Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

証明書の検証

詳しくは、CA 証明を検証する方法をご覧ください。

SRXシリーズファイアウォールでデジタル証明書を検証する

IKE ネゴシエーション中、SRXシリーズ ファイアウォール上の PKI は、VPN ピアから受信した X509 証明書を検証します。実行される証明書の検証は、RFC 5280、 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile で指定されています。基本的な証明書と証明書チェーンの検証には、署名と日付の検証、および失効チェックが含まれます。このトピックでは、PKI によって実行される追加のデジタル証明書検証について説明します。

ポリシーの検証

X509 証明書には、オプションのポリシー検証フィールドを含めることができます。ポリシー検証フィールドが存在する場合、ポリシー検証は、エンドエンティティ (EE) 証明書と中間CA 証明を含む証明書チェーン全体に対して実行されます。ポリシー検証は、ルート証明書には適用されません。ポリシー検証では、EE と中間 CA 証明に共通のポリシーがあることを確認します。検証する証明書チェーンに共通ポリシーが存在しない場合、証明書の検証は失敗します。

ポリシー検証の前に、自己署名ルート証明書、中間 CA 証明、および EE 証明書を含む証明書チェーンを構築する必要があります。ポリシーの検証は、自己署名ルート証明書によって発行された中間 CA 証明書から始まり、EE 証明書まで続きます。

次のオプションの証明書フィールドは、ポリシー検証に使用されます。

  • ポリシー OID

  • requireExplicitPolicy

  • skipCerts

これらのフィールドについては、次のセクションで説明します。

SRXシリーズファイアウォールで設定されたポリシーOID

状況によっては、ピアからの既知のポリシーオブジェクト識別子(OID)を持つ証明書のみを受け入れることが望ましい場合があります。このオプションの設定では、ピアから受信した証明書チェーンに、SRXシリーズファイアウォールで設定されたポリシーOIDが少なくとも1つ含まれている場合にのみ、証明書の検証が成功します。

SRXシリーズファイアウォールでは、ポリシーOIDは[edit security ike policy policy-name certificate]階層レベルのpolicy-oids設定ステートメントを使用してIKEポリシーで設定されます。最大 5 つのポリシー OID を設定できます。ピアの証明書を正常に検証するには、ピアの証明書チェーンに、SRXシリーズファイアウォールで設定されたポリシーOIDの少なくとも1つが含まれている必要があります。証明書の policy-oids フィールドはオプションであることに注意してください。SRXシリーズファイアウォールでポリシーOIDを設定しても、ピアの証明書チェーンにポリシーOIDが含まれていない場合、証明書の検証は失敗します。

SRXシリーズファイアウォールにポリシーOIDが設定されていない

SRXシリーズファイアウォールでポリシーOIDが設定されていない場合、証明書チェーンで requireExplicitPolicy フィールドが検出されるたびにポリシーの検証が開始されます。証明書には、1 つ以上の証明書ポリシー OID を含めることができます。ポリシー検証を成功させるには、証明書チェーンに共通ポリシーOIDが存在する必要があります。

図 1 は、ルート CA、3 つの中間 CA、および EE の証明書で構成される証明書チェーンを示しています。Int-CA-2 の CA 証明書には requireExplicitPolicy フィールドが含まれています。したがって、ポリシー検証は Int-CA-2 で始まり、EE-1 まで続きます。Int-CA-2の証明書には、ポリシーOIDのP1、P2、およびP3が含まれています。Int-CA-3の証明書には、ポリシーOIDのP2、P3、およびP4が含まれています。EE-1 の証明書には、ポリシー OID P2 および P5 が含まれています。ポリシー OID P2 は検証対象の証明書と共通であるため、ポリシーの検証は成功します。

図 1: requireExplicitPolicy フィールド Policy Validation with requireExplicitPolicy Fieldによるポリシー検証

