スイート B での GET VPN のサポート機能では、Cisco Group Encrypted Transport(GET)VPN に対してスイート B の暗号方式セットのサポートが追加されます。スイート B は、Galois Counter
Mode Advanced Encryption Standard(GCM-AES)を含む暗号化アルゴリズムとハッシュ、デジタル署名、キー交換用のアルゴリズムのセットです。
IP Security(IPsec)VPN のスイート B は、RFC 4869、『Suite B Cryptographic Suites for IPsec』でその使用が定義されている標準規格です。スイート B は Cisco IPsec VPN に包括的なセキュリティ拡張機能を提供し、大規模な展開に対して追加のセキュリティを有効にします。スイート B は、リモート サイト間のワイドエリア ネットワーク(WAN)に高度な暗号化セキュリティを必要とする組織に対して推奨されるソリューションです。
スイート B での GET VPN のサポートの前提条件
この機能を有効にするすべてのキー サーバ(KS)およびグループ メンバー(GM)で、GET VPN ソフトウェア バージョン 1.0.4 以降を実行している必要があります。この機能は、GET VPN ネットワーク内のすべてのデバイスをこの機能をサポートする
GET VPN ソフトウェア バージョンにアップグレードしてから使用する必要があります。この機能は、ネットワークのすべてのデバイスがスイート B をサポートするバージョンであるかどうかを確認するために KS(またはプライマリ KS)で使用するコマンドを提供します。詳細については「GM
がスイート B をサポートするソフトウェア バージョンを実行していることを確認する」セクションを参照してください。
ip access-list コマンドの no 形式(IPv6 を使用している場合は ipv6 access-list コマンドの no 形式)を使用して ACL を削除します。
Suite B での GET VPN サポートに関してサポートされるプラットフォーム
次の表に、GET VPN の Suite B をサポートするプラットフォームと対応するモデルの詳細を、リリース別に整理して示します。
Table 1. Cisco IOS XE リリース 16.9.1 以降
プラットフォーム
モデル
Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ
ASR1001-X
ASR1002-X
ASR1001-HX
ASR1002-HX
ESP100
ESP200
Cisco 4000 シリーズ サービス統合型ルータ
ISR4461
ISR4451-X
ISR4431
Table 2. Cisco IOS XE リリース 17.13.1a 以降
プラットフォーム
モデル
Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ
ASR1009-X + ESP200-X
Cisco Catalyst 8000V Edge ソフトウェア
C8000V
Cisco Catalyst 8200 シリーズ エッジ プラットフォーム
C8200-1N-4T
Cisco Catalyst 8300 シリーズ エッジ プラットフォーム
C8300-2N2S-4T2X
C8300-1N1S-6T
Cisco Catalyst 8500 シリーズ エッジ プラットフォーム
C8500-12X
C8500-20X6C
Table 3. Cisco IOS XE リリース 17.14.1a 以降
プラットフォーム
モデル
Cisco 1000 シリーズ サービス統合型ルータ(ISR)
ISR C111X
ISR C112X
ISR C1131
ISR C116X
Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ
ASR1000-ESP100-X
Cisco Catalyst 8200 シリーズ エッジ プラットフォーム
C8200L-1N-4T
Cisco Catalyst 8300 シリーズ エッジ プラットフォーム
C8300-1N1S-4T2X
C8300-2N2S-6T
Cisco Catalyst 8500 シリーズ エッジプラットフォーム
C8500-12X4QC
Cisco Catalyst 8500L シリーズ エッジ プラットフォーム
C8500L-8S4X
スイート B での GET VPN のサポートに関する情報
スイート B
スイート B は国家安全保障局(NSA)と国立標準技術研究所(NIST)によって標準化されています。スイート B での GET VPN のサポート機能では、これらの暗号化アルゴリズムが GDOI および GET VPN とさまざまな方法(SHA-2/HMAC-SHA-2
と AEC-GCM/AES-GMAC の使用など)で使用できるようにします。
大のグループサイズは、マニュアル『Implementation Guidance for FIPS PUB 140-2 and the Cryptographic Module Validation Program』のセクション A.5 「Key/IV Pair Uniqueness Requirements from SP 800-38D」の要件(Suite B と組み合わせて使用される GET VPN に 232 以上の使用可能な固有の「モジュール名」(SID)がある必要がある)に厳密に準拠する必要がある場合にのみ使用する必要があります。このマニュアルは、NIST および Communications Security Establishment Canada(CSEC)によって発行および管理されています。
%GDOI-5-COOP_KS_KSSID_OVERLAP_RESOLVED: Resolved overlapping KS Sender Identifier(s) (KSSID) with COOP-KS peer allowing GM
registrations once again.
