを認証し、整合性を保つことができます。Sophos Firewall では、認証アルゴリズムに基づき、パケットおよび共有秘密鍵からハッシュ値を計算する HMAC (ハッシュベースのメッセージ認証コード) を使用します。このハッシュ値が、パケットとともに送信されます。一方、リモートファイアウォールでは、メッセージおよび共有秘密鍵からハッシュ値を再計算して、ハッシュ値が同じであることを確認します。

最大 3つの暗号化および認証アルゴリズムの組み合わせを選択できるので、一般的なセットに対応できます。リモートファイアウォールとのネゴシエートには、最も安全な組み合わせが使用されます。

Diffie-Hellman: DH 鍵交換を使用すると、インターネットなどの安全性の低いチャネルを介して、対称鍵を安全に交換することができます。ファイアウォールはそれぞれ、公開鍵と秘密鍵のペアを生成し、安全性の低いチャネルを介して、公開鍵をリモートファイアウォールに共有します。次に、ファイアウォールはそれぞれ、ローカルの秘密鍵とリモートファイアウォールの公開鍵に基づいて、共通の共有秘密鍵を内密に計算します。ローカルの秘密鍵および共有秘密鍵の交換は行いません。ファイアウォールはそれぞれ、共有秘密鍵を使用して、対称鍵を取得します。

Perfect Forward Secrecy: PFS では、フェーズ 1 の鍵とは別に、フェーズ 2 の鍵を取得します。PFS を指定すると、フェーズ 2 のトンネルごとに、新たな DH 鍵交換によって新しい鍵を生成します。または、フェーズ 1 の DH グループを使用して新しい鍵を生成するか、フェーズ 2 で新たな DH 鍵交換を使用しないように選択することもできます。DH グループを選択しない場合、フェーズ 2 の交換にフェーズ 1 の秘密鍵が使用されます。PFS は、フェーズ 2 トンネルごとに、フェーズ 1 グループと異なる DH グループを使用して新たな共有鍵を生成するので、最も安全な方法です。

ヒント

現在、IPsec VPN のハードウェアアクセラレーションは、一部の XG シリーズデバイスでのみ使用できます。ハードウェアアクセラレーションとは、暗号化ワークロードを高速化・圧縮する技術であり、XG 125 Rev.3、XG 135 Rev.3、XG 750 アプライアンスモデルの IPsec VPN 接続でのみ使用できます。

この機能はデフォルトで有効になっています。これをオフにするには、コマンドラインコンソールに移動します。

鍵の有効期間: 現在の共有秘密鍵が期限切れになる前に、ファイアウォールがネゴシエーションプロセスを自動的に開始することを許可できます。どちらのファイアウォールからでも、再ネゴシエーションを開始できます。ローカルファイアウォールで鍵更新をオフにした場合でも、リモートファイアウォールからの鍵更新リクエストに応答できます。両方のファイアウォールで鍵更新をオフにすると、鍵の有効期間中、同じ鍵を使用します。

フェーズ 1 で指定した鍵の有効期間および鍵更新の設定は、フェーズ 2 の鍵更新にも使用されます。ネゴシエーションにおいて、フェーズ 1 で再生成した鍵を使用するか、フェーズ 2 用に新しい鍵を生成するかは、PFS によって決まります。

鍵交換が失敗したときに再試行する回数の上限を指定できます。または、再試行を許可しないように設定することもできます。

ヒント

Sophos Firewall では、時間ベースの鍵更新のみを使用できます。Sophos Firewall とサードパーティ製ファイアウォール間で IPsec 接続を設定する場合は、サードパーティ製ファイアウォールで、時間ベースの鍵更新を選択してください。

NATトラバーサル (nat-t)

Sophos Firewall は、IPsec パス内の NAT デバイスを自動検出し、デフォルトで NAT トラバーサル (NAT-T) を実行します。

NAT-T を使用すると、ファイアウォールの一方または両方がルーターなどの NAT デバイスの背後にある場合でも、IPsec 接続を確立できます。ルーターには、私有のネットワークルーターや、ISP ルーターがあります。

Sophos Firewall デバイスが実行する NAT-T は、IKEv1、IKEv2、リモートアクセス、ポリシーベース、およびルートベースの IPsec VPN に対応します。

サードパーティ製のファイアウォールを使用している場合は、NAT-T の設定が選択されていることを確認してください。Sophos Firewall デバイスでは、特に選択する必要はありません。

設定手順

Sophos Firewall デバイスでは、IPsec VPN パス上で NAT デバイスが検出されたときに自動的に NAT-T が実行される仕組みになっているので、NAT-T の設定は表示されません。

Sophos Firewall デバイスが NAT デバイスの背後にある場合に、IPsec 接続を確立できるようにするには、NAT デバイスで以下の設定を行います。

  1. DNAT ルールを作成し、IPsec VPN の受信トラフィックのパブリック IP アドレスをプライベート IP アドレス (Sophos Firewall のリスニングインターフェース) に変換します。
  2. 以下のサービスを許可します。
    • UDP ポート 500: フェーズ 1 の IKE (鍵交換) に使用します。NAT デバイスがない場合、フェーズ 2 の鍵交換に使用します。
    • IP プロトコル 50: NAT デバイスがない場合、ESP パケットに使用します。
    • UDP ポート 4500: NAT デバイスが検出された場合、それに続くフェーズ 1 のネゴシエーション、フェーズ 2 の IKE (鍵交換)、ESP パケットに使用します。

詳細は、ルーターの背後にあるファイアウォールとの IPsec VPNを参照してください。

IPsec パケットを UDP でカプセル化する理由

フェーズ 1 の IKE (鍵交換) 中に、NAT デバイスの有無が検出されます。

NAT デバイスがない場合: IPsec パス上に NAT デバイスがない場合、フェーズ 1 の鍵交換を続行し、UDP ポート 500 でフェーズ 2 の IKE (鍵交換) を実行します。さらに、IP プロトコル 50 を使って、データ (ESP) パケットを送信します。

IPsec パス上に NAT デバイスがある場合: NAT デバイスが検出された場合、フェーズ 1 の IKE ネゴシエーション中に、双方のファイアウォールが NAT-T に同意します。UDP ポート 4500 で、フェーズ 1 のネゴシエーションの続きを実行します。さらに、UDP カプセル化を行い、フェーズ 2 の IKE および ESP データパケットを IP ヘッダーでラップして、UDP 4500 経由で送信します。

NAT デバイスは、このヘッダーの IP アドレスを変換します。リモートファイアウォールはヘッダーを取り除き、元の IPsec パケットを処理します。

NAT デバイスは、送信元のプライベート IP アドレスを、パブリックアドレスに変換します。ポートアドレス変換 (PAT) が設定されている場合は、ポートも変換される場合があります。ESP は、レイヤ 3 のプロトコルなので、レイヤ 4 のポート情報はもちあわせていません。UDP カプセル化において、送信元ポートおよび宛先ポートとして 4500 を使用することで、ファイアウォールがパケットを識別することが可能となります。UDP カプセル化が行われていない場合、リモートファイアウォールは NAT デバイスから受信した IPsec パケットを破棄します。

その他のリソース