中間 CA 証明書のオプションの skipCerts フィールドは、ポリシー検証から除外される証明書の数(現在の CA 証明書を含む)を示します。 skipCerts が 0 の場合、ポリシーの検証は現在の証明書から開始されます。 skipCerts が 1 の場合、現在の証明書はポリシー検証から除外されます。 skipCerts フィールドの値は、すべての中間 CA 証明書でチェックされます。除外される証明書の現在の数よりも少ない skipCerts 値が検出された場合は、小さい方の skipCerts 値が使用されます。

図 2 は、ルート CA、4 つの中間 CA、および EE で構成される証明書チェーンを示しています。Int-CA-1 の skipCerts 値は 12 であり、Int-CA-1 の証明書を含む 12 の証明書をスキップします。ただし、 skipCerts 値は、チェーン内のすべての中間 CA 証明書でチェックされます。Int-CA-2 の skipCerts 値は 2 で、12 より小さいため、2 つの証明書がスキップされます。Int-CA-4 の skipCerts 値は 5 であり、これは 2 より大きいため、Int-CA-4 の skipCerts 値は無視されます。

図 2: skipCerts フィールド Policy Validation with skipCerts Fieldによるポリシー検証

SRXシリーズファイアウォールでポリシーOIDが設定されている場合、証明書フィールド requireExplicitPolicyskipCerts は無視されます。

パス長の検証

証明書の検証には、ルート CA、1 つ以上のオプションの中間 CA、および EE 証明書を含む証明書チェーンを含めることができます。中間 CA の数は、展開シナリオに応じて増加する可能性があります。パス長の検証は、証明書の検証に関与する中間証明書の数を制限するメカニズムを提供します。 path-length は、X509 証明書のオプションのフィールドです。 path-length の値は、証明書の検証に許可される非自己署名中間 CA 証明の数を示します。最後の証明書 (通常は EE 証明書) は、パス制限に含まれません。ルート証明書に パス長 の値が 0 が含まれている場合、中間 CA 証明は許可されません。 path-length の値が 1 の場合、0 または 1 の中間 CA 証明が存在する可能性があります。

path-length は、証明書チェーン内の複数の CA 証明に存在できます。パス長の検証は、常に自己署名ルート証明書から始まります。パス制限は、チェーン中の中間証明書ごとに 1 ずつ減少します。中間証明書に現在のパス制限よりも小さい パス長 値が含まれている場合、新しい制限が適用されます。一方、 path-length の値が現在のパス制限よりも大きい場合は無視されます。

図 3 は、ルート CA、4 つの中間 CA、および EE で構成される証明書チェーンを示しています。Root-CA の path-length 値は 10 です。したがって、証明書の検証に許可される非自己署名中間CA 証明の初期パス制限は 10 です。Int-CA-1 では、パス制限は 10-1 または 9 です。Int-CA-1の path-length 値は4であり、パス制限の9より小さいため、新しいパス制限は4になります。Int-CA-2 では、パス制限は 4-1 または 3 です。Int-CA-2の path-length 値は5であり、パス制限の3よりも大きいため、無視されます。Int-CA-3 では、パス制限は 3-1 または 2 です。Int-CA-3 の path-length 値は 20 であり、パス制限の 2 よりも大きいため、これも無視されます。

図 3: パス長の検証 Path Length Validation

主な使用法

EE または CA 証明書の鍵用途フィールドは、証明書に含まれる鍵の目的を定義します。

  • EE 証明書の場合、鍵用途フィールドは存在するが、証明書に digitalSignature または 否認防止 フラグが含まれていない場合、証明書は拒否されます。「鍵用途」フィールドが存在しない場合、鍵用途はチェックされません。

  • CA 証明の場合、証明書または CRL 署名の検証のためにキーを訴えることができます。PKI は X509 証明書の検証と CRL のダウンロードの両方を担当するため、証明書または CRL を検証する前にキーの使用状況を確認する必要があります。

