Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

FIPS モードの動作用語とサポートされる暗号アルゴリズムについて

FIPS の用語とサポートされるアルゴリズムの定義を使用すると、FIPS 動作モードにおける Junos OS を理解するのに役立ちます。

FIPS の用語

Critical security parameter (CSP)

セキュリティ関連情報 (秘密および秘密の暗号化キー、パスワードや暗証番号 (PIN) などの認証データなど) の開示または変更によって、暗号化モジュールのセキュリティや保護対象の情報が侵害される可能性があるもの。

Cryptographic module

承認されたセキュリティー機能 (暗号アルゴリズムおよび鍵生成を含む) を実装し、暗号境界内に含まれるハードウェア、ソフトウェア、およびファームウェアのセット。SRXシリーズ デバイスは、FIPS 140-3レベル 2の認定を受けています。

Security Administrator

デバイス上で Junos OS を FIPS モードの操作で安全に有効化、設定、監視、保守する責任者、適切な権限を持つ人。詳細については、 FIPS動作モードのJunos OSについてを参照してください。

ESP

ESP(セキュリティ プロトコルのカプセル化)プロトコル暗号化によってパケットの機密性を保証するIPsecプロトコルの一部。このプロトコルは、ESPパケットが正常に復号化され、ピアが共有する秘密鍵を他の当事者が知らない場合、パケットが転送中に盗聴されていないことを保証します。

FIPS

連邦情報処理標準。FIPS 140-3 は、セキュリティーおよび暗号モジュールの要件を指定します。FIPSモードのJunos OSは、FIPS 140-3レベル 2に準拠しています。

IKE

インターネット鍵交換(IKE)はIPsecの一部であり、IPsecのAH(認証ヘッダー)部分とESP部分が正しく機能するために必要な共有秘密鍵を安全にネゴシエートする方法を提供します。IKE は、Diffie-Hellman 鍵交換方式を採用しており、IPsec ではオプションです。(共有キーはエンドポイントで手動で入力できます)。

IPsec

IP セキュリティ (IPsec) プロトコル。インターネット通信にセキュリティを追加する標準的な方法。IPsec セキュリティ アソシエーション(SA)は、相互認証と暗号化によって、他の FIPS 暗号モジュールとのセキュアな通信を確立します。

KATs

既知の回答テスト。FIPS用に承認された暗号アルゴリズムの出力を検証し、一部のJunos OSモジュールの整合性をテストするシステムセルフテスト。詳細については、 FIPS セルフテストについてを参照してください。

SA

セキュリティ アソシエーション(SA)。秘密鍵の交換方法などを定義することによって、安全に通信できるようにするホスト間の接続。セキュリティ管理者は、FIPSモード動作でJunos OSを実行しているデバイス上で、内部SAを手動で設定する必要があります。キーを含むすべての値は、設定で静的に指定する必要があります。

SPI

SPI(セキュリティ パラメーター インデックス)SA を識別するために IPsec の宛先アドレスとセキュリティ プロトコルと共に使用される数値識別子。FIPS モードで Junos OS の SA を手動で設定するため、SPI はランダムに取得するのではなく、パラメーターとして入力する必要があります。

SSH

セキュリティで保護されていないネットワークを介したリモート アクセスに強力な認証と暗号化を使用するプロトコル。SSHは、リモートログイン、リモートプログラム実行、ファイルコピー、およびその他の機能を提供します。これは、UNIX環境において、 、 rsh、および rcprlogin安全な代替として意図されています。管理接続を介して送信される情報を保護するには、CLI 構成に SSHv2 を使用します。Junos OSでは、SSHv2はデフォルトで有効になっており、セキュアとは見なされないSSHv1は無効になっています。

Zeroization

FIPS 暗号化モジュールとして動作する前、またはデバイスを非 FIPS 操作用に転用する準備のために、デバイス上のすべての CSP およびその他のユーザーが作成したデータを消去します。セキュリティ管理者は、CLI 操作コマンドを使用してシステムをゼロにすることができます。

サポートされている暗号アルゴリズム

アルゴリズムの各実装は、一連の既知の回答テスト (KAT) セルフテストによってチェックされます。セルフテストに失敗すると、FIPS エラー状態になります。

ベスト プラクティス:

FIPS 140-3 に準拠するには、FIPS の動作モードの Junos OS で、FIPS が承認した暗号化アルゴリズムのみを使用します。

以下の暗号アルゴリズムは、FIPS モードの動作でサポートされています。対称メソッドは暗号化と復号化に同じキーを使用しますが、非対称メソッド (推奨) は暗号化と復号化に異なるキーを使用します。

AES

FIPS PUB 197で定義されている高度暗号化標準(AES)。AES アルゴリズムは、128、192、または 256 ビットのキーを使用して、128 ビットのブロックでデータを暗号化および復号化します。

Diffie-Hellman

セキュリティで保護されていない環境 (インターネットなど) での鍵交換の方法。Diffie-Hellman アルゴリズムは、各当事者が部分的な鍵を個別に選択し、その鍵の一部を他方に送信できるようにすることで、ネットワーク経由で鍵自体を送信せずにセッション鍵をネゴシエートします。次に、各側が共通のキー値を計算します。これは対称的な方法であり、キーは通常、短時間のみ使用され、破棄され、再生成されます。

ECDH

楕円曲線ディフィーヘルマン。有限体上の楕円曲線の代数構造に基づく暗号を使用するDiffie-Hellman鍵交換アルゴリズムの変形。ECDH では、それぞれが楕円曲線の公開鍵と秘密鍵のペアを持つ 2 つの当事者が、安全でないチャネルを介して共有秘密を確立できます。共有シークレットは、キーとして使用することも、対称キー暗号を使用して後続の通信を暗号化するための別のキーを派生させるために使用することもできます。

ECDSA

楕円曲線デジタル署名アルゴリズム。有限体上の楕円曲線の代数構造に基づく暗号化を使用するデジタル署名アルゴリズム (DSA) のバリアント。楕円曲線のビット サイズによって、キーの復号化の難易度が決まります。ECDSAに必要と思われる公開鍵は、セキュリティレベルの約2倍のサイズ(ビット単位)です。P-256、P-384、またはP-521曲線を使用するECDSAは、OpenSSHで設定できます。

HMAC

RFC 2104 で "メッセージ認証のキー付きハッシュ" として定義されている HMAC は、ハッシュ アルゴリズムとメッセージ認証用の暗号化キーを組み合わせています。FIPS モードの動作の Junos OS の場合、HMAC は反復暗号ハッシュ関数 SHA-1(HMAC-SHA1 として指定)と秘密鍵を使用します。