6.2. Libreswan の認証方法


Libreswan は次の認証方法をサポートしています。

事前共有鍵
事前共有鍵 (PSK) 方式では、両方のエンドポイントが同じシークレットを使用して相互に認証します。PSK はシンプルさと幅広い互換性を備えているため、小規模なデプロイメントに適しています。ただし、鍵が再利用される場合や、頻繁にローテーションされない場合、PSK の管理は危険です。セキュリティー上、PSK は 64 文字を超えるランダムな文字で構成されている必要があり、ホストが FIPS モードで動作している場合は FIPS の強度要件を満たしている必要があります。
raw RSA 鍵
この方法では、相互識別のために各ピアで RSA 公開鍵と秘密鍵のペアを使用します。raw RSA 鍵は PSK よりも強力なセキュリティーを提供し、完全な証明書インフラストラクチャーが不要な環境に最適です。
X.509 証明書
この方法では、信頼済み認証局 (CA) によって発行された X.509 証明書が使用されます。各ピアが証明書と秘密鍵を使用して自身のアイデンティティーを証明し、相手がそれを信頼できる CA に対して検証します。この方法は、エンタープライズ向けの最高レベルのセキュリティーとスケーラビリティーを提供します。ただし、公開鍵基盤 (PKI) の導入と維持が必要となるため、より複雑です。
NULL 認証
この方法では、ピア間の認証を行わずに暗号化のみを行います。NULL 認証はリモートエンドポイントのアイデンティティーを検証しないため、セキュアではなく、中間者攻撃に対する保護を提供しません。
量子コンピューターに対する保護
Libreswan はスタンドアロンの認証方法ではありませんが、将来の量子コンピューターによる攻撃から最新の IKEv2 接続を保護するために、Post-quantum Pre-shared Keys (PPK) を提供します。この機能が必要なのは、古い IKEv1 プロトコルも標準 IKEv2 も、それ自体では量子攻撃に対する耐性がないためです。PPK は、主要な認証方法の上にもう 1 つのセキュリティーレイヤーを追加するものです。そのセキュリティーは、外部の通信チャネルを通じてセキュアに配布された暗号的に強力な鍵の使用に依存します。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat