Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

FIPS 動作モードの用語とサポートされる暗号化アルゴリズムの理解

FIPSの用語の定義とサポートされているアルゴリズムを使用して、FIPS動作モードにおけるJunos OSを理解するのに役立ちます。

FIPS の用語

Critical security parameter (CSP)

セキュリティ関連情報 (例えば、秘密鍵や秘密鍵、パスワードや暗証番号 (PIN) などの認証データなど) の開示や変更によって、暗号モジュールのセキュリティや保護される情報が損なわれる可能性があります。

Cryptographic module

承認されたセキュリティ機能(暗号化アルゴリズムや鍵生成を含む)を実装し、暗号境界内に含まれるハードウェア、ソフトウェア、ファームウェアのセット。SRXシリーズデバイスは、FIPS 140-3 レベル2の認定を受けています。

Security Administrator

適切な権限を持ち、デバイス上でFIPS動作モードのJunos OSを安全に有効化、設定、監視、維持する責任者。詳細については、 FIPS動作モードのJunos OSを理解するを参照してください。

ESP

ESP(セキュリティ ペイロードのカプセル化)プロトコル暗号化によってパケットの機密性を保証する IPsec プロトコルの部分。このプロトコルは、ESP パケットが正常に復号化され、ピアが共有する秘密鍵を他の当事者が知らない場合、パケットが転送中に盗聴されなかったことを保証します。

FIPS

連邦情報処理標準。FIPS 140-3 は、セキュリティおよび暗号化モジュールの要件を規定しています。FIPS 動作モードの Junos OS は、FIPS 140-3 レベル 2 に準拠しています。

IKE

インターネット鍵交換(IKE)は IPsec の一部であり、IPsec の認証ヘッダー(AH)部分と ESP 部分が適切に機能するために必要な共有秘密鍵を安全にネゴシエートする方法を提供します。IKE は Diffie-Hellman 鍵交換方法を採用しており、IPsec ではオプションとなっています。(共有キーはエンドポイントで手動で入力できます)。

IPsec

IP セキュリティ(IPsec)プロトコル。インターネット通信にセキュリティを追加する標準的な方法。IPsecセキュリティアソシエーション(SA)は、相互認証と暗号化によって、別のFIPS暗号モジュールとのセキュアな通信を確立します。

KATs

既知の解答テスト。FIPSで承認された暗号化アルゴリズムの出力を検証し、一部のJunos OSモジュールの整合性をテストするシステム自己診断テスト。詳細については、 FIPSセルフテストについてを参照してください。

SA

セキュリティ アソシエーション(SA)。ホスト間の接続で、秘密鍵の交換方法などを定義することで、ホストが安全に通信できるようにするもの。セキュリティ管理者は、FIPS運用モードでJunos OSを実行しているデバイス上で内部SAを手動で設定する必要があります。キーを含むすべての値は、設定で静的に指定する必要があります。

SPI

SPI(セキュリティ パラメーター インデックス)SA を識別するために IPsec の宛先アドレスおよびセキュリティ プロトコルとともに使用される数値識別子。FIPS動作モードでJunos OSのSAを手動で設定するため、SPIはランダムに導き出すのではなく、パラメータとして入力する必要があります。

SSH

セキュリティで保護されていないネットワークを介したリモート アクセスに強力な認証と暗号化を使用するプロトコル。SSHは、リモートログイン、リモートプログラム実行、ファイルコピー、およびその他の機能を提供します。これは、UNIX環境における rloginrshrcp のセキュアな代替として意図されています。管理接続を介して送信される情報を保護するには、CLI 設定に SSHv2 を使用します。Junos OSでは、SSHv2がデフォルトで有効になっており、セキュアとは見なされないSSHv1は無効になっています。

Zeroization

FIPS暗号化モジュールとして動作させる前、または非FIPS動作用にデバイスを転用する準備として、デバイス上のすべてのCSPおよびその他のユーザーが作成したデータを消去する。セキュリティー管理者は、CLI 操作コマンドを使用してシステムをゼロ化できます。

サポートされている暗号化アルゴリズム

アルゴリズムの各実装は、一連の既知の応答テスト (KAT) セルフテストによってチェックされます。セルフテストが失敗すると、FIPS エラー状態になります。

ベスト プラクティス:

FIPS 140-3に準拠するには、FIPS運用モードのJunos OSでFIPS承認の暗号化アルゴリズムのみを使用してください。

次の暗号化アルゴリズムは、FIPS 動作モードでサポートされています。対称方式では暗号化と復号化に同じキーを使用しますが、非対称方式(推奨)では暗号化と復号化に異なるキーを使用します。

AES

FIPS PUB 197 で定義されている AES(Advanced Encryption Standard)。AES アルゴリズムは、128 ビット、192 ビット、または 256 ビットのキーを使用して、128 ビットのブロック単位でデータを暗号化および復号化します。

Diffie-Hellman

セキュリティで保護されていない環境(インターネットなど)間で鍵を交換する方法。Diffie-Hellman アルゴリズムは、各当事者が独立して鍵の一部を選択し、その鍵の一部を他方に送信できるようにすることで、ネットワークを介して鍵自体を送信せずにセッション鍵をネゴシエートします。その後、両者が共通のキー値を計算します。これは対称的な方法であり、通常、キーは短時間だけ使用され、破棄され、再生成されます。

ECDH

楕円曲線 Diffie-Hellman有限体上の楕円曲線の代数的構造に基づく暗号を使用する、Diffie-Hellman 鍵交換アルゴリズムの変形。ECDH では、それぞれが楕円曲線の公開鍵と秘密鍵のペアを持つ 2 つの当事者が、安全でないチャネルを介して共有シークレットを確立できます。共有秘密は、鍵として使用することも、対称鍵暗号を使用して後続の通信を暗号化するための別の鍵を導出するために使用することもできます。

ECDSA

楕円曲線デジタル署名アルゴリズム。デジタル署名アルゴリズム (DSA) の変形で、有限体上の楕円曲線の代数的構造に基づく暗号を使用します。楕円曲線のビットサイズによって、鍵の復号化の難易度が決まります。ECDSAに必要と思われる公開鍵は、セキュリティレベルの約2倍のサイズ(ビット単位)です。OpenSSH では、P-256、P-384、または P-521 曲線を使用した ECDSA を設定できます。

HMAC

RFC 2104 で「Keyed-Hashing for Message Authentication」と定義されている HMAC は、ハッシュ アルゴリズムとメッセージ認証用の暗号鍵を組み合わせたものです。FIPS 動作モードの Junos OS の場合、HMAC は反復暗号化ハッシュ関数 SHA-1(HMAC-SHA1 として指定)を秘密鍵とともに使用します。