このページの目次
FIPS の用語とサポートされる暗号アルゴリズムの概要
FIPS モードでの Junos OS を理解するため、FIPS 用語の定義とサポートされているアルゴリズムを使用します。
用語
Critical security parameter (CSP) | セキュリティ関連情報 (秘密および秘密の暗号化キー、パスワードや暗証番号 (PIN) などの認証データなど) の開示または変更によって、暗号化モジュールのセキュリティや保護対象の情報が侵害される可能性があるもの。詳細については、 FIPSモードのJunos OSの動作環境についてを参照してください。 |
Cryptographic module | 承認されたセキュリティー機能 (暗号アルゴリズムおよび鍵生成を含む) を実装し、暗号境界内に含まれるハードウェア、ソフトウェア、およびファームウェアのセット。 固定構成デバイスの場合、暗号化モジュールはデバイスケースです。モジュラーデバイスの場合、暗号モジュールはルーティングエンジンです。 |
FIPS | 連邦情報処理標準。FIPS 140-2 は、セキュリティーおよび暗号モジュールの要件を指定します。FIPSモードのJunos OSは、FIPS 140-2レベル 1に準拠しています。 |
FIPS maintenance role | ハードウェアやソフトウェアの診断などの物理的なメンテナンスまたは論理的なメンテナンスサービスを実行するためにCrypto Officerが引き受ける役割。FIPS 140-2に準拠するために、Crypto Officerは、FIPS 保守ロールの開始時と終了時にルーティングエンジンをゼロにして、すべてのプレーンテキストの秘密鍵と秘密鍵、および保護されていないCSPを消去します。
メモ:
FIPS メンテナンス ロールは、FIPS モードの Junos OS ではサポートされていません。 |
Hashing | 任意の長さのメッセージに暗号化技法を繰り返し適用し、送信時にメッセージに追加される固定長のハッシュ・ メッセージ・ダイジェスト または 署名 を生成するメッセージ認証方式。 |
KATs | 既知の回答テスト。FIPS用に承認された暗号アルゴリズムの出力を検証し、一部のJunos OSモジュールの整合性をテストするシステムセルフテスト。詳細については、「 FIPS セルフテストの概要」を参照してください。 |
NDcPPv2.2e | ネットワークデバイスの共同保護プロファイル。 |
SSH | セキュリティで保護されていないネットワークを介したリモート アクセスに強力な認証と暗号化を使用するプロトコル。SSHは、リモートログイン、リモートプログラム実行、ファイルコピー、およびその他の機能を提供します。これは、UNIX環境において、 、 |
Zeroization | FIPS 暗号化モジュールとして動作する前、またはデバイスを非 FIPS 動作に転用する準備のために、デバイス上のすべての CSP およびその他のユーザーが作成したデータを消去します。Crypto Officerは、CLI操作コマンドを使用してシステムをゼロにすることができます。 |
サポートされている暗号アルゴリズム
表 1 は、サポートされる高レベルのプロトコル アルゴリズムをまとめたものです。
プロトコル |
鍵の交換 |
認証 |
暗号 |
整合性 |
---|---|---|---|---|
SSHv2 |
|
ホスト (モジュール):
クライアント (ユーザー):
|
|
|
FIPS モードでは、以下の暗号アルゴリズムがサポートされます。対称メソッドは暗号化と復号化に同じキーを使用しますが、非対称メソッドは暗号化と復号化に異なるキーを使用します。
AES | FIPS PUB 197で定義されている高度暗号化標準(AES)。AES アルゴリズムは、128、192、または 256 ビットのキーを使用して、128 ビットのブロックでデータを暗号化および復号化します。 |
ECDH | 楕円曲線ディフィーヘルマン。有限体上の楕円曲線の代数構造に基づく暗号を使用するDiffie-Hellman鍵交換アルゴリズムの変形。ECDH では、それぞれが楕円曲線の公開鍵と秘密鍵のペアを持つ 2 つの当事者が、安全でないチャネルを介して共有秘密を確立できます。共有シークレットは、キーとして使用することも、対称キー暗号を使用して後続の通信を暗号化するための別のキーを派生させるために使用することもできます。 |
ECDSA | 楕円曲線デジタル署名アルゴリズム。有限体上の楕円曲線の代数構造に基づく暗号化を使用するデジタル署名アルゴリズム (DSA) のバリアント。楕円曲線のビット サイズによって、キーの復号化の難易度が決まります。ECDSAに必要と思われる公開鍵は、セキュリティレベルの約2倍のサイズ(ビット単位)です。P-256、P-384、およびP-521曲線を使用したECDSAは、OpenSSHで設定できます。 |
HMAC | RFC 2104 で "メッセージ認証のキー付きハッシュ" として定義されている HMAC は、ハッシュ アルゴリズムとメッセージ認証用の暗号化キーを組み合わせています。FIPS モードの Junos OS の場合、HMAC は反復された暗号化ハッシュ関数 SHA-1、SHA-256、SHA-512 と秘密鍵を使用します。 |
SHA-256 and SHA-512 | FIPS PUB 180-2 で定義されている SHA-2 標準に属するセキュア ハッシュ アルゴリズム (SHA)。NIST によって開発された SHA-256 は 256 ビットのハッシュ ダイジェストを生成し、SHA-512 は 512 ビットのハッシュ ダイジェストを生成します。 |