
【9秒チャレンジ】
IPsecはインターネット上の通信を安全にする技術で、データ暗号化・認証のESPや鍵交換のIKEを使います。IKEには2つのフェーズがあり、フェーズ1(IKE SA)でDiffie-Hellmanにより安全な共有秘密を作り、フェーズ2(Child SA)でESPなどの暗号化パラメータを決めます。実際の通信はChild SAごとに暗号化・復号され、PFSが有効なら鍵が漏れても過去の通信は守られます。これによりインターネット上に仮想専用線を構築し、安全なVPN接続が可能になります。
更に詳しく知りたい場合↓
もし、この説明でモヤモヤしても、大丈夫!
以下の問題でアウトプットしていくことで無理なく理解に落とし込むことができます!
では、練習問題を通して実感していきましょう!
問題:IPsecを用いた拠点間接続の設計とトラブルシューティング
ある企業では、2つの拠点間を安全に接続するため、IPsec VPN を利用することになりました。以下のネットワーク構成図を参考に、設計方針やトラブル発生時の対応について考えてください。
ネットワーク構成図:
拠点A 拠点B
+-------------+ +-------------+
| 192.168.1.0/24| ←IPsec→ | 192.168.2.0/24 |
| ルータA | | ルータB |
| (VPN GW) | | (VPN GW) |
+-------------+ +-------------+
IPsec設定情報:
- プロトコル: ESP (Encapsulating Security Payload)
- 暗号化アルゴリズム: AES-256
- 認証アルゴリズム: SHA-256
- モード: トンネルモード
- キー交換: IKEv2
- SAの有効期限: 3600秒
設問1: IPsecの基本動作
IPsecのトンネルモードにおいて、拠点Aから拠点Bへのパケット送信時に、次の処理が行われます。以下の問いに答えなさい。
(1) ESPを使用した場合、IPパケットにどのような変化が加えられるか、ヘッダ構成を説明しなさい。
(2) IKEv2を用いた鍵交換において、SA(Security Association)が確立されるまでの主要なフェーズを2つ挙げ、それぞれの役割を簡潔に説明しなさい。
設問2: トラブルシューティング
拠点Aのクライアントから拠点Bのサーバへの通信が確立しないという問い合わせがありました。調査の結果、ルータAのログに以下のメッセージが記録されていました。
IPsec: no proposal chosen
このメッセージの意味を説明し、問題を解決するための具体的な設定変更案を述べなさい。
設問3: セキュリティ強化
セキュリティをさらに強化するために、現在のIPsec設定に「Perfect Forward Secrecy (PFS)」を追加することが検討されています。
(1) PFSとは何かを説明しなさい。
(2) PFSを有効にすることで得られる利点と、考慮すべきパフォーマンスへの影響について述べなさい。
問題は以上です!
解答と解説
設問1(1) ESPを使用した場合のパケット変化
解答:
ESP (Encapsulating Security Payload) を使うと、IPパケットは暗号化・認証されます。トンネルモードでは、以下のようにヘッダ構成が変化します。
[新IPヘッダ] + [ESPヘッダ] + [元IPパケット (暗号化)] + [ESPトレーラ] + [ESP認証データ]
- 新IPヘッダ: VPNゲートウェイ同士のIPアドレスを送信元・宛先とするヘッダ。
- ESPヘッダ: セキュリティパラメータインデックス (SPI) やシーケンス番号を含む。
- 元IPパケット: 元の送信者と受信者のIPヘッダとデータ部全体が暗号化される。
- ESPトレーラ: パケットの長さ調整やプロトコル識別用データ。
- ESP認証データ: パケットの改ざん検知用のハッシュ値 (SHA-256 など)。
解説:
ESPは、通信データの 暗号化 と 完全性保護 を提供します。トンネルモードでは、元IPパケット全体を暗号化し、新しいIPヘッダを付加します。これにより、送信元や宛先のIPアドレス自体も隠され、セキュリティが強化されます。
設問1(2) IKEv2のフェーズ
解答:
IKEv2 には、次の2つの主要なフェーズがあります。
- IKE SA (Security Association) の確立:
- 双方のデバイスが暗号アルゴリズムや認証方式を交渉し、鍵交換を行う。
- Diffie-Hellman (DH) 鍵交換で共有鍵を生成し、安全な通信チャネルを作成。
- Child SA の確立:
- 実際のデータ通信のためのIPsec SAを作成。
- ここでESPや暗号化アルゴリズムのパラメータが決定され、通信準備完了。
解説:
IKEv2では、最初に安全な制御チャネルを作り、その後データ用のセキュリティ設定を確立します。これにより、安全に暗号鍵を交換しつつ、柔軟にセッション管理ができます。

2つのフェーズに分ける利点は…..堅牢な基盤 (IKE SA) + 軽くて回転の速い鍵 (Child SA) を組み合わせることで、安全性と効率のバランスを取っているんです!
