秘話を中心とするセキュリティ技術 - IN4S【株式会社インフォーエス】

e-Gateway/HIWA-C∗サービス†
株式会社 インフォーエス
2004 年 9 月
目次
1
はじめに
1
2
システム構成
2
2.1
Location Server 機能 (Provisioning Server も含む) . . . . . . . . . . . . . . . . . . . . . .
3
2.2
Redirect Server 機能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
2.3
Proxy Server 機能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
2.4
UA 機能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
3
UA ⇔ Proxy Server 間 Security-Enhanced SIP プロトコル
4
4
UA ⇔ UA 間 Security-Enhanced RTP プロトコル
5
5
まとめ
5
1
はじめに
IP 電話システムが広く一般に認められるようになり、実験的な利用からより重要な分野への利用と、その
用途が広がりつつある。データ通信の世界もそうであったように、IP 電話の世界もこれからますますセ
キュリティの必要性が高まってくるはずである。インターネット上のデータ通信の世界でのセキュリティ
の実現はいくつかの方法でおこなわれている。代表例としては、
• IP-VPN (IPSec を使った仮想プライベート・ネットワーク)
• SSL (Web を代表とし、TCP コネクション上に認証と暗号化の枠組みを与えるセキュリティ通信の
ためのトンネルを作ることで、通信の機密を保証する)
∗ e-Gateway,
† Copyright
e-Gateway/HIWA, e-Gateway/HIWA-C は(株)インフォーエスの商標です。
(C) 株式会社インフォーエス 2004 年
1
がある。前者は、各地に分散して設置されるイントラネット・サブネットワークを相互に専用の VPN ルー
タを介して接続し、ルータ間に IPSec を使った機密通信機能を実現することにより、従来専用回線を用い
て実現していたと同様のセキュリティの高い分散ネットワークを実現するものである。IP-VPN は、その
意味ではかなり規模の大きいユーザが利用するものであり、また、このようにして作られる VPN 網に対
してスループットやレスポンス等の QoS 機能が要求される場合、通常、大規模な ISP のサービス項目と
して提供され、専用のバックボーン・ネットワークの設置もありうる。一方、後者を代表とする TCP コ
ネクションのセキュリティを高める方法は、そのようなセキュリティ機能を必要とするアプリケーション
を単位として個別にコンポーネントを内部に実装したり、あるいは、プロクシ・ソフトウェアを介して実
現が可能であり、比較的容易に実現できる。
一方、IP 電話の世界におけるセキュリティは、次のような側面からとらえることが可能である:
• 通信相手の相互認証
• 接続手順の機密化
• 通信内容の機密化
つまり、電話をしている相手をお互いが認証でき、どのような接続パラメータを指定して接続手順を実行
しているか、また誰と誰が通信しているかを秘密にでき、さらにもちろん通信内容を他人からは分からな
い (聞こえない、見えない) ようにできることが求められる。
「秘話」サービスの対象は、究極は「個人 対 個人」であるが、そのためには端末装置である電話器に「個人」
を認識するためのメカニズムを装備することが必要となる。このための装置開発については時間を要する
ので、当面、
「装置対 装置」への 「秘話」サービスの提供の環境を実現することとする。即ち、e-Gateway
の UA 機能に 「秘話」機能を実装し、
「秘話」機能を利用する際の番号を別に付与し、その番号での発信、
着信があった場合に「秘話」 サービスを有効にする。
このような機能は、上記のデータ通信に対して提供されているスキームをそのまま利用することで実現す
ることも可能な部分もあるが、全体をシームレスなサービスとして提供するための、独特の仕組みが必要
でもある。
本資料では、上記のような機能を提供する IP 電話システムを「e-Gateway/HIWA-C サービス」と称し
て、そのアーキテクチャを中心に説明をおこなう。
2
システム構成
e-Gateway/HIWA-C サービスのシステム構成を図-1 に示す。
上図に示されるように、e-Gateway/HIWA-C システムは、e-Gateway/HIWA-C サービスの提供用に特
化された機能を持つ Proxy, Redirect, Location の各 Server から構成される e-Gateway/HIWA-C Server
と e-Gateway/HIWA-C サービスを受けるためのセキュリティ通信機能を追加した特別な UA 装置から
構成される。
図の中で破線で表現されている部分はすべてセキュリティ保護された通信を保証する。さらに、各々異な
る破線形式で表されていることは、各々の通信の保護のために使用される暗号・認証鍵が異なることを意
味する。また、e-Gateway/HIWA-C Server 自体は強固なファイアウォールによって保護される。
以下の各節では、次のシステム機能を順に説明する:
2