連携 KS ピアと重複する KSSID が解決されました(GM 登録を再開できます)。
Table 9. GM メッセージ
メッセージ
説明
%GDOI-5-GM_IV_EXHAUSTED: GM for group group-name exhausted its IV space for interface interface-name and will re-register.
グループの GM が特定の SA の IV スペース(固有の IV のセットの意味)を使い尽くしたため、再登録します。
%GDOI-5-GM_REJECTING_SA_PAYLOAD: Registration: Policy in SA payload sent by KS ip-address rejected by GM in the group group-name reason: client rekey hash algorithm (kek-policy) is unacceptable by this GM.
%GDOI-5-GM_REJECTING_SA_PAYLOAD: Registration: Policy in SA payload sent by KS ip-address rejected by GM in the group group-name reason : client rekey transform-sets (tek-policy) for data-protection are unacceptable by this GM.
データ保護のクライアントのキー再生成トランスフォーム セット(指定された TEK ポリシー)が GM によって承認されませんでした。登録時に GM が TEK ポリシーを拒否しました。
%GDOI-5-GM_REKEY_TRANSFORMSET_CHECK_FAIL: The transform set (transform-set) for data protection in group group-name is unacceptable by this client.
%GDOI-3-KS_REKEY_AUTH_KEY_LENGTH_INSUFFICIENT: Rejected rekey sig-hash algorithm change: using sig-hash algorithm HMAC_AUTH_SHAbits requires an authentication key length of at least number-of-bits bits (number-of-blocks blocks in bytes) - current RSA key "360-bit" is only 45 blocks in bytes.
スイート B での GET VPN のサポート機能セットの各機能は個別に設定可能です。しかし、スイート B の標準に準拠するため、特定の組み合わせでこれらの機能を設定する必要があります。これらの組み合わせの詳細については、RFC 4869、『Suite B Cryptographic Suites for IPsec』を参照してください。
GM がスイート B をサポートするソフトウェア バージョンを実行していることを確認する
GET VPN はグループに基づいた技術であるため、(プライマリ KS、連携 KS、および GM を含めた)同じグループ内のすべてのデバイスは、機能を有効化するためにスイート B の機能をサポートする必要があります。グループの機能を有効にするには、グループ内のすべてのデバイスが
GET VPN ソフトウェアの互換性のあるバージョンを実行していることを確認する必要があります。
GET VPN ネットワークのすべてのデバイスがスイート B をサポートしていることを確認するには、KS(またはプライマリ KS)で次のステップを実行します。
SUMMARY STEPS
enable
showcryptogdoifeaturesuite-b
showcryptogdoifeaturesuite-b|includeNo
DETAILED STEPS
Command or Action
Purpose
Step 1
enable
Example:
Device> enable
特権 EXEC モードを有効にします。
パスワードを入力します(要求された場合)。
Step 2
showcryptogdoifeaturesuite-b
Example:
Device# show crypto gdoi feature suite-b
ネットワーク内の各 KS および GM で実行されている GET VPN ソフトウェアのバージョンを表示し、そのデバイスがスイート B をサポートしているかどうかを表示します。
Step 3
showcryptogdoifeaturesuite-b|includeNo
Example:
Device# show crypto gdoi feature suite-b | include No
%SYS-5-CONFIG_I: Configured from console by console
%GDOI-5-COOP_KSSID_OVERLAP_RESOLVED: Resolved overlapping KS Sender Identifier(s) (KSSID) with COOP-KS peer allowing GM registrations once again
%GDOI-5-KS_REINIT_GROUP: KSSID overlap was resolved for group diffint and will re-initialize the group.
%GDOI-5-KS_SEND_UNICAST_REKEY: Sending Unicast Rekey for group diffint from address 10.0.8.1 with seq # 11
%GDOI-4-GM_DELETE: GM 10.0.3.1 deleted from group diffint.