    証明書署名の検証では、 keyCertSign フラグは、CA 証明書を証明書署名の検証に使用できることを示します。このフラグが設定されていない場合、証明書の検証は終了します。

    CRL 署名検証のフェーズ 1 ネゴシエーションでは、参加者は CRL をチェックして、IKE 交換中に受け取った証明書がまだ有効かどうかを確認します。CRL は、証明書失効チェックとして CRL で構成された CA プロファイルに対して定期的にダウンロードされます。デバイスにダウンロードする前に、ダウンロードした CRL ファイルを確認する必要があります。検証手順の 1 つは、CA 証明書を使用して CRL 署名を検証することです。ダウンロードした CRL に CA 証明書の秘密キーで署名し、デバイスに保存されている CA 証明書の公開キーを使用して秘密キーで検証する必要があります。ダウンロードした CRL を検証するには、CA 証明書のキー使用法フィールドに CRLSign フラグが含まれている必要があります。このフラグが存在しない場合、CRL は破棄されます。

発行者とサブジェクトのDN検証

署名検証は、ピアから受信した証明書、および CA サーバからダウンロードされた CRL ファイルに対して実行する必要があります。署名検証では、証明書内の発行者の DN または検証対象の CRL に基づいて、CA データベース内の CA 証明書を検索します。

図 4 は、発行者 DN に基づく CA 証明の検索を示しています。EE 証明書では、発行者 DN は CA-1 であり、これはチェーン内の中間 CA 証明書のサブジェクト DN です。中間 CA 証明書では、発行者 DN は CA-Root であり、これはチェーン内の自己署名 Root-CA 証明書のサブジェクト DN です。CRL では、発行者 DN は CA-Root であり、これは自己署名ルート CA 証明書のサブジェクト DN です。

図4:発行者とサブジェクトのDN検証 Issuer and Subject DN Validation

発行者またはサブジェクトDNの検索は、属性値に関する次のルールに従う必要があります。

  • 異なる ASN.1 型 (PrintableString や BMPString など) でエンコードされた属性値は、異なる文字列を表すと見なされます。

  • PrintableString 型でエンコードされた属性値では、大文字と小文字は区別されません。これらの属性値は、先頭と末尾の空白を削除し、1つ以上の連続する空白の内部部分文字列を1つのスペースに変換した後に、相互に比較されます。

  • PrintableString 以外の型でエンコードされた属性値では、大文字と小文字が区別されます。

MXシリーズデバイスでのデジタル証明書の検証

Junos OS リリース 16.1R3 以降、MXシリーズ デバイスはデジタル証明書の検証をサポートしています。IKE ネゴシエーション中、MXシリーズ デバイス上の PKI は、VPN ピアから受信した X509 証明書を検証します。実行される証明書の検証は、RFC 5280、 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile で指定されています。基本的な証明書と証明書チェーンの検証には、署名と日付の検証、および失効チェックが含まれます。このトピックでは、PKI によって実行される追加のデジタル証明書検証について説明します。

ポリシーの検証

X509 証明書には、オプションのポリシー検証フィールドを含めることができます。ポリシー検証フィールドが存在する場合は、EE 証明書と中間 CA 証明を含む証明書チェーン全体に対してポリシー検証を実行する必要があります。ポリシー検証は、ルート証明書には適用されません。ポリシー検証では、EE と中間 CA 証明に共通のポリシーがあることを確認します。検証対象の証明書チェーンに共通ポリシーが存在しない場合、証明書の検証は失敗します。

ポリシー検証を実行する前に、自己署名ルート証明書、中間 CA 証明書、および EE 証明書を含む証明書チェーンを構築する必要があります。ポリシーの検証は、自己署名ルート証明書によって発行された中間 CA 証明書から始まり、EE 証明書まで続きます。

