FIPS、NGE、および Cisco Secure Client について
Cisco Secure Client には、Cisco Common Cryptographic Module(C3M)が組み込まれています。この Cisco SSL の実装には、新世代の暗号化(NGE)アルゴリズムの一部として、連邦情報処理標準(FIPS)140-2 に準拠した暗号化モジュールや国家安全保障局(NSA)Suite B 暗号化が含まれます。
Next Generation Encryption は、セキュリティおよびパフォーマンスの増大する要件に対応するために、暗号化、認証、デジタル署名、およびキー交換用の新しいアルゴリズムを導入しています。RFC 6379 では、Suite B 暗号化アルゴリズムが定義されています。これは、米国の FIPS 140-2 標準を満たす必要があります。
Cisco Secure Client コンポーネントは、ヘッドエンド(Cisco Secure Firewall ASA または IOS ルータ)の設定に基づいて FIPS 標準暗号化をネゴシエートして使用します。次の Cisco Secure Client クライアントモジュールは FIPS をサポートしています。
-
AnyConnect VPN:VPN クライアントの FIPS 準拠は、ユーザーコンピュータ上のローカルポリシーファイルの FIPS モードパラメータを使用して有効化されます。Suite B 暗号化は、TLS/DTLS および IKEv2/IPsec VPN 接続で使用可能です。詳細および手順については、「AnyConnect コア VPN クライアントのための FIPS の設定」を参照してください。
AnyConnect ローカル ポリシー ファイル AnyConnectLocalPolicy.xml には、ローカル クライアントに適用される FIPS モードの他に追加のセキュリティ設定が含まれています。これは Cisco Secure Firewall ASA によって展開されないため、手動でインストールするか、社内のソフトウェア展開システムを使用して展開する必要があります。SecureX からこの AnyConnectLocalPolicy.xml ファイルを展開するオプションもあります。このプロファイルの使用方法については、「AnyConnect ローカル ポリシーの設定」を参照してください。
-
Cisco Secure Client Network Access Manager:Network Access Manager の FIPS 準拠は、configuration.xml ファイルの FIPS モードパラメータ(C:\ProgramData\Cisco\Cisco Secure Client\Network Access Manager\System ディレクトリにある)、および Network Access Manager プロファイルの FIPS モードパラメータを使用して有効にします。Network Access Managerのための FIPS は Windows でサポートされています。詳細および手順については、「Network Access Managerのための FIPS の設定」を参照してください。
Cisco Secure Client の FIPS 機能
機能 |
コア VPN モジュール |
Network Access Manager モジュール |
---|---|---|
対称暗号化や完全性のための AES-GCM サポート。 |
IKEv2 ペイロード暗号化と認証用の 128、192、256 ビットの各キー。 ESP パケット暗号化および認証。 |
ソフトウェア(Windows)で有線トラフィック暗号化を実現する 802.1AE(MACsec)用 128 ビットキーおよび 256 ビットキー。 |
AES-CBC 暗号化 |
128 ビット、192 ビット、および 256 ビットのキーサイズ |
128 ビット、192 ビット、および 256 ビットのキーサイズ |
ハッシュ用 SHA-2 サポート、256/384/512 ビットの SHA。 |
IKEv2 ペイロード認証および ESP パケット認証。(Windows 7 以降および macOS 10.7 以降)。 |
TLS ベースの EAP 方式で SHA-2 を使用して証明書を使用できる機能。 |
SHA-1 |
IKEv2 PRF と完全性/認証、および PFS。IPsec/ESP 完全性/認証。 |
適用対象外 |
キー交換向けの ECDH サポート。 |
グループ 19、20、および 21 の IKEv2 キー交換および IKEv2 PFS。 |
TLS ベースの EAP 方式で ECDH を使用できる機能(Windows)。 |
鍵交換のための MODP(上記の ECDH サポートに加えて) |
グループ 15 および 16 |
グループ 15 および 16 |
デジタル署名、非対称暗号化、および認証の ECDSA サポート、256、384、521 ビット楕円曲線。 |
IKEv2 ユーザ認証およびサーバ証明書の確認。 |
TLS ベースの EAP 方式で ECDSA を使用して証明書を使用できる機能。 |
疑似ランダム関数 |
SHA1、SHA256、SHA384、および SHA512 |
SHA1、SHA256、SHA384、および SHA512 |
整合性アルゴリズム |
SHA1、SHA256、SHA384、および SHA512 |
SHA1、SHA256、SHA384、および SHA512 |
Diffie Hellman |
グループ 15、16、19、20、21(15 および 16 は古いモジュラ指数(MODP)DH グループで、19、20、および 21 は楕円曲線 DH グループです) |
グループ 15、16、19、20、21(15 および 16 は古いモジュラ指数(MODP)DH グループで、19、20、および 21 は楕円曲線 DH グループです) |
