この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Public Key Infrastructure(PKI; 公開キー インフラストラクチャ)サポートにより、Cisco MDS 9000 ファミリ スイッチでは、デジタル証明書を取得および使用して、ネットワーク上での安全な通信を実現できます。PKI サポートにより、IP Security Protocol(IPSec; IP セキュリティ プロトコル)/Internet Key Exchange(IKE; インターネット キー エクスチェンジ)および Secure Shell(SSH; セキュア シェル)の管理機能およびスケーラビリティが提供されます。
• 「設定例」
• 「最大限度」
ここでは、Certificate Authorities(CA; 認証局)およびデジタル証明書の概要について説明します。内容は次のとおりです。
• 「トラスト モデル、トラスト ポイント、およびアイデンティティ CA」
• 「複数の RSA キーペアおよびアイデンティティ CA のサポート」
• 「CRL のダウンロード、キャッシュ、およびチェックのサポート」
• 「証明書および関連キーペアのインポート/エクスポートのサポート」
CA は、証明書の要求を管理して、ホスト、ネットワーク デバイス、またはユーザなどの加入エンティティに対して証明書を発行します。CA は、加入エンティティに中央集中型のキー管理を実現します。
公開キー暗号法に基づくデジタル シグニチャにより、デバイスおよび個々のユーザがデジタル認証されます。Rivest, Shamir, Adelman(RSA)暗号化システムなどの公開キー暗号法では、各デバイスまたはユーザに、秘密キーと公開キーの両方を含むキーペアが設定されます。秘密キーは、秘密が保守され、キーを所有しているデバイスまたはユーザだけに知らされます。一方、公開キーはすべてのエンティティに知らされます。両方のキーは、相互に補完的に動作します。一方のキーで暗号化された情報は、他方のキーで復号化できます。送信者の秘密キーによってデータが暗号化されると、シグニチャが形成されます。受信者は、送信者の公開キーを使用してメッセージを復号化し、シグニチャを確認します。このプロセスでは、受信者が送信者の公開キーのコピーを取得していて、そのキーが確実に送信者のものであり、送信者を装っている他者のものではないことを確信している必要があります。
デジタル証明書は、デジタル シグニチャと送信者をリンクします。デジタル証明書には、名前、シリアル番号、会社名、部門名、または IP アドレスなど、ユーザを識別する情報が含まれています。また、エンティティの公開キーのコピーも含まれています。証明書そのものは、アイデンティティの確認およびデジタル証明書の作成について、受信者によって明示的に信頼されている第三者である CA により署名されています。
CA のシグニチャを確認するには、受信者が CA の公開キーを知っている必要があります。このプロセスは通常、アウトオブバンド、またはインストール時に実行される操作によって処理されます。たとえば、ほとんどの Web ブラウザには、デフォルトでいくつかの CA の公開キーが設定されています。IPSec の基本コンポーネントであるインターネット キー エクスチェンジ(IKE)は、デジタル シグニチャを使用して、セキュリティ アソシエーションを設定する前にピア デバイスをスケーラブルに認証できます。
PKI サポートで使用されるトラスト モデルは、設定可能な複数の信頼できる CA による階層構造です。各加入エンティティには、セキュリティ プロトコル エクスチェンジによって取得したピアの証明書を確認できるように、信頼できる CA のリストが設定されます。ただし、その証明書がローカルで信頼できる CA の 1 つから発行されていることが条件になります。これを実行するために、CA が自己署名したルート証明書(または下位 CA の証明書チェーン)がローカルに保管されます。信頼できる CA のルート証明書(または下位 CA の場合には完全な証明書チェーン)を安全に取得し、ローカルで保管するプロセスは、 CA 認証 と呼ばれ、CA を信頼するための必須ステップです。
ローカルに設定された信頼できる CA の情報を トラスト ポイント 、CA そのものを トラスト ポイント CA と呼びます。この情報は、CA 証明書(または下位 CA の証明書チェーン)と、証明書失効チェック情報によって構成されます。
MDS スイッチも、(IPSec/IKE などの)アイデンティティ証明書を取得するために、トラスト ポイントに登録できます。このトラスト ポイントは、 アイデンティティ CA と呼ばれます。
1 つ以上の RSA キーペアを生成し、各 RSA キーペアに、アイデンティティ証明書を取得するために MDS スイッチを登録するトラスト ポイント CA を関連付けることができます。MDS スイッチは、各 CA について 1 つのアイデンティティ、つまり 1 つのキーペアと 1 つのアイデンティティ証明書だけを必要とします。
Cisco MDS NX-OS では、RSA キーペアの生成時に、キーのサイズ(または絶対値)を設定できます。デフォルトのキー サイズは 512 です。RSA キーペア ラベルを設定することもできます。デフォルトのキー ラベルは、スイッチの Fully Qualified Domain Name(FQDN; 完全修飾ドメイン名)です。