次のオプションの証明書フィールドは、ポリシー検証に使用されます。

  • ポリシー OID

  • requireExplicitPolicy

  • skipCerts

これらのフィールドについては、次のセクションで説明します。

MXシリーズデバイス上で設定されたポリシーOID

状況によっては、ピアからの既知のポリシーオブジェクト識別子(OID)を持つ証明書のみを受け入れることが望ましい場合があります。このオプションの設定では、ピアから受信した証明書チェーンに、MXシリーズデバイスで設定されたポリシーOIDが少なくとも1つ含まれている場合にのみ、証明書検証が成功します。

MXシリーズデバイスでは、[edit security ike policy policy-name certificate]階層レベルでpolicy-oids設定ステートメントを使用してIKEポリシーでポリシーOIDを設定する必要があります。最大 5 つのポリシー OID を設定できます。ピアの証明書を正常に検証するには、ピアの証明書チェーンに、MXシリーズデバイスで設定されたポリシーOIDの少なくとも1つが含まれている必要があります。証明書の policy-oids フィールドはオプションであることに注意してください。MXシリーズデバイスでポリシーOIDを設定したが、ピアの証明書チェーンにポリシーOIDが含まれていない場合、証明書の検証は失敗します。

MXシリーズデバイスにポリシーOIDが設定されていません

MXシリーズデバイスでポリシーOIDが設定されていない場合、証明書チェーンで requireExplicitPolicy フィールドが検出されるたびに、ポリシーの検証が開始されます。証明書には、1 つ以上の証明書ポリシー OID が含まれる場合があります。ポリシー検証を成功させるには、証明書チェーンに共通ポリシーOIDが存在する必要があります。

図 5 は、ルート CA、3 つの中間 CA、および EE の証明書で構成される証明書チェーンを示しています。Int-CA-2 の CA 証明書には requireExplicitPolicy フィールドが含まれています。したがって、ポリシー検証は Int-CA-2 で始まり、EE-1 まで続きます。Int-CA-2の証明書には、ポリシーOIDのP1、P2、およびP3が含まれています。Int-CA-3の証明書には、ポリシーOIDのP2、P3、およびP4が含まれています。EE-1 の証明書には、ポリシー OID P2 および P5 が含まれています。ポリシー OID P2 は検証対象の証明書と共通であるため、ポリシーの検証は成功します。

図5: requireExplicitPolicyフィールドPolicy Validation with requireExplicitPolicy Fieldによるポリシー検証

中間 CA 証明書のオプションの skipCerts フィールドは、ポリシー検証から除外される証明書の数(現在の CA 証明書を含む)を示します。 skipCerts が 0 の場合、ポリシーの検証は現在の証明書から開始されます。 skipCerts が 1 の場合、現在の証明書はポリシー検証から除外されます。 skipCerts フィールドの値は、すべての中間 CA 証明書でチェックされます。除外される証明書の現在の数よりも少ない skipCerts 値が検出された場合は、小さい方の skipCerts 値が使用されます。

図 6 は、ルート CA、4 つの中間 CA、および EE で構成される証明書チェーンを示しています。Int-CA-1 の skipCerts 値は 12 であり、Int-CA-1 の証明書を含む 12 の証明書をスキップします。ただし、 skipCerts 値は、チェーン内のすべての中間 CA 証明書でチェックされます。Int-CA-2 の skipCerts 値は 2 で、12 より小さいため、2 つの証明書がスキップされます。Int-CA-4 の skipCerts 値は 5 であり、これは 2 より大きいため、Int-CA-4 の skipCerts 値は無視されます。