%GDOI-4-GM_DELETE: GM 10.65.9.2 deleted from group diffint.
Device# show crypto gdoi ks identifier detail
KS Sender ID (KSSID) Information for Group diffint:
Transform Mode : Counter (Suite B)
reinitializing : No
SID Length (Group Size) : 24 bits (medium)
Current KSSID In-Use : 0
Last GMSID Used : 1
KSSID (or SIDS)Assigned : 0-15
KSSID (or SIDS)Used : 0
KSSID (or SIDS) Used (Old) : none
Available KSSID (or SIDS): 1-15
REMAINING SIDs:
KSSID to reinitialize at : 15
GMSID to reinitialize at : 6291456
# of SIDs Remaining for Cur KSSID : 8388606
# of SIDs Remaining until Re-init : 132120575
このコマンドは、スイート B の SID 管理の状態を表示します。Transform Mode フィールドは SID 管理およびスイート B のポリシーがグループ内で現在使用されているかどうかを確認するために非カウンタ(非スイート B)またはカウンタ(スイート
B)のいずれかにできます。グループが現在再初期化(つまり、すべての GM が再登録を強制され、TEK IPsec SA がキー再生成されて使用済みの KSSID をリセットする)を行っている場合は、reinitializing フィールドに Yes
が表示されます。SID Length (Group Size) フィールドは、グループで現在使用されているグループ サイズを決定します。デフォルトは 24 ビット(中)です。
Current KSSID In-Use フィールドおよび Last GMSID Used フィールドは、次の登録 GM に分配される SID(または SIDS)に対応します。KSSID (or SIDS) Assigned フィールドは、連携
KS と同期した、ローカルに設定されている KSSID に対応します。Available KSSID (or SIDS) フィールドは、最後の再初期化以降まだ使用されていない KSSID に対応します。新しい KSSID を使用するたびに KSSID
(or SIDS) Used フィールドに追加され、再初期化時に、これらの使用された KSSID が KSSID (or SIDS) Used (Old) フィールドに移動されます。再初期化期間の終わりに、古い使用済みの KSSID がクリアされて再び
Available KSSID プールに加えられます。
Note
# of SIDs Remaining until Re-init フィールドの値が 0 に近づくと、GM が再登録を継続している場合はすぐに再初期化が発生します。再初期化によってトラフィックの中断やネットワークの問題が発生することはありませんが、すべての
GM がの再登録が発生します。
Step 2
show crypto gdoi ks coop identifier [detail]
Example:
Device# show crypto gdoi ks coop identifier detail
COOP-KS Sender ID (SID) Information for Group diffint:
Local KS Role: Primary , Local KS Status: Alive
Local Address : 10.0.8.1
Next SID Client Operation : NOTIFY
reinitializing : No
KSSID Overlap : No
SID Length (Group Size) Cfg : 24 bits (medium)
SID Length (Group Size) Used : 24 bits (medium)
Current KSSID In-Use : 0
KSSID (or SIDS)Assigned : 0-15
KSSID (or SIDS)Used : 0
Old KSSID (or SIDS)Used : none
Peer KS Role: Secondary , Peer KS Status: Alive
Peer Address : 10.0.9.1
Next SID Client Operation : NOTIFY
reinitializing : No
KSSID Overlap : No
SID Length (Group Size) Cfg : 24 bits (medium)
SID Length (Group Size) Used : 24 bits (medium)
Current KSSID In-Use : 16
KSSID (or SIDS)Assigned : 16-31
KSSID (or SIDS)Used : 16
Old KSSID (or SIDS)Used : none
Device# show crypto gdoi feature suite-b
Group Name: diffint
Key Server ID Version Feature Supported
10.0.8.1 1.0.4 Yes
10.0.9.1 1.0.4 Yes
Group Member ID Version Feature Supported
10.0.3.1 1.0.4 Yes
10.0.4.1 1.0.4 Yes
Device# show crypto gdoi gm identifier detail
GM Sender ID (SID) Information for Group diffint:
Group Member: 10.65.9.2 vrf: None
Transform Mode : Counter (Suite B)
# of SIDs Last Requested : 3
CURRENT SIDs:
Shared Across Interfaces? : Yes