その他のサポート。 |
IPsecV3 に必要なすべての暗号アルゴリズム(ヌル暗号化を除く)。 TLS/DTLS および IKEv2 用の 4096 ビット キーを使用する RSA 証明書。 |
n/a |
Cisco Secure Client の FIPS 要件
-
Suite B 暗号化は、TLS/DTLS および IKEv2/IPsec VPN 接続で使用可能です。
-
FIPS または Suite B のサポートは、セキュア ゲートウェイで必要です。シスコは、Cisco Secure Firewall ASA バージョン 9.0 以降では Suite B 機能、Cisco Secure Firewall ASA バージョン 8.4.1 以降では FIPS 機能を提供します。
-
ECDSA 証明書の要件は次のとおりです。 -
カーブ強度以上のダイジェスト強度がなければなりません。たとえば、EC-384 キーは SHA2-384 以上を使用しなければなりません。
-
Windows 7 以降、macOS 10.7 以降、Red Hat Enterprise Linux 6.x または 6.4(64 ビット)以降、Ubuntu 12.4 および 12.10(64 ビット)以降でサポートされています。ECDSA スマート カードは、Windows 7 (およびそれ以降のバージョン)でのみサポートされています。
-
Cisco Secure Client FIPS の制限事項
SHA-2 を使用して署名された証明書を検証する際、EAP 方式は、TLS ベースの EAP を除き SHA-2 をサポートしません。
Cisco Secure Client FIPS のガイドライン
-
Cisco Secure Client の [統計情報(Statistics)] パネル([トランスポート情報(Transport Information)] ヘッダーの下)には、使用中の暗号名が表示されます。
-
AES-GCM は、計算集約型のアルゴリズムであるため、これらのアルゴリズムを使用するときは、全体的なデータ レートが低くなる可能性があります。一部のプロセッサには、AES-GCM のパフォーマンスを向上させるために導入された特別な命令が含まれています。実行中のプロセッサがこれらの新しい命令をサポートしているかどうかは、Cisco Secure Client によって自動的に検出されます。サポートされている場合は、Cisco Secure Client は新しい命令を使用し、特別な命令を持たないプロセッサと比較して VPN データレートを大幅に向上させます。CPU のどのモデルが AES-GCM 最適化をサポートしているかを確認するには、CPU の製造元にお問い合わせください。
-
暗号化と整合性の検証の両方が 1 回の操作で実行される複合モードの暗号化アルゴリズムは、ハードウェア クリプト アクセラレーションを使用する SMP ASA ゲートウェイ(5585 および 5515-X など)でのみサポートされます。AES-GCM は、シスコがサポートする複合モードの暗号化アルゴリズムです。
(注)
IKEv2 ポリシーは、通常モードまたは複合モードの暗号化アルゴリズムのうちの 1 つを含めることができますが、両方は不可能です。複合モードのアルゴリズムが IKEv2 ポリシーで設定されると、通常モードのアルゴリズムすべてが無効になるので、唯一有効な整合性アルゴリズムは NULL です。
IKEv2 IPsec プロポーザルは別のモデルを使用し、同じプロポーザル内で標準モードと複合モードの両方の暗号化アルゴリズムを指定できます。この使用方法では、両方に整合性アルゴリズムを設定する必要があります。その結果、非 NULL 整合性アルゴリズムが AES-GCM 暗号化で設定されます。
-
Cisco Secure Firewall ASA が SSL および IPsec 用の異なるサーバー証明書で設定されている場合は、信頼できる証明書を使用してください。異なる IPsec および SSL 証明書を持つ Suite B(ECDSA)の信用されていない証明書を使用する場合、ポスチャ評価またはダウンローダーの障害が発生する可能性があります。
Cisco Secure Client FIPS のレジストリ変更によるエンドポイントに関する問題の回避
AnyConnect VPN の FIPS を有効にすると、エンドポイントで Windows レジストリの設定が変更されます。エンドポイントの他のコンポーネントでは、AnyConnect VPN が FIPS を有効にしたことを検出できます。たとえば、Remote Desktop Protocol(RDP)では、サーバで FIPS 準拠の暗号化を使用している必要があるため、Microsoft Terminal Services クライアントの RDP は機能しません。
これらの問題を回避するために、パラメータ [Use FIPs compliant algorithms for encryption, hashing, and signing] を [Disabled] に変更することにより、[Windows Local System Cryptography] 設定で FIPS 暗号化を一時的に無効にできます。エンドポイント デバイスをリブートすると、この設定が変更されて有効に戻ることに注意してください。
AnyConnect VPN は、Windows レジストリキー HKLM\System\CurrentControlSet\ Control\Lsa の FIPSAlgorithmPolicy 値を 1 に設定します。AnyConnect ローカルポリシーファイルで FIPS モードを無効にしても、AnyConnect VPN が FIPSAlgorithmPolicy 値を変更することはありません。