このページで
FIPS 動作モード用語とサポートされている暗号化アルゴリズムについて
FIPS 用語の定義とサポートされているアルゴリズムを使用して、FIPS 動作モードの Junos OS を理解するのに役立ちます。
FIPS 用語
Critical security parameter (CSP) | セキュリティー関連情報(秘密鍵と秘密鍵の暗号化キー、パスワードや個人 ID 番号(PIC)などの認証データなど)、その開示や変更によって暗号化モジュールや保護する情報のセキュリティーが損なわれる可能性があります。 |
Cryptographic module | 承認されたセキュリティ機能(暗号化アルゴリズムと鍵生成を含む)を実装し、暗号化境界内に含まれるハードウェア、ソフトウェア、およびファームウェアのセット。SRX シリーズ デバイスは、FIPS 140-2 レベル 2 で認定されています。 |
Cryptographic Officer | デバイスの FIPS 動作モードにおける Junos OS の安全な有効化、構成、監視、保守を担当する適切な権限を持つ人。詳細については、「 FIPS 運用モードでの Junos OS の役割とサービスについて」を参照してください。 |
ESP | ESP(セキュリティ ペイロードのカプセル化)プロトコル。暗号化によってパケットの機密性を保証する IPsec プロトコルの一部。プロトコルにより、ESPパケットが正常に復号化され、ピアが共有する秘密鍵を他の当事者が知らない場合、パケットは送信中に盗聴されなくなります。 |
FIPS | 連邦情報処理標準。FIPS 140-2 は、セキュリティーおよび暗号化モジュールの要件を指定します。FIPS 動作モードの Junos OS は、FIPS 140-2 レベル 2.に準拠しています。 |
IKE | IKE(インターネット鍵交換)はIPsecの一部であり、IPsecの認証ヘッダー(AH)とESP部分が適切に機能する必要がある共有プライベートキーを安全にネゴシエートする方法を提供します。IKE は Diffie-Hellman 鍵交換方法を採用しており、IPsec ではオプションです。(共有キーはエンドポイントで手動で入力できます)。 |
IPsec | IP セキュリティ(IPsec)プロトコル。インターネット通信にセキュリティを追加するための標準的な方法。IPsecセキュリティアソシエーション(SA)は、相互認証と暗号化により、別のFIPS暗号化モジュールとのセキュアな通信を確立します。 |
KATs | 既知の解答テスト。FIPS で承認された暗号アルゴリズムの出力を検証し、一部の Junos OS モジュールの完全性をテストするシステム自己テスト。詳細については、「 FIPS Self-Tests について」を参照してください。 |
SA | SA(セキュリティ アソシエーション)。プライベートキーの交換方法など、ホスト間の接続を定義して安全に通信できるようにする。暗号オフィサーとして、FIPS の動作モードで Junos OS を実行するデバイスで内部 SA を手動で設定する必要があります。キーを含むすべての値は、設定で静的に指定する必要があります。 |
SPI | SPI(セキュリティ パラメーター インデックス)。SAを識別するために、IPsecの宛先アドレスとセキュリティプロトコルで使用される数字識別子。FIPS 動作モードで Junos OS の SA を手動で設定するため、SPI はランダムに派生するのではなく、パラメーターとして入力する必要があります。 |
SSH | セキュアでないネットワーク全体のリモート アクセスに強力な認証と暗号化を使用するプロトコル。SSHは、リモートログイン、リモートプログラム実行、ファイルコピーなどの機能を提供します。これは、UNIX 環境における rlogin、 rsh、 rcp のセキュアな置き換えを目的としています。管理接続を介して送信される情報を保護するには、CLI 設定に SSHv2 を使用します。Junos OS では、SSHv2 はデフォルトで有効になっており、セキュアとは見なされない SSHv1 は無効になっています。 |
Zeroization | FIPS 暗号化モジュールとして動作する前、または FIPS 以外の操作に向けてデバイスを再利用する準備中に、デバイス上のすべての CSP やその他のユーザー作成データを消去します。暗号オフィサーは、CLI 操作コマンドを使用してシステムをゼロにすることができます。詳細については、「 FIPS 動作モードのシステム データをクリアするためのゼロ化について」を参照してください。 |
サポートされている暗号アルゴリズム
アルゴリズムの各実装は、一連の既知の回答テスト(KAT)自己テストによってチェックされます。自己テスト失敗の場合、FIPS エラー状態になります。
FIPS の動作モードでは、以下の暗号化アルゴリズムがサポートされています。対称的な方法は暗号化と暗号化解除に同じキーを使用し、非対称メソッド(優先)は暗号化と復号化に異なる鍵を使用します。
AES | FIPS PUB 197で定義されている高度暗号化標準(AES)。AESアルゴリズムは、128ビット、192ビット、または256ビットのキーを使用して、128ビットのブロックでデータを暗号化および復号化します。 |
Diffie-Hellman | セキュリティ保護されていない環境(インターネットなど)間で鍵交換を行う方法。Diffie-Hellmanアルゴリズムは、各当事者が個別にキーの一部を選択して他のキーに一部を送信できるようにすることで、ネットワーク全体でキー自体を送信することなく、セッションキーをネゴシエートします。そして、各側は共通のキー値を計算します。これは対称メソッドであり、通常、キーは短い時間だけ使用され、破棄され、再生されます。 |
ECDH | 楕円曲線 Diffie-HellmanDiffie-Hellman 鍵交換アルゴリズムの変種で、有限場上の楕円曲線の代数構造に基づく暗号化を使用します。ECDH では、それぞれが楕円曲線の公開鍵と秘密鍵のペアを持つ 2 つの当事者が、安全でないチャネル上で共有シークレットを確立することを可能にします。共有シークレットは、鍵として使用するか、対称鍵暗号方式を使用して後続の通信を暗号化するための別の鍵を導き出すために使用できます。 |
ECDSA | 楕円曲線デジタル 署名アルゴリズム。デジタル署名アルゴリズム(DSA)の変種で、有限フィールド上の楕円曲線の代数構造に基づいて暗号化を使用します。楕円曲線のビット サイズによって、キーの復号化の難しさが決まります。ECDSA に必要な公開鍵は、セキュリティ強度の約 2 倍のサイズ(ビット単位)です。 |
HMAC | RFC 2104 でメッセージ認証の鍵ハッシュとして定義されている HMAC は、ハッシュ アルゴリズムと暗号鍵を組み合わせてメッセージ認証を行います。 |
3DES (3des-cbc) | 56ビット鍵を使用し、1997年にクラックされた1970年代の元のDES(データ暗号化規格)に基づく暗号化標準。よりセキュアな3DESは、3つの複数のステージと約112ビットの有効なキー長で強化されたDESです。FIPS 動作モードの Junos OS では、CBC(暗号ブロック チェイニング)を使用して 3DES が実装されます。 |