キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
4724
閲覧回数
5
いいね!
1
返信

ASA IPSecVPN IKEv2のprfパラメータ推奨値について

はやまさ
Level 1
Level 1



ASAでIPSecVPN IKEv2の設定をする際、「PRF」というパラメータが実際の通信ではどのような機能に関係するのでしょうか?下記URLを参照しましたが、よく理解できませんでした。

https://www.cisco.com/c/ja_jp/td/docs/sec/firewall/asa5500nextgenerationfire/cg/002/-asa-vpn-cli/vpn-ike.html#94114

設定パラメータとしては、デフォルトが「sha」ですが、このほかにmd5/sha256/sha384/sha512がありますが、どの設定が推奨になりますか?

1件の返信1

aktosa
Cisco Employee
Cisco Employee

PRFはPseudo Random Functionのことで、共通鍵生成のための材料 (Key material)を作るときのHASHアルゴリズムを指定するものです。

以下のIKEv2のRFCに説明があります。

https://tools.ietf.org/html/rfc7296#section-2.13

 

PRFはIKE/IPsec SAを作るとき(接続開始時とSAライフタイムが切れる場合のRekey処理時)に利用され、このネゴシエーションの結果として共通鍵が作られます。

実際のユーザデータの通信は作成されたIPsec SA上で行われ、その暗号化・復号化の処理ではネゴシエーションの結果生成された共通鍵が使われます。このため、IPsec SA上で行われるユーザデータの通信ではPRFは利用されませんので、ネゴシエーション時以外にはパフォーマンスに影響はありません。

 

 

共通鍵の鍵長が長い場合に、ブロックサイズの大きいHASHアルゴリズムを使うと良いようですが、ASAでサポートしている暗号アルゴリズムのAESにおける最大鍵長は256bitですので、ブロックサイズが512bitのSHA1で十分だと思われます。