aboutsummaryrefslogtreecommitdiff
path: root/documentation/content/ja/articles/ipsec-must/_index.adoc
blob: 9697d544ecdc77ca64fa40453652fe9ba511c40f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
---
title: FreeBSD の IPsec 機能を独立検証するには
authors:
  - author: Honig David [FAMILY Given]
    email: honig@sprynet.com
releaseinfo: "$FreeBSD$" 
trademarks: ["freebsd", "opengroup", "general"]
---

= FreeBSD の IPsec 機能を独立検証するには
:doctype: article
:toc: macro
:toclevels: 1
:sectnumlevels: 6
:icons: font
:sectnums:
:source-highlighter: rouge
:experimental:
:toc-title: 目次
:part-signifier: パート
:chapter-signifier: 第
:appendix-caption: 付録
:table-caption: 表
:figure-caption: 図
:example-caption: 例 

include::shared/ja/urls.adoc[]

[.abstract-title]
概要

IPsec をインストールした時、 それがきちんと動作しているかどうか調べるにはどうしたら良いでしょう? ここでは、IPsec の動作を検証する実験的な方法を紹介します。

'''

toc::[]

[[problem]]
== 問題

まず、<<ipsec-install>>を前提に話を進めます。 IPsec が<<caveat>>かどうか知るにはどうしたら良いでしょう? もちろん設定が間違っていればネットワーク接続が行なえないでしょうし、 接続できたということは設定が合っているからだ、という認識は間違っていません。 接続状態は man:netstat[1] コマンドで確かめることができます。 しかし、それを独立して検証することは可能なのでしょうか?

[[solution]]
== 解決方法

最初に、暗号に使われている情報理論について考えます。

. 暗号化されたデータは、一様に分布している。つまり、 各情報源シンボルは最大のエントロピーを持っている。
. 通常、未処理のデータや圧縮されていないデータは冗長である。 つまり、各情報源シンボルのエントロピーは最大ではない。

ネットワークインターフェイスを入出力するデータのエントロピーを測定できると仮定すると、 「暗号化されていないデータ」と「暗号化されたデータ」の両者に、 違いを見ることができるはずです。 このことは、パケットのルーティングが行なわれる場合の一番外側の IP ヘッダなど、 データの一部が "暗号化モード" で暗号化されなかったとしても成立します。

[[MUST]]
=== MUST

Ueli Maurer 氏の "Universal Statistical Test for Random Bit Generators" (http://www.geocities.com/SiliconValley/Code/4704/universal.pdf[MUST]) は、サンプルデータのエントロピーを高速に測定します。 これには圧縮と良く似たアルゴリズムが使われています。 <<code>>、 一つのファイル中で連続するデータ (最大 0.25 メガバイト) を測定するコードです。

[[tcpdump]]
=== Tcpdump

さて次に、上記に加えてネットワーク上の生データを捕捉するための手段も必要になります。 それを実現するプログラムに、man:tcpdump[1] と呼ばれるものがあります。 ただし、tcpdump を使うには、 <<kernel>>において _Berkeley Packet Filter_ インターフェイスが有効化されていなければなりません。

次のコマンド:

[source,bash]
....
 tcpdump -c 4000 -s 10000 -w dumpfile.bin
....

は、4000 個の生パケットを捕捉し、_dumpfile.bin_ に記録します。 この例のでは 10,000 バイト以下のパケットのみ記録されます。

[[experiment]]
== 実験

では、実験してみましょう。

[.procedure]
====
. IPsec ホストと IPsec を使っていないホストの両方にネットワーク接続してください。
. そして <<tcpdump>>を開始します。
. 次に、"IPsec を使っている" 接続で man:yes[1] という UNIX(R) コマンドを実行します。 これは、`y` という文字の連続データを出力するものです。 しばらくしたらコマンドを停止させ、IPsec を使っていない接続に対して同じコマンドを実行します。 こちらも、しばらくしたらコマンドを停止させてください。
. ここで、<<code>> を捕捉したパケットに実行すると、次のような出力が得られるはずです。 この中で重要なのは、期待値 (7.18) に対して、 IPsec を使った接続が 93% (6.7)、 "通常の"接続が 29% (2.1) という結果になっていることです。
+
[source,bash]
....
% tcpdump -c 4000 -s 10000 -w ipsecdemo.bin
% uliscan ipsecdemo.bin
Uliscan 21 Dec 98
L=8 256 258560
Measuring file ipsecdemo.bin
Init done
Expected value for L=8 is 7.1836656
6.9396 --------------------------------------------------------
6.6177 -----------------------------------------------------
6.4100 ---------------------------------------------------
2.1101 -----------------
2.0838 -----------------
2.0983 -----------------
....
====

