IKE(Internet Key Exchange

勉強中さん  
(No.1)
IKEの前提として装置間で事前共有鍵(プリシェアードキー)の設定があるかと思います。
この事前共有鍵は相互認証のために使われているかと思います。(=通信暗号化のためのものではない。)

●質問
そもそも事前共有鍵を装置に設定できているなら、その鍵で暗号化通信できないのか?、と疑問に思っています。
なぜ、事前共有鍵を設定できる(事前に鍵を交換できる)のに、その鍵を使って暗号化通信しないのでしょうか。

そもそもの前提理解がズレていたらその段階からご指摘頂けますと幸いです。
2020.08.20 20:26
やすさん 
(No.2)
この投稿は投稿者により削除されました。(2020.08.21 19:04)
2020.08.21 19:04
わっつさん 
(No.3)
> そもそも事前共有鍵を装置に設定できているなら、その鍵で暗号化通信できないのか?
その場合,暗号化の鍵は常に同じものが使われることになります。
事前共有鍵が漏洩すると第三者に通信の内容が復号されてしまう危険性があります。
それを防ぐために認証とは別に通信データの暗号化に使われる鍵(共通鍵)は動的に生成されます。
さらに鍵は一定の時間で変更(リキー)されることで仮に共通鍵が漏洩(解析)された場合においても被害を限定的にする仕組みになっています。
2020.08.28 14:19
勉強中さん  
(No.4)
わっつさん
ご回答ありがとうございます。

わっつさんまたはどなた様かできれば追加で伺わせて頂けないでしょうか?

●質問
相互認証用としての事前共有鍵も漏洩リスクをはらんでいると思います。

①仮にこの鍵が漏洩した場合、過去の暗号化通信データを解読されるリスクはないものの、今後新たな通信をする際のなりすましは可能、となりますでしょうか?

②上記が合っている場合、そのリスク対策としては、相互認証のための事前共有鍵は一定頻度で更新していくことななりますか?
※そこそこの運用負荷があるような気がして、これが現実的な対策なのか疑問に感じております。

ご教授頂けますと幸いです。
2020.08.29 13:13
わっつさん 
(No.5)
> 今後新たな通信をする際のなりすましは可能
事前共有鍵(PSK)が漏洩した場合でもIPsecを構築する場合は,それ以外にも相手側も含めて彼我のIPアドレスなどの設定も必要となりますので,なりすましの可能性はありますが,現実には難しいでしょう。
#無線LAN(WPA)で利用されるPSKの運用ほどザルではないという意味です。

> リスク対策としては、相互認証のための事前共有鍵は一定頻度で更新していくことななりますか?
対策の一つではありますが,より運用コストのかかるRSAを採用した場合でも証明書には期限があるため,(更新頻度は比較にはなりませんが)一定頻度での更新という要素は排除できません。

PSKを利用するかRSAを利用するかはセキュリティをどの程度考慮しなければならないかに依存します。
PSKやパスワードのような文字列を利用する場合,セキュリティリスクへの対応のため一定期間で変更するということは運用上行われるべきことの一つとなります。
2020.09.02 11:04

返信投稿用フォーム

スパム防止のためにスレッド作成日から30日経過したスレッドへの書込みはできません。

その他のスレッド


Pagetop