図6: skipCertsフィールドPolicy Validation with skipCerts Fieldによるポリシー検証

MXシリーズデバイスでポリシーOIDが設定されている場合、証明書フィールド requireExplicitPolicyskipCerts は無視されます。

パス長の検証

証明書の検証には、ルート CA、1 つ以上のオプションの中間 CA、および EE 証明書を含む証明書チェーンを含めることができます。中間 CA の数は、展開シナリオに応じて増加する可能性があります。パス長の検証は、証明書の検証に関与する中間証明書の数を制限するメカニズムを提供します。 path-length は、X509 証明書のオプションのフィールドです。 path-length の値は、証明書の検証に許可される非自己署名中間 CA 証明の数を示します。最後の証明書 (通常は EE 証明書) は、パス制限に含まれません。ルート証明書に パス長 の値が 0 が含まれている場合、中間 CA 証明は許可されません。 path-length の値が 1 の場合、0 または 1 の中間 CA 証明が存在する可能性があります。

path-length は、証明書チェーン内の複数の CA 証明に存在できます。パス長の検証は、常に自己署名ルート証明書から始まります。パス制限は、チェーン中の中間証明書ごとに 1 ずつ減少します。中間証明書に現在のパス制限よりも小さい パス長 値が含まれている場合、新しい制限が適用されます。一方、 path-length の値が現在のパス制限よりも大きい場合は無視されます。

図 7 は、ルート CA、4 つの中間 CA、および EE で構成される証明書チェーンを示しています。Root-CA の path-length 値は 10 であるため、証明書の検証に許可される非自己署名中間 CA 証明の初期パス制限は 10 です。Int-CA-1 では、パス制限は 10-1 または 9 です。Int-CA-1の path-length 値は4であり、パス制限の9より小さいため、新しいパス制限は4になります。Int-CA-2 では、パス制限は 4-1 または 3 です。Int-CA-2の path-length 値は5であり、パス制限の3よりも大きいため、無視されます。Int-CA-3 では、パス制限は 3-1 または 2 です。Int-CA-3 の path-length 値は 20 であり、パス制限の 2 よりも大きいため、これも無視されます。

図 7: パス長の検証 Path Length Validation

主な使用法

EE または CA 証明書の鍵用途フィールドは、証明書に含まれる鍵の目的を定義します。

EE 証明書

EE 証明書の場合、鍵用途フィールドは存在するが、証明書に digitalSignature または 否認防止 フラグが含まれていない場合、証明書は拒否されます。「鍵用途」フィールドが存在しない場合、鍵用途はチェックされません。

CA 証明

このキーは、証明書または CRL 署名の検証に使用できます。PKI は X509 証明書の検証と CRL のダウンロードの両方を担当するため、証明書または CRL を検証する前にキーの使用状況を確認する必要があります。

証明書署名の検証

keyCertSign フラグは、CA 証明書を証明書の署名の検証に使用できることを示します。このフラグが設定されていない場合、証明書の検証は終了します。

CRL 署名の検証

フェーズ 1 のネゴシエーションでは、参加者は CRL をチェックして、IKE 交換中に受信した証明書がまだ有効かどうかを確認します。CRL は、証明書失効チェックとして CRL で構成された CA プロファイルに対して定期的にダウンロードされます。ダウンロードした CRL ファイルは、デバイスにダウンロードする前に検証する必要があります。検証手順の 1 つは、CA 証明書を使用して CRL 署名を検証することです。ダウンロードした CRL は CA 証明書の秘密キーで署名されており、デバイスに保存されている CA 証明書の公開キーで検証する必要があります。ダウンロードした CRL を検証するには、CA 証明書のキー使用法フィールドに CRLSign フラグが含まれている必要があります。このフラグが存在しない場合、CRL は破棄されます。

発行者とサブジェクトの識別名の検証

署名の検証は、ピアから受信した証明書と、CA サーバからダウンロードされた CRL ファイルに対して実行されます。署名の検証では、証明書または検証対象の CRL 内の発行者の DN に基づいて、CA データベース内の CA 証明書を検索します。

図 8 は、発行者 DN に基づく CA 証明のルックアップを示しています。EE 証明書では、発行者 DN は CA-1 であり、これはチェーン内の中間 CA 証明書のサブジェクト DN です。中間 CA 証明書では、発行者 DN は CA-Root であり、これはチェーン内の自己署名 Root-CA 証明書のサブジェクト DN です。CRL では、発行者 DN は CA-Root であり、これは自己署名ルート CA 証明書のサブジェクト DN です。