フェーズ1 (IKE SA)
- 強固で安全な基盤を作るフェーズ。
- Diffie-Hellman でトンネル用の共通鍵を生成。
- ただし計算コストが高いため、頻繁には再生成しない。
フェーズ2 (Child SA)
- 実際のデータを暗号化するフェーズ。
- 軽くて素早く作成できるセッション鍵を使う。
- 定期的に鍵を自動更新し、漏洩しても影響を最小限に抑える。
2つに分けるメリット
- IKE SA で一度強固な安全トンネルを作れば、Child SA で効率的に暗号化通信を回せる。
- Child SA は頻繁に更新できるので、万が一鍵が漏洩しても、すぐ新しい鍵に切り替わる。
設問2: トラブルシューティング
IPsec: no proposal chosen
解答:
ログメッセージ “IPsec: no proposal chosen” は、両拠点のVPNゲートウェイ間で暗号化アルゴリズムや認証方式の設定が一致しない場合に発生します。
解決策:
ルータAとルータBのIPsec設定を見直し、暗号化・認証アルゴリズムが一致していることを確認します。例えば、以下の項目をチェックします:
- 暗号アルゴリズム: 両方とも AES-256 になっているか?
- 認証アルゴリズム: 両方とも SHA-256 になっているか?
- DHグループ: 両端が同じグループ番号を使っているか? (例: group 14)
- ライフタイム: SAの有効期限が同じか? (例: 3600秒)
解説:
IPsecは両拠点の設定が完全に一致していないと接続できません。設定ミスがあると交渉失敗し、IPsecトンネルが張れなくなります。ログメッセージは問題箇所のヒントになるので、しっかり読み取ることが大切です!

DHグループとは..DHグループは、Diffie-Hellman(ディフィー・ヘルマン)鍵交換アルゴリズムで使われる「鍵の強度」を決めるパラメータセットのことです!ざっくり言うと、「どれだけ複雑で安全な数学的計算を使うか」を決めるものです。グループ番号が大きくなるほど、計算量が増えてセキュリティは強くなりますが、その分処理速度は遅くなります。
代表的なグループ
- 速度重視:Group 19 (楕円曲線 256bit) → 軽くて強度も十分
- バランス型:Group 14 (2048bit) → 現代の標準。十分強く、速度も悪くない
- 最高強度:Group 20 (楕円曲線 384bit) or Group 24 (2048bit 以上) → 国家レベルの機密情報など超重要な通信向け
設問3(1) PFSとは?
解答:
Perfect Forward Secrecy (完全前方秘匿性) とは、セッションごとに異なる一時的な鍵を使うことで、過去のセッション鍵が盗まれても、他のセッションの通信内容は解読されない仕組みです。
解説:
通常の鍵交換だと、もし長期鍵が盗まれると、過去の通信内容も解読されるリスクがあります。しかし、PFSではセッションごとに新しい鍵を生成するため、過去や未来の通信への影響を防げます。
設問3(2) PFSの利点とパフォーマンス影響
解答:
- 利点:
- セッションごとに新しい鍵を生成 → 鍵漏洩リスク低減。
- 過去の暗号化データを盗聴されても解読困難。
- パフォーマンスへの影響:
- 鍵交換のたびに新しいDH計算が必要 → CPU負荷増加。
- 高トラフィック環境では、VPNゲートウェイの処理遅延発生の可能性。
解説:
PFSはセキュリティを強化する代わりに、処理コストが上がります。ただし、最近のルータやファイアウォールはハードウェアアクセラレーション機能があるため、適切な機器を選べばパフォーマンス問題は最小限に抑えられます。