eGateway/Hotline Server
Location Server
Redirect Server
Proxy Server
UA-2
UA-3
1
2
3
4
5
6
7
8
9
*
0
#
UA-1
1
2
3
4
5
6
7
8
9
*
0
#
1
2
3
4
5
6
7
8
9
*
0
#
UA-4
1
2
3
4
5
6
7
8
9
*
0
#
図 1: e-Gateway/HIWA-C システム構成
1. Location Server 機能
2. Redirect Server 機能
3. Proxy Server 機能
4. UA 機能
さらに、これらのシステム構成要素間の通信のセキュリティを高めるための二種類の Security-Enhanced
プロトコルを説明する:
1. UA–Proxy Server 間 Security-Enhanced SIP 通信
2. UA–UA 間 Security-Enhanced RTP 通信
2.1
Location Server 機能 (Provisioning Server も含む)
Location Server は、システムに登録されているユーザ (UA) の管理を行う。e-Gateway/HIWA-C システ
ムにおいては、通常の機能に加えて、
「秘話」サービスを提供するための以下の付加的な情報を管理する:
• UA との共通マスター鍵情報 (認証、暗号化に使用する)
3
• 「秘話」通信が可能な Closed User Group (CUG) 構成 UA 群
• その他
2.2
Redirect Server 機能
Redirect Server は、Proxy Server からの INVITE 要求を受けて、宛先に到達するための経路、つまり、次
に進むべき Proxy Server あるいは UA を決定する。
e-Gateway/HIWA-C システムにおける server としては、この機能に加えて、「秘話」サービスを提供す
るために以下の機能を備える:
• INVITE 要求の発信 UA と着信 UA が同一の CUG に属するかどうかのチェック。同一 CUG に属さ
ない場合には、INVITE に対して Error 応答する。
2.3
Proxy Server 機能
Proxy Server は、Redirect Server に問い合わせながら、UA に代わって INVITE 要求を最終宛先である
UA に送り届ける処理を行う。
e-Gateway/HIWA-C システムにおける Proxy Server は、この標準機能に加えて、「秘話」サービスの中
核として、以下の機能を備える:
• UA との間に、Security-Enhanced SIP プロトコルに基づき、厳密な認証ならびにセッション鍵交換
を行い、暗号化トンネルを構築する。この暗号化トンネルを通して、SIP プロトコルのメッセージの
交換を行う。
2.4
UA 機能
UA は、そこに接続される電話装置との電話の接続手順ならびに接続相手との音声通信を IP 化し、各々を
SIP 手順と RTP 手順に変換する。
e-Gateway/HIWA-C システムにおける UA は、この標準機能に加えて、
「秘話」サービス機能として、以
下の機能を備える:
• Proxy Server との間に Security-Enhanced SIP プロトコルに基づき、厳密な認証ならびにセッショ
ン鍵交換を行い、暗号化トンネルを構築する。この暗号化トンネルを通して SIP プロトコルのメッ
セージの交換を行う。
• 接続された UA との間に Security-Enhanced RTP プロトコルに基づき、暗号化通信を行う。
3 UA ⇔ Proxy Server 間 Security-Enhanced SIP プロトコル
このプロトコルは、UA⇔Proxy Server 間に暗号化トンネルの中で SIP プロトコルを実行できる機能を与
える。詳細は今後設計するが、プロトコルは次の二つのフェーズから構成される:
4
1. 第1フェーズ
このフェーズでは、userid/password をベースとして cryptographically に安全な認証およびセッ
ション鍵交換機能を備える SRP プロトコルを実行することにより、UA と Proxy Server の相互認証
ならびにその後のセッションで使用する暗号鍵の交換を行う。
2. 第2フェーズ
このフェーズでは、Meteora 社らで開発された TSW 暗号を利用して、SIP プロトコルで交換される
Request, Response メッセージを暗号化して送受信する。
4 UA ⇔ UA 間 Security-Enhanced RTP プロトコル
このプロトコルは、RTP プロトコルで運ばれるデータ部分の暗号化、パケット全体のデータ認証機能を前
述の TSW 暗号を利用して提供することにより、音声の秘話化を実現する。
5
まとめ
以上、秘話化 CUG VoIP サービスである「e-Gateway/HIWA-C システム」の機能を簡単に紹介した。
「e-Gateway/HIWA-C システム」の実装の大枠は既に済んでおり、弊社の実験環境で評価中である。
また、組織的な「秘話」システムの構築までは不要であるが、装置間では「秘話」機能を必要とする場合
を対象とする UA への「秘話」機能(認証、鍵交換、通話の暗号化)を実装した「e-Gateway/HIWA-P
(P2P の意)」も既に実装が済んでおり、商品化段階にある。
5