図8:発行者とサブジェクトのDN検証 Issuer and Subject DN Validation

発行者またはサブジェクトDNの検索は、属性値に関する次のルールに従う必要があります。

  • 異なる ASN.1 型 (PrintableString や BMPString など) でエンコードされた属性値は、異なる文字列を表すと見なされます。

  • PrintableString 型でエンコードされた属性値では、大文字と小文字は区別されません。これらの属性値は、先頭と末尾の空白を削除し、1 つ以上の連続する空白の内部部分文字列を 1 つのスペースに変換した後に比較されます。

  • PrintableString 以外の型でエンコードされた属性値では、大文字と小文字が区別されます。

例:ポリシーOIDの設定によるデジタル証明書の検証

状況によっては、ピアからの既知のポリシーオブジェクト識別子(OID)を持つ証明書のみを受け入れることが望ましい場合があります。このオプションの設定では、ピアから受信した証明書チェーンに、SRXシリーズファイアウォールで設定されたポリシーOIDが少なくとも1つ含まれている場合にのみ、証明書の検証が成功します。この例では、SRXシリーズファイアウォールのIKEポリシーでポリシーOIDを設定する方法を示しています。

SRXシリーズファイアウォールで設定されたポリシーOIDの少なくとも1つが、ピアの証明書または証明書チェーンに含まれていることを確認する必要があります。ピアの証明書の policy-oids フィールドはオプションであることに注意してください。IKEポリシーでポリシーOIDを設定し、ピアの証明書チェーンにポリシーOIDが含まれていない場合、ピアの証明書検証は失敗します。

必要条件

開始する前に、以下を実行します。

  • SRXシリーズファイアウォールにJunos OS リリース 12.3X48-D10以降を使用していることを確認します。

  • IPSec VPN トンネルを構成します。 IPSec VPN 設定の概要を参照してください。この例では、IKE フェーズ 1 およびフェーズ 2 VPN トンネルの完全な構成は示されていません。

概要

この例では、ポリシー OID 2.16.840.1.101.3.1.48.2 および 5.16.40.1.101.3.1.55.2 が指定されている IKE ポリシーの構成を示しています。IKE ポリシーは、ike_cert_pol IKE の提案 ike_cert_propを参照していますが、このは示されていません。SRXシリーズファイアウォール上のローカル証明書は lc-igloo-rootです。

構成

プロシージャ

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

証明書検証用のポリシーOIDを設定するには、次の手順を実行します。

  1. IKEポリシーを構成します。

業績

設定モードから、 show security ike policy ike_cert_pol コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

CA 証明書の検証

目的

デバイスに設定されているCA証明書を表示します。

アクション

動作モードから、 show security pki ca-certificate ca-profile ca-tmp コマンドを入力します。

ポリシー OID 検証の確認

目的

ピアの証明書の検証に成功すると、IKEとIPsec SAが確立されます。ピアの証明書の検証に失敗した場合、IKE SAは確立されません。

アクション

動作モードから、 show security ike security-associations コマンドと show security ipsec security-associations コマンドを入力します。

意味

show security ike security-associationsコマンドは、すべてのアクティブなIKEフェーズ1のSAを一覧表示します。SA が表示されない場合は、フェーズ 1 の確立に問題があったことになります。この場合、システムログでPKID_CERT_POLICY_CHECK_FAILメッセージを確認します。このメッセージは、ピアの証明書チェーンに、SRXシリーズファイアウォールで設定されたポリシーOIDが含まれていないことを示しています。ピアの証明書チェーン内のpolicy-oids値を、SRXシリーズファイアウォールで設定された値と照合します。

また、ピアの証明書チェーンに、オプションのフィールドである policy-oids フィールドが含まれていない可能性もあります。この場合、SRXシリーズファイアウォールでポリシーOIDが設定されていると、証明書の検証に失敗します。

