Cisco IOS XE PKI の情報
Cisco IOS XE PKI とは
PKI は以下のエンティティで構成されています。
-
セキュアなネットワークで通信する複数のピア
-
証明書を発行および維持する認証局(CA)を最低 1 つ
-
デジタル証明書(証明書の有効期間、ピアの ID 情報、セキュアな通信に使用する暗号キー、CA 発行のシグニチャなどで構成)
-
登録要求を処理し CA の負荷を軽減する登録局(RA)(任意)
-
証明書失効リスト(CRL)を配信するメカニズム(Lightweight Directory Access Protocol(LDAP)、HTTP など)
Note |
Public Key Infrastructure(PKI)は、重要な拡張である Inhibit Any Policy をサポートしていません(内部 PKI ライブラリがこの拡張を認識しないため)。 |
PKI を使用すると、セキュアなデータ ネットワークで暗号化情報と ID 情報を配信、管理、失効するためのスケーラブルでセキュアなメカニズムを実現できます。セキュアな通信に関係するエンティティ(人物またはデバイス)はすべて、あるプロセスを経て PKI に登録されます。そのプロセスでは、エンティティが RSA(Rivest、Shamir、Adelman)キーのペア(秘密キーが 1 つ、公開キーが 1 つ)を生成し、信頼されているエンティティ(CA またはトラストポイントともいいます)でキーの ID を確認します。
各エンティティが PKI に登録されると、PKI のすべてのピア(エンド ホストともいいます)は、CA が発行したデジタル証明書を付与されます。セキュアな通信セッションをネゴシエーションする必要があるときは、ピアはデジタル証明書を交換します。ピアは証明書内の情報を基に他のピアの ID を確認し、証明書内の公開キーを使って、暗号化されたセッションを確立します。
PKI はさまざまな方法で計画、設定できますが、次の図に、PKI を構成する主なコンポーネントと、PKI で実行される各選択の順番を示します。図をアプローチとして推奨していますが、別の方法で PKI を設定してもかまいません。
RSA キーの概要
RSA キー ペアは、公開キーと秘密キーで構成されます。PKI を設定する場合、証明書登録要求に公開キーを含める必要があります。証明書が付与された後、ピアが公開キーを使用して、ルータに送信されるデータを暗号化できるように、公開キーが証明書に組み込まれます。秘密キーはルータに保持され、ピアによって送信されたデータの復号化と、ピアとネゴシエーションするときの、トランザクションのデジタル署名に使用されます。
RSA キー ペアには、キーのモジュラス値が含まれています。モジュラス値に応じて、RSA キーのサイズが決まります。モジュラス値が大きいほど、RSA キーの安全性が高まります。ただし、モジュラス値が大きくなると、キーの生成にかかる時間が長くなり、キーのサイズが大きくなると暗号化処理および復号化処理にかかる時間が長くなります。
Note |
デフォルトのキーサイズは 1024 ビットです。 |
CA とは
CA(トラストポイントともいいます)は、証明書要求を管理し、参加ネットワーク デバイスに証明書を発行します。証明書要求の管理や証明書発行などのサービスにより、参加デバイスを一元的に管理します。またこれらのサービスによって受信者は、明示的に信頼してアイデンティティを確認し、デジタル証明書を作成できます。PKI の動作を開始する前に、CA は独自の公開キー ペアを生成し、自己署名 CA 証明書を作成します。その後、CA は、証明書要求に署名し、PKI に対してピア登録を開始できます。
CA は、サードパーティの CA ベンダーが提供する CA を使用するか、内部の CA、つまり Cisco IOS 証明書サーバを使用します。
階層型 PKI:複数の CA
PKI は、複数の CA をサポートするために階層型フレームワーク内に設定できます。階層の最上位にはルート CA があり、自己署名証明書を保持しています。階層全体の信頼性は、ルート CA の RSA キー ペアから導出されます。階層構造内の下位 CA は、ルート CA または別の下位 CA に登録できます。どちらの方法で登録するかによって、CA の複数階層の設定方法が決まります。階層型 PKI 内では、登録されているすべてのピアが信頼できるルート CA 証明書または共通の下位 CA を共有している場合、証明書を相互に検証できます。
次の表 は、3 段の階層の CA 間の登録関係を示したものです。