SID Length (Group Size) : 24 bits (medium)
# of SIDs Downloaded : 3
First SID Downloaded : 0x08000007
Last SID Downloaded : 0x08000009
CM Interface B/W (Kbps) MTU (B) # Req # Rx Installed SID Range
============== ========== ======== ===== ===== =======================
Et2/0 10000 1500 1 3 0x08000007 - 0x08000009
Et3/0 10000 1500 1 3 0x08000007 - 0x08000009
Et4/0 10000 1500 1 3 0x08000007 - 0x08000009
NEXT SID REQUEST:
TEK Lifetime : 900 sec
SID Length (Group Size) : 32 bits (LARGE)
このコマンドは、GM が GCM-AES または GMAC-AES を TEK IPsec SA ポリシーとして使用しているときに受信してインストールされた SID のステータスを表示します。Transform Mode フィールドでは、SID
がダウンロードされ、インストールされているかどうか、およびスイート B のポリシーがグループで使用されているかどうかを確認するために、非カウンタ(非スイート B)またはカウンタ(スイート B)を表示できます。# of SIDs Last Requested
フィールドは、主にこの登録されている(つまり、ローカル アドレスまたはクライアント登録インターフェイスを使用している)GM のために暗号マップが適用されるインターフェイスの数に依存します。SID は、ローカル アドレスを使用している場合は Shared
Across Interfaces フィールドであり、各 CM の Installed SID Range フィールドも同じになります。このコマンドは、主に各 CM インターフェイスにインストールされている SID があることを確認するために使用します。
Step 2
show crypto gdoi feature suite-b
Example:
Device# show crypto gdoi feature Suite B
Version Feature Supported
1.0.4 Yes
Device# show crypto gdoi
GROUP INFORMATION
Group Name : diffint
Group Identity : 1234
Crypto Path : ipv4
Key Management Path : ipv4
Rekeys received : 0
IPSec SA Direction : Both
Group Server list : 10.0.8.1
Group member : 10.0.3.1 vrf: None
Version : 1.0.4
Registration status : Registered
Registered with : 10.0.8.1
.
.
.
ACL Downloaded From KS 10.0.8.1:
access-list permit ip host 10.0.1.1 host 239.0.1.1
access-list permit ip host 10.0.100.2 host 238.0.1.1
access-list permit ip host 10.0.1.1 host 10.0.100.2
access-list permit ip host 10.0.100.2 host 10.0.1.1
KEK POLICY:
Rekey Transport Type : Unicast
Lifetime (secs) : 85740
Encrypt Algorithm : 3DES
Key Size : 192
Sig Hash Algorithm : HMAC_AUTH_SHA256
Sig Key Length (bits) : 1024
TEK POLICY for the current KS-Policy ACEs Downloaded:
Ethernet3/0:
IPsec SA:
spi: 0x318846DE(831014622)
transform: esp-gcm
sa timing:remaining key lifetime (sec): (86350)
Anti-Replay(Counter Based) : 64
IPsec SA:
spi: 0xF367AEA0(4083658400)
transform: esp-gcm
sa timing:remaining key lifetime (sec): (86350)
Anti-Replay(Counter Based) : 64
IPsec SA:
spi: 0xE583A3F5(3850609653)
transform: esp-gcm
sa timing:remaining key lifetime (sec): (86350)
Anti-Replay(Counter Based) : 64
IPsec SA:
spi: 0xE9AC04C(245022796)
transform: esp-gcm
sa timing:remaining key lifetime (sec): (86350)
Anti-Replay(Counter Based) : 64
複数の IPsec SA のプレゼンスは、GCM または GMAC が設定されていることを示します(各 IPSec SA にはダウンロードした各 ACE の固有の SPI があることに注意してください)。TEK POLICY for the
current KS-Policy ACEs Downloaded セクションの TEK POLICY に記載されている各 ACE に関して、このコマンドは、TEK ポリシーおよび IPsec SA が ACL Downloaded From
KS に記載されている ACL からダウンロード(およびインストール)されているかどうかを表示します。またこのコマンドは、KEK ポリシーが署名ハッシュ アルゴリズム(たとえば、HMAC_AUTH_SHA256)に SHA-2/HMAC-SHA-2
