このページの目次
FIPS動作モードにおけるJunos OS向けサービスについて
モジュールによって実装されるすべてのサービスを次の表に示します。
認証済みサービスについて
表1 は、Junos OSを実行しているデバイス上の認証サービスを示しています。
認証済みサービス |
説明 |
セキュリティ管理者 |
ユーザー (読み取り専用) |
ユーザー (ネットワーク) |
---|---|---|---|---|
セキュリティの構成 |
セキュリティ関連の設定 |
X |
– |
– |
構成 |
セキュリティに関連しない構成 |
X |
– |
– |
トラフィックの保護 |
IPsec で保護されたルーティング |
– |
– |
X |
ステータス |
ステータスの表示 |
X |
X |
– |
ゼロ化 |
すべての重要なセキュリティパラメータ(CSP)を破棄 |
X |
– |
– |
SSH接続 |
SSHの監視と制御のためのSSH接続の開始(CLI) |
X |
X |
– |
IPsec接続 |
IPsec 接続(IKE)を開始します。 |
X |
– |
X |
コンソールへのアクセス |
コンソールの監視と制御(CLI) |
X |
X |
– |
リモートリセット |
ソフトウェア起動リセット |
X |
– |
– |
サービス |
説明 |
---|---|
ローカルリセット |
ハードウェアのリセットまたは電源の再投入 |
トラフィック |
暗号化サービスを必要としないトラフィック |
重要なセキュリティパラメータ
重要なセキュリティパラメータ(CSP)は、暗号化キーやパスワードなどのセキュリティ関連情報であり、暗号化モジュールのセキュリティまたはモジュールによって保護されている情報のセキュリティが開示または変更された場合に危険にさらされる可能性があります。
システムをゼロ化すると、デバイスを暗号化モジュールとして動作させる準備として、CSP のすべての痕跡が消去されます。
[重要なセキュリティ パラメーター] には、サービス内の CSP アクセス権が一覧表示されます。
サービス |
Csp |
|||||
---|---|---|---|---|---|---|
DRBG_Seed |
DRBG_State |
SSH PHK |
SSH DH |
SSH-SEK |
ESP-SEK |
|
セキュリティの構成 |
– |
E |
G、W |
– |
– |
– |
構成 |
– |
– |
– |
– |
– |
– |
セキュアなトラフィック |
– |
– |
– |
– |
– |
E |
ステータス |
– |
– |
– |
– |
– |
– |
ゼロ化 |
Z |
Z |
Z |
Z |
Z |
Z |
SSH接続 |
– |
E |
E |
G、E |
G、E |
– |
IPSec 接続 |
– |
E |
– |
– |
– |
G |
コンソールへのアクセス |
– |
– |
– |
– |
– |
– |
リモートリセット |
G、E |
G |
– |
Z |
Z |
Z |
ローカルリセット |
G、E |
G |
– |
Z |
Z |
Z |
トラフィック |
– |
– |
– |
– |
– |
– |
キー/CSP |
Csp |
|||||
DRBG_Seed |
DRBG_State |
SSH PHK |
SSH DH |
SSH-SEK |
ESP-SEK |
|
セキュリティの構成 |
– |
E |
G、W |
– |
– |
– |
構成 |
– |
– |
– |
– |
– |
– |
セキュアなトラフィック |
– |
– |
– |
– |
– |
E |
ステータス |
– |
– |
– |
– |
– |
– |
ゼロ化 |
Z |
Z |
Z |
Z |
Z |
Z |
SSH接続 |
– |
E |
E |
G、E |
G、E |
– |
IPSec 接続 |
– |
E |
– |
– |
– |
G |
コンソールへのアクセス |
– |
– |
– |
– |
– |
– |
リモートリセット |
G、E |
G |
– |
Z |
Z |
Z |
ローカルリセット |
G、E |
G |
– |
Z |
Z |
Z |
トラフィック |
– |
– |
– |
– |
– |
– |
ここは:
G = 生成: デバイスは CSP を生成します。
E = 実行: デバイスは CSP を使用して実行されます。
W = 書き込み: CSP が更新されるか、デバイスに書き込まれます。
Z = ゼロ化: デバイスは CSP をゼロにします。
サービス |
目的 |
保管場所 |
ゼロ化の方法 |
---|---|---|---|
SSHプライベートホストキー |
SSHが最初に設定されたときに乱数ジェネレーターで生成されます。ホストを識別するために使用されます。ecdsa-sha2-nistp256(ECDSA P-256、ECDSA P-384、ECDSA P-521)および/またはssh-rsa(RSA 2048) |
仮想ディスク上のプレーンテキスト。 |
TOE が再稼働されると、Linux shred コマンドを使用して設定ファイル (CSP ファイルを含む) が削除され、永続ストレージ メディアが消去されます。 |
SSHプライベートホストキー |
セッションの確立を完了するためにメモリにロードされる |
揮発性メモリ内のプレーンテキスト。 |
TOE はセッション終了時に呼び出し |
SSHセッションキー |
SSH、AES 128、256、hmac-sha-1、hmac-sha2-256 または hmac-sha2-512 鍵(160、256、または 512)、DH 秘密鍵(2048 または楕円曲線 256/384/521 ビット)で使用されるセッション鍵 |
揮発性メモリ内のプレーンテキスト |
TOE はセッション終了時に呼び出し |
RNG 状態 |
RNG の内部状態とシード キー |
揮発性メモリ内のプレーンテキスト |
カーネルによって処理され、再起動時にゼロで上書きされます。 |
IKEプライベートホストキー |
IKE で使用される秘密認証キー。RSA 2048、ECDSA P-256、ECDSA P-384 |
仮想ディスクまたはフラッシュメモリ内のプレーンテキスト |
コマンドを発行 フラッシュに保存されている秘密キーは、明示的な |
IKE-SKEYID |
IKE および IPsec ESP セッション キーの取得に使用される IKE マスター シークレット |
揮発性メモリ内のプレーンテキスト |
コマンドを発行 |
IKE セッションキー |
IKE セッション キーAES、HMAC |
揮発性メモリ内のプレーンテキスト |
コマンドを発行 |
ESP セッション キー |
ESP セッション キーAES、HMAC |
揮発性メモリ内のプレーンテキスト |
コマンドを発行 |
IKE-DH プライベート指数 |
IKE で使用される一時的な DH プライベート指数。DH N = 224 ビット、ECDH P-256、または ECDH P-384 |
揮発性メモリ内のプレーンテキスト |
コマンドを発行 |
IKE-PSK |
IKEで使用される事前共有認証キー |
仮想ディスクまたはフラッシュメモリにハッシュ化 |
管理者がコマンドを発行 フラッシュに保存されたキーは、管理者がコマンドを発行しない限りゼロ |
ECDH 秘密鍵 |
セッション確立で鍵交換を完了するためにメモリにロードされる |
揮発性メモリ内のプレーンテキスト |
TOE はセッション終了時に呼び出し |