各 CA が 1 つのトラストポイントに対応します。たとえば、CA11 および CA12 は従属 CA で、CA1 が発行した CA 証明書を保持しています。CA111、CA112、CA113 も従属 CA ですが、その CA 証明書を発行したのは CA11 です。
複数 CA を使用する場合
複数 CA を使用することにより、柔軟性および信頼性が向上します。たとえば、ルート CA を本社オフィスに配置し、下位 CA をブランチ オフィスに配置できます。また、CA ごとに異なる許可ポリシーを実行できるため、階層構造内の、ある CA では各証明書要求を手動で許可する必要があるように、別の CA では証明書要求を自動的に許可するように設定できます。
少なくとも 2 階層の CA が推奨されるシナリオは、次のとおりです。
-
多数の証明書が失効し、再発行される大規模かつ非常にアクティブなネットワーク。複数の階層を使用することにより、CA は CRL のサイズを制御しやすくなります。
-
オンライン登録方式を使用するときに、ルート CA をオフラインのままにできる場合(従属 CA の証明書の発行を除く)。このシナリオでは、ルート CA のセキュリティが向上します。
証明書の登録:登録の動作
証明書の登録は、CA から証明書を取得するプロセスです。PKI に加わるエンド ホストは、それぞれ証明書を取得する必要があります。証明書の登録は、証明書を要求しているエンド ホストと CA との間で行われます。次の表および手順によって、証明書の登録プロセスを説明します。
-
エンド ホストが RSA キーのペアを生成します。
-
エンド ホストが証明書要求を生成し、CA(または使用可能な場合は RA)に送ります。
-
CA が証明書登録要求を受け取ります。ネットワークの設定によって、次のいずれかになります。 -
要求の承認に手動による操作が必要。
-
CA に証明書を自動で要求するようにエンド ホストが設定されている。これにより、登録要求が CA サーバに送信されたときのオペレータによる手動操作は不要になります。
-
Note |
CA に証明書を自動で要求するようにエンド ホストを設定するには、別の認証メカニズムが必要になります。 |
-
要求が承認されると、CA は自分の秘密キーを使って要求に署名し、処理の終わった証明書をエンド ホストに戻します。
-
エンド ホストは、証明書を NVRAM などの保管領域に書き込みます。
Secure Device Provisioning による証明書登録
Secure Device Provisioning(SDP)は、Cisco IOS XE クライアントと Cisco IOS 証明書サーバなど、2 つのエンド デバイス間で PKI を簡単に配置できる、Web ベースの証明書登録インターフェイスです。
SDP(Trusted Transitive Introduction(TTI)とも呼ばれている)は、新しいネットワーク デバイスと VPN 間といった 2 つのエンド エンティティ間の双方向導入を実現する通信プロトコルです。SDP では次の 3 つのエンティティが関係します。
-
イントロデューサ:ペティショナをレジストラに紹介する、相互に信頼できるデバイス。イントロデューサは、システム管理者などのデバイス ユーザの場合があります。
-
ペティショナ:セキュアなドメインに参加した新しいデバイス。
-
レジストラ:申請者を承認する証明書サーバなどのサーバ。
SDP は Web ブラウザを使い、ようこそ、紹介、完了の 3 つの段階で実装します。各段階は、Web ページを通してユーザに表示されます。
証明書の失効:失効する理由
各ピアが正常に PKI に登録されると、ピアは互いにセキュアな接続を行うためのネゴシエーションを開始できます。そのためにピアは確認に自分の証明書を提示し、失効のチェックを受けます。ピアは、通信相手のピアの証明書が、認証済みの CA によって発行された証明書であることを確認すると、CRL サーバまたは OCSP(Online Certificate Status Protocol)サーバをチェックし、証明書を発行した CA によって証明書が失効になっていないことを確認します。証明書には通常、証明書分散ポイント(CDP)が URL 形式で含まれています。Cisco IOS ソフトウェアはこの CDP を使用して、CRL の場所の特定と取得を行います。CDP サーバが応答しないと Cisco IOS ソフトウェアはエラーを生成し、ピアの証明書が拒否される場合があります。