を使用しているかどうかも表示します。
スイート B での GET VPN のサポートの設定例
例:GM がスイート B をサポートするソフトウェア バージョンを実行していることを確認する
次の例は、各グループ内のすべてのデバイスがスイート B 暗号化をサポートしているかどうかを確認するために KS(またはプライマリ KS)で GET VPN ソフトウェア バージョン管理コマンドを使用する方法を示します。
Device# show crypto gdoi feature suite-b
Group Name: GETVPN
Key Server ID Version Feature Supported
10.0.5.2 1.0.4 Yes
10.0.6.2 1.0.4 Yes
10.0.7.2 1.0.3 No
10.0.8.2 1.0.2 No
Group Member ID Version Feature Supported
10.0.1.2 1.0.2 No
10.0.2.5 1.0.3 No
10.0.3.1 1.0.4 Yes
10.0.3.2 1.0.4 Yes
次の例は、KS(プライマリ KS)でスイート B をサポートしていない GET VPN ネットワークのデバイスのみ検索するコマンドを入力する方法を示しています。
Device# show crypto gdoi feature suite-b | include No
10.0.7.2 1.0.3 No
10.0.8.2 1.0.2 No
10.0.1.2 1.0.2 No
10.0.2.5 1.0.3 No
例:GET VPN スイート B のキー サーバの設定
KEK の署名ハッシュ アルゴリズムの設定
次に、KEK の署名ハッシュ アルゴリズムを設定する方法の例を示します。
Device> enable
Device# configure terminal
Device(config)# crypto gdoi group mygroup
Device(config-gdoi-group)# server local
Device(gdoi-local-server)# rekey sig-hash algorithm sha512
Device(gdoi-local-server)# end
スイート B のグループ サイズの設定
メディアのデフォルトのグループ サイズはほとんどの導入に十分であるため、スイート B のグループ サイズの設定はオプションです。次の例は、スイート B にグループ サイズを設定する方法を示しています。
Device> enable
Device# configure terminal
Device(config)# crypto gdoi group mygroup
Device(config-gdoi-group)# server local
Device(gdoi-local-server)# group size small 16
Device(gdoi-local-server)# end
キー サーバ識別子の設定
次の例では、KS に KSSID および KSSID の範囲を割り当てる方法を示します。
Device> enable
Device# configure terminal
Device(config)# crypto gdoi group mygroup
Device(config-gdoi-group)# server local
Device(gdoi-local-server)# identifier
Device(gdoi-local-server-id)# range 10 - 20
Device(gdoi-local-server-id)# value 0
Device(gdoi-local-server-id)# end
スイート B の IPsec SA の設定
次の例では、スイート B の IPsec SA を設定する方法を示します。この例では、アイデンティティ アドレスではなくアイデンティティ番号を使用します。
Device> enable
Device# configure terminal
Device(config)# crypto ipsec transform-set g1 esp-gcm 192
Device(config)# crypto ipsec profile profile1
Device(ipsec-profile)# set transform-set transformset1
Device(ipsec-profile)# exit
Device(config)# crypto gdoi group gdoigroupname
Device(config-gdoi-group)# identity number 3333
Device(config-gdoi-group)# server local
Device(gdoi-local-server)# sa ipsec 1
Device(gdoi-sa-ipsec)# profile gdoi-p
Device(gdoi-sa-ipsec)# match address ipv4 102
Device(gdoi-sa-ipsec)# end
右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。この Web
サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。
スイート B での GET VPN のサポート機能では、Cisco Group Encrypted Transport(GET)VPN に対してスイート B の暗号方式セットのサポートが追加されます。スイート B は、Galois Counter
Mode Advanced Encryption Standard(GCM-AES)を含む暗号化アルゴリズムとハッシュ、デジタル署名、キー交換用のアルゴリズムのセットです。IP Security(IPsec)VPN 用のスイート B は、RFC
4869 で使用法が定義されている標準です。スイート B は Cisco IPsec VPN に包括的なセキュリティ拡張機能を提供し、大規模な展開に対して追加のセキュリティを有効にします。スイート B は、リモート サイト間のワイドエリア ネットワーク(WAN)に高度な暗号化セキュリティを必要とする組織に対して推奨されるソリューションです。