Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

FIPS動作モードにおけるJunos OS向けサービスについて

モジュールによって実装されるすべてのサービスを次の表に示します。

認証済みサービスについて

表1 は、Junos OSを実行しているデバイス上の認証サービスを示しています。

表 1: 認証済みサービス

認証済みサービス

説明

セキュリティ管理者

ユーザー (読み取り専用)

ユーザー (ネットワーク)

セキュリティの構成

セキュリティ関連の設定

X

構成

セキュリティに関連しない構成

X

トラフィックの保護

IPsec で保護されたルーティング

X

ステータス

ステータスの表示

X

X

ゼロ化

すべての重要なセキュリティパラメータ(CSP)を破棄

X

SSH接続

SSHの監視と制御のためのSSH接続の開始(CLI)

X

X

IPsec接続

IPsec 接続(IKE)を開始します。

X

X

コンソールへのアクセス

コンソールの監視と制御(CLI)

X

X

リモートリセット

ソフトウェア起動リセット

X

表 2: 認証されていないトラフィック

サービス

説明

ローカルリセット

ハードウェアのリセットまたは電源の再投入

トラフィック

暗号化サービスを必要としないトラフィック

重要なセキュリティパラメータ

重要なセキュリティパラメータ(CSP)は、暗号化キーやパスワードなどのセキュリティ関連情報であり、暗号化モジュールのセキュリティまたはモジュールによって保護されている情報のセキュリティが開示または変更された場合に危険にさらされる可能性があります。

システムをゼロ化すると、デバイスを暗号化モジュールとして動作させる準備として、CSP のすべての痕跡が消去されます。

[重要なセキュリティ パラメーター] には、サービス内の CSP アクセス権が一覧表示されます。

表 3: サービス内の CSP アクセス権

サービス

Csp

DRBG_Seed

DRBG_State

SSH PHK

SSH DH

SSH-SEK

ESP-SEK

セキュリティの構成

E

G、W

構成

セキュアなトラフィック

E

ステータス

ゼロ化

Z

Z

Z

Z

Z

Z

SSH接続

E

E

G、E

G、E

IPSec 接続

E

G

コンソールへのアクセス

リモートリセット

G、E

G

Z

Z

Z

ローカルリセット

G、E

G

Z

Z

Z

トラフィック

キー/CSP

Csp

DRBG_Seed

DRBG_State

SSH PHK

SSH DH

SSH-SEK

ESP-SEK

セキュリティの構成

E

G、W

構成

セキュアなトラフィック

E

ステータス

ゼロ化

Z

Z

Z

Z

Z

Z

SSH接続

E

E

G、E

G、E

IPSec 接続

E

G

コンソールへのアクセス

リモートリセット

G、E

G

Z

Z

Z

ローカルリセット

G、E

G

Z

Z

Z

トラフィック

ここは:

  • G = 生成: デバイスは CSP を生成します。

  • E = 実行: デバイスは CSP を使用して実行されます。

  • W = 書き込み: CSP が更新されるか、デバイスに書き込まれます。

  • Z = ゼロ化: デバイスは CSP をゼロにします。

表 4: 暗号化キーの破棄

サービス

目的

保管場所

ゼロ化の方法

SSHプライベートホストキー

SSHが最初に設定されたときに乱数ジェネレーターで生成されます。ホストを識別するために使用されます。ecdsa-sha2-nistp256(ECDSA P-256、ECDSA P-384、ECDSA P-521)および/またはssh-rsa(RSA 2048)

仮想ディスク上のプレーンテキスト。

TOE が再稼働されると、Linux shred コマンドを使用して設定ファイル (CSP ファイルを含む) が削除され、永続ストレージ メディアが消去されます。

SSHプライベートホストキー

セッションの確立を完了するためにメモリにロードされる

揮発性メモリ内のプレーンテキスト。

TOE はセッション終了時に呼び出し bzero() ます。ハイパーバイザーは、解放されたメモリが空きプールに配置される前に消去します。

SSHセッションキー

SSH、AES 128、256、hmac-sha-1、hmac-sha2-256 または hmac-sha2-512 鍵(160、256、または 512)、DH 秘密鍵(2048 または楕円曲線 256/384/521 ビット)で使用されるセッション鍵

揮発性メモリ内のプレーンテキスト

TOE はセッション終了時に呼び出し bzero() ます。ハイパーバイザーは、解放されたメモリが空きプールに配置される前に消去します。

RNG 状態

RNG の内部状態とシード キー

揮発性メモリ内のプレーンテキスト

カーネルによって処理され、再起動時にゼロで上書きされます。

IKEプライベートホストキー

IKE で使用される秘密認証キー。RSA 2048、ECDSA P-256、ECDSA P-384

仮想ディスクまたはフラッシュメモリ内のプレーンテキスト

コマンドを発行 clear security IKE security-association した管理者によって消去されるか、TOE の再起動時にゼロになります。

フラッシュに保存されている秘密キーは、明示的な request system zeroize コマンドを実行しない限りゼロ化されません

IKE-SKEYID

IKE および IPsec ESP セッション キーの取得に使用される IKE マスター シークレット

揮発性メモリ内のプレーンテキスト

コマンドを発行 clear security IKE security-association した管理者によって消去されるか、TOE の再起動時にゼロになります。

IKE セッションキー

IKE セッション キーAES、HMAC

揮発性メモリ内のプレーンテキスト

コマンドを発行 clear security IKE security-association した管理者によって消去されるか、TOE の再起動時にゼロになります。

ESP セッション キー

ESP セッション キーAES、HMAC

揮発性メモリ内のプレーンテキスト

コマンドを発行 clear security ipsec security-association した管理者によって消去されるか、TOE の再起動時にゼロになります。

IKE-DH プライベート指数

IKE で使用される一時的な DH プライベート指数。DH N = 224 ビット、ECDH P-256、または ECDH P-384

揮発性メモリ内のプレーンテキスト

コマンドを発行 clear security IKE security-association した管理者によって消去されるか、TOE の再起動時にゼロになります。

IKE-PSK

IKEで使用される事前共有認証キー

仮想ディスクまたはフラッシュメモリにハッシュ化

管理者がコマンドを発行 clear security IKE security-association することによって消去されるか、TOE の再起動時にゼロになります。

フラッシュに保存されたキーは、管理者がコマンドを発行しない限りゼロ request system zeroize 化されません。

ECDH 秘密鍵

セッション確立で鍵交換を完了するためにメモリにロードされる

揮発性メモリ内のプレーンテキスト

TOE はセッション終了時に呼び出し bzero() ます。ハイパーバイザーは、解放されたメモリが空きプールに配置される前に消去します。