【無料ツールで作るセキュアな環境(73)】〜 FreeS/WAN 4 〜(執筆:office) | ScanNetSecurity
2024.05.09(木)

【無料ツールで作るセキュアな環境(73)】〜 FreeS/WAN 4 〜(執筆:office)

 Linux用IPSecツール、FreeS/WAN [1]の設定について、前回まで/etc/ipsec.conf の記述方法について説明してきた。今回は、認証に関する部分とファイアウォールの設定について補足しておきたい。

特集 特集
 Linux用IPSecツール、FreeS/WAN [1]の設定について、前回まで/etc/ipsec.conf の記述方法について説明してきた。今回は、認証に関する部分とファイアウォールの設定について補足しておきたい。


[RSA認証]

 前回説明したのはRSA認証方式を用いた場合の設定である。RSA認証はご存じのように、公開鍵と秘密鍵を使う公開鍵方式の認証であるが、この鍵対は、FreeS/WANを普通にインストールすれば、ipsec.secrets に既に作られている。このipsec.secrets の中から #pubkey= の右辺に記述されている公開鍵の部分をコピーして、前回説明したように、/etc/ipsec.conf の rightrsasigkeyや、leftrsasigkeyの部分に記述すればよい。

 改めて鍵対を作成したい場合には、

# ipsec newhostkey > /etc/ipsec.secrets

とすればよい。作った /etc/ipsec.secrets には秘密鍵の情報が含まれているので、アクセス権限を含めて厳重に管理しなければならない。

# chmod 600 /etc/ipsec.secrets

としておく必要がある。


[pre-shared keys方式]

 RSA認証の代わりに、pre-shared keys 方式を用いることもできる。事前共有鍵方式などと訳されることもあるが、要するに、最も古典的な、予め定めた合い言葉を元に認証を行う方式である。手軽に用いることができ、また暗号、復号に要するマシン負荷も少ない。

 秘密鍵となる文字列は自由に任意に決めることができる。RSA鍵と違って、記憶しやすい文字列を使うことも可能だ。しかし、辞書攻撃などでパスワードを見つけ出されてしまう危険性もあるので、十分長くて予測不可能なパスフレーズを用いるようにしたい。

 設定記述も単純に行える。/etc/ipsec.conf の conn %default セクションなどでの記述に authby=rsasig といった RSA認証指定がなければ、自動的にpre-shared keysによる認証と見なされる。

 秘密鍵はRSA方式の場合と同様、etc/ipsec.secrets に保存する。etc/ipsec.secrets の記述例は

10.0.0.1 11.0.0.1 : PSK "secretkey_1234567890......"

となる。まず最初に記述されるのはこの鍵を利用して認証し合うホストのIPアドレスである。ここに書くホストの数は2つ以上自由である。

 コロンの後にある PSK は Pre-Shared Keys の頭文字で、この後に秘密鍵が続くことを示す。秘密鍵は2つの " の間に記述する。秘密鍵に用いる文字としてスペースを使うことも許されるようだ。


office
office@ukky.net
http://www.office.ac/

[1] http://www.freeswan.org/index.html


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る