例:MXシリーズデバイスでポリシーOIDを設定することによるデジタル証明書検証の向上

状況によっては、ピアからの既知のポリシーオブジェクト識別子(OID)を持つ証明書のみを受け入れることが望ましい場合があります。このオプションの設定では、ピアから受信した証明書チェーンに、MXシリーズデバイスで設定されたポリシーOIDが少なくとも1つ含まれている場合にのみ、証明書検証が成功します。この例では、MXシリーズデバイス上のIKEポリシーでポリシーOIDを設定する方法を示しています。

MXシリーズデバイスで設定されたポリシーOIDの少なくとも1つが、ピアの証明書または証明書チェーンに含まれていることを確認する必要があります。ピアの証明書の policy-oids フィールドはオプションであることに注意してください。IKEポリシーでポリシーOIDを設定し、ピアの証明書チェーンにポリシーOIDが含まれていない場合、ピアの証明書検証は失敗します。

必要条件

開始する前に、以下を実行します。

  • MXシリーズデバイスに Junos OS リリース 16.1 以降を使用していることを確認します。

  • IPSec VPN トンネルを構成します。

概要

この例では、ポリシー OID 2.16.840.1.101.3.1.48.2 および 5.16.40.1.101.3.1.55.2 が指定されている IKE ポリシーの構成を示しています。IKE ポリシーは、ike_cert_pol IKE の提案 ike_cert_propを参照していますが、このは示されていません。MXシリーズデバイス上のローカル証明書はlc-igloo-rootです。

構成

プロシージャ

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

証明書検証用のポリシーOIDを設定するには、次の手順を実行します。

  • IKEポリシーを設定します。

業績

設定モードから、 show services ipsec-vpn ike policy ike_cert_pol コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

CA 証明書の検証

目的

デバイスに設定されているCA証明書を表示します。

アクション

オペレーションモードから、 show security pki ca-certificate ca-profile ca-tmp コマンドを入力します。

ポリシー OID 検証の確認

目的

ピアの証明書の検証に成功すると、IKEとIPsec SAが確立されます。ピアの証明書の検証に失敗した場合、IKE SAは確立されません。

アクション

動作モードから、 show services ipsec-vpn ike security-associations コマンドと show services ipsec-vpn ipsec security-associations コマンドを入力します。

意味

show services ipsec-vpn ike security-associationsコマンドは、すべてのアクティブなIKEフェーズ1のSAを一覧表示します。SA が表示されない場合は、フェーズ 1 の確立に問題があったことになります。この場合、システムログでPKID_CERT_POLICY_CHECK_FAILメッセージを確認します。このメッセージは、ピアの証明書チェーンに、MXシリーズデバイスで設定されたポリシーOIDが含まれていないことを示しています。ピアの証明書チェーン内のpolicy-oids値を、MXシリーズデバイスで設定された値と照合します。

また、ピアの証明書チェーンに、オプションのフィールドである policy-oids フィールドが含まれていない可能性もあります。この場合、MXシリーズデバイスでポリシーOIDが設定されていると、証明書の検証は失敗します。

例:ピア証明書チェーン検証のためのデバイスの設定

この例では、IKE ネゴシエーション中にピアデバイスを検証するために使用される証明書チェーンのデバイスを設定する方法を示しています。

必要条件

開始する前に、CA のアドレスと、ローカル証明書の要求を送信するときに CA が必要とする情報 (チャレンジ パスワードなど) を取得します。

概要

この例では、証明書チェーン用のローカル デバイスの設定方法、CA 証明書とローカル証明書の登録方法、登録済み証明書の有効性の確認方法、ピア デバイスの失効ステータスの確認方法を示します。

位相幾何学

この例では、Host-A の設定と運用コマンドを示しています( 図 9 を参照)。動的 CA プロファイルが Host-A で自動的に作成され、Host-A が Sales-CA から CRL をダウンロードし、Host-B の証明書の失効ステータスを確認できるようになります。