[[caveat]]
== 注意

この実験は暗号化の理論が示すとおり、IPsec を使った通信では__確かに__ペイロード中のデータに含まれるシンボルの生起確率が__一様に__分布する、 ということを示しています。 しかし、ここで示した実験ではシステム上の欠陥 (あるのかどうか知りませんが) を検出することは__できません__。 ここで言う「欠陥」とは、たとえば暗号鍵生成や交換の不備や、 データや暗号鍵が他人に見られていないかどうかといった問題、 あるいはアルゴリズムの強度はどうか、 カーネルのバージョンは合っているかといったことです。 これらはソースを調べれば確かめることができます。

[[IPsec]]
== IPsec の定義

インターネットプロトコル セキュリティ拡張 (Internet Protocol security extensions) は IP v4 と IP v6 に適用され、IP v6 への実装は必須となっています。 このプロトコルは IP (ホスト間) レベルで暗号化と認証を実現するためのものです。 たとえば SSL は一つのアプリケーションソケット、SSH はログイン、 PGP は特定のファイルやメッセージのみに対してそれぞれ安全性を提供しますが、 IPsec は 2 ホスト間のすべての通信を暗号化します。

[[ipsec-install]]
== IPsec のインストール

FreeBSD の最近のバージョンでは IPsec のサポートが基本のソースコードに含まれています。 それ故、あなたはおそらく `IPSEC` オプションをカーネルコンフィグファイルに追加し、 カーネルを再構築/再インストールして man:setkey[8] コマンドで IPsec 接続を設定すればよいはずです。

FreeBSD で IPsec を実行する包括的なガイドは link:{handbook}#ipsec[FreeBSD ハンドブック] で提供されています。

[[kernel]]
== src/sys/i386/conf/KERNELNAME

ネットワークデータを man:tcpdump[1] で補足するためにはカーネルコンフィグファイルには以下の行が必要です。 追加後 man:config[8] を実行しカーネルの再構築/再インストールを 行なってください。

[.programlisting]
....
device	bpf
....

[[code]]
== Maurer's Universal Statistical Test (ブロックサイズ = 8 ビット)

同一のコードを http://www.geocities.com/SiliconValley/Code/4704/uliscanc.txt[ このリンク]から入手することができます。

[.programlisting]
....
/*
  ULISCAN.c   ---blocksize of 8

  1 Oct 98
  1 Dec 98
  21 Dec 98       uliscan.c derived from ueli8.c

  This version has // comments removed for Sun cc

  This implements Ueli M Maurer's "Universal Statistical Test for Random
  Bit Generators" using L=8

  Accepts a filename on the command line; writes its results, with other
  info, to stdout.

  Handles input file exhaustion gracefully.

  Ref: J. Cryptology v 5 no 2, 1992 pp 89-105
  also on the web somewhere, which is where I found it.

  -David Honig
  honig@sprynet.com

  Usage:
  ULISCAN filename
  outputs to stdout
*/

#define L 8
#define V (1<<L)
#define Q (10*V)
#define K (100   *Q)
#define MAXSAMP (Q + K)

#include <stdio.h>
#include <math.h>

int main(argc, argv)
int argc;
char **argv;
{
  FILE *fptr;
  int i,j;
  int b, c;
  int table[V];
  double sum = 0.0;
  int iproduct = 1;
  int run;

  extern double   log(/* double x */);

  printf("Uliscan 21 Dec 98 \nL=%d %d %d \n", L, V, MAXSAMP);

  if (argc < 2) {
    printf("Usage: Uliscan filename\n");
    exit(-1);
  } else {
    printf("Measuring file %s\n", argv[1]);
  }

  fptr = fopen(argv[1],"rb");

  if (fptr == NULL) {
    printf("Can't find %s\n", argv[1]);
    exit(-1);
  }

  for (i = 0; i < V; i++) {
    table[i] = 0;
  }

  for (i = 0; i < Q; i++) {
    b = fgetc(fptr);
    table[b] = i;
  }

  printf("Init done\n");

  printf("Expected value for L=8 is 7.1836656\n");

  run = 1;

  while (run) {
    sum = 0.0;
    iproduct = 1;

    if (run)
      for (i = Q; run && i < Q + K; i++) {
        j = i;
        b = fgetc(fptr);

        if (b < 0)
          run = 0;

        if (run) {
          if (table[b] > j)
            j += K;

          sum += log((double)(j-table[b]));

          table[b] = i;
        }
      }

    if (!run)
      printf("Premature end of file; read %d blocks.\n", i - Q);

    sum = (sum/((double)(i - Q))) /  log(2.0);
    printf("%4.4f ", sum);

    for (i = 0; i < (int)(sum*8.0 + 0.50); i++)
      printf("-");

    printf("\n");

    /* refill initial table */
    if (0) {
      for (i = 0; i < Q; i++) {
        b = fgetc(fptr);
        if (b < 0) {
          run = 0;
        } else {
          table[b] = i;
        }
      }
    }
  }
}
....