図 9: 証明書チェーンの例 Certificate Chain Example

フェーズ1およびフェーズ2ネゴシエーションのIPSec VPN設定は、この例ではHost-Aに対して示されています。フェーズ1とフェーズ2のオプションが正常にネゴシエートされ、SAが確立されるように、ピアデバイス(Host-B)が正しく設定されている必要があります。

構成

証明書チェーンのデバイスを設定するには、次の手順に従います。

CA プロファイルの設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

CA プロファイルを設定するには:

  1. Root-CA の CA プロファイルを作成します。

  2. Eng-CA の CA プロファイルを作成します。

  3. Dev-CA の CA プロファイルを作成します。

業績

設定モードから、 show security pki コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

証明書の登録

手順

証明書を登録するには、次の手順を実行します。

  1. CA 証明を登録します。

    プロンプトで yes と入力して、CA 証明書を読み込みます。

  2. CA 証明がデバイスに登録されていることを確認します。

  3. 登録された CA 証明の有効性を検証します。

  4. ローカル証明書を登録します。

  5. ローカル証明書がデバイスに登録されていることを確認します。

  6. 登録されたローカル証明書の有効性を確認します。

  7. 設定された CA プロファイルの CRL ダウンロードを確認します。

IPSec VPN オプションの設定

CLIクイック構成

IPSec VPN オプションをすばやく設定するには、次のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

IPSec VPNオプションを設定するには、次の手順に従います。

  1. フェーズ1のオプションを設定します。

  2. フェーズ2のオプションを設定します。

業績

設定モードから、 show security ike コマンドと show security ipsec コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

ピア デバイス間の IKE ネゴシエーション中に証明書の検証が成功すると、IKE と IPsec SA の両方が確立されます。

IKEフェーズ1ステータスの確認

目的

IKEフェーズ1ステータスを確認します。

アクション

動作モードから show services ipsec-vpn ike security-associations コマンドを入力します。

IPsecフェーズ2ステータスの確認

目的

IPsec フェーズ 2 のステータスを確認します。

アクション

動作モードから show services ipsec-vpn ipsec security-associations コマンドを入力します。

失効した証明書のIKEおよびIPsec SAの失敗

失効した証明書の確認

問題

ピアデバイス間のIKEネゴシエーション中に証明書の検証に失敗した場合は、ピアの証明書が失効していないことを確認してください。動的 CA プロファイルを使用すると、ローカル デバイスはピアの CA から CRL をダウンロードし、ピアの証明書の失効ステータスを確認できます。動的 CA プロファイルを有効にするには、親 CA プロファイルで revocation-check crl オプションを設定する必要があります。

解決

ピアの証明書の失効ステータスを確認するには、次の手順に従います。

  1. 動作モードから show security pki crl コマンドを入力して、ピア デバイスの CRL を表示する動的 CA プロファイルを識別します。

    CA プロファイル dynamic-001 は Host-A で自動的に作成されるため、Host-A は Host-B の CA (Sales-CA) から CRL をダウンロードし、ピアの証明書の失効ステータスを確認できます。

  2. 動作モードから show security pki crl ca-profile dynamic-001 detail コマンドを入力して、動的 CA プロファイルの CRL 情報を表示します。

    入る

    ホスト B の証明書 (シリアル番号 10647084) が失効しました。

証明書有効期限トラップを設定する

開始する前に、以下を実行します。

このトピックでは、証明書有効期限トラップを設定し、トラップを生成するまでの日数を設定する方法について説明します。

  1. すべての証明書のトラップを生成するまでの日数を設定します。
  2. CA 証明書のトラップを生成するまでの日数を設定します。
  3. ローカル証明書のトラップを生成するまでの日数を設定します。
  4. show security pki trapコマンドを入力して、設定を確認します。

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。

解放
形容
16.1R3
Junos OS リリース 16.1R3 以降、MXシリーズ デバイスはデジタル証明書の検証をサポートしています。