次に、トラスト ポイント、RSA キーペア、およびアイデンティティ証明書の関連についての要約を示します。
• トラスト ポイントは、MDS スイッチが任意のアプリケーション(IKE または SSH など)に関して、ピアの証明書を確認するために信頼する特定の CA になります。
• MDS スイッチには多数のトラスト ポイントを設定でき、スイッチ上のすべてのアプリケーションは、いずれかのトラスト ポイント CA から発行されたピア証明書を信頼できます。
• トラスト ポイントは、特定のアプリケーションに限定されることはありません。
• MDS スイッチは、アイデンティティ証明書を取得するためのトラスト ポイントに相当する CA に登録されます。スイッチを複数のトラスト ポイントに登録して、各トラスト ポイントから個別のアイデンティティ証明書を取得できます。アプリケーションは、発行元 CA によって証明書に指定された目的に基づいて、アイデンティティ証明書を使用します。証明書の目的は、証明書の拡張情報として証明書に保管されます。
• トラスト ポイントへの登録時に、認証される RSA キーペアを指定する必要があります。このキーペアは、登録要求を作成する前に生成して、トラスト ポイントに関連付ける必要があります。トラスト ポイント、キーペア、およびアイデンティティ証明書間のアソシエーションは、証明書、キーペア、またはトラスト ポイントを削除して明示的に廃棄されるまで有効です。
• アイデンティティ証明書のサブジェクト名は、MDS スイッチの完全修飾ドメイン名です。
• スイッチに 1 つ以上の RSA キーペアを生成して、各キーペアを 1 つ以上のトラスト ポイントに関連付けることができます。ただし、トラスト ポイントに関連付けることができるキーペアは 1 つだけです。つまり、各 CA から取得できるアイデンティティ証明書は 1 つだけです。
• 複数のアイデンティティ証明書を(それぞれ異なる CA から)取得した場合、アプリケーションがピアとのセキュリティ プロトコル エクスチェンジに使用する証明書は、アプリケーションによって異なります。
• アプリケーションに 1 つ以上のトラスト ポイントを指定する必要はありません。アプリケーションは、証明書の目的がアプリケーションの要件を満たしていれば、どのトラスト ポイントから発行された証明書でも使用できます。
• 1 つのトラスト ポイントから複数のアイデンティティ証明書を取得したり、1 つのトラスト ポイントに複数のキーペアを関連付けたりする必要はありません。CA は、指定されたアイデンティティ(名前)を 1 度だけ認証し、同じサブジェクト名で複数の証明書を発行することはありません。1 つの CA から複数のアイデンティティ証明書を取得する必要がある場合には、同じ CA に対して別のトラスト ポイントを定義し、別のキーペアを関連付けて、認証を受けます。ただし、その CA が同じサブジェクト名で複数の証明書を発行できることが条件になります。
MDS スイッチには、複数のトラスト ポイントを設定して、それぞれ異なる CA に関連付けることにより、複数の信頼できる CA を設定できます。複数の信頼できる CA を設定する場合、ピアに証明書を発行した特定の CA に対して、スイッチを登録する必要はありません。代わりに、ピアが信頼する複数の信頼できる CA をスイッチに設定します。スイッチは、ピアの証明書がスイッチのアイデンティティを定義した CA 以外の CA から発行されていても、設定された信頼できる CA を使用して、ピアの証明書を確認できます。
信頼できる CA を複数設定することにより、IKE を使用して IPSec トンネルを確立する場合に、異なるドメイン(異なる CA)に登録した 2 台以上のスイッチ間で相互のアイデンティティを確認できます。
登録は、IPSec/IKE または SSH などのアプリケーションに使用する、スイッチのアイデンティティ証明書を取得するプロセスです。このプロセスは、証明書を要求するスイッチと CA 間で実行されます。
スイッチの PKI 登録プロセスでは、次の手順を実行します。
1. スイッチ上に RSA 秘密キーと公開キーのキーペアを生成します。
3. CA が受信した登録要求を承認する場合、CA サーバ上で CA 管理者による手動操作が必要になることがあります。
Cisco MDS NX-OS は、手動でのカットアンドペースト方式による証明書の検索および登録をサポートしています。カットアンドペーストによる登録では、文字通り、スイッチと CA 間で、証明書要求と生成された証明書をカットアンドペーストする必要があります。手順は、次のとおりです。
1. 登録証明書要求を作成します。この要求は、base64 符号化テキスト形式で表示されます。
2. 符号化された証明書要求テキストを、E メールまたは Web 形式にカットアンドペーストして、CA に送信します。
3. E メール メッセージまたは Web ブラウザでのダウンロードにより、CA から発行された証明書(base64 符号化テキスト形式)を受信します。
4. 証明書インポート機能を使用して、発行された証明書をスイッチにカットアンドペーストします。
(注) Fabric Manager は、カットアンドペーストをサポートしていません。代わりに、登録要求(証明書署名要求)をファイルに保存して、CA に手動で送信できます。
複数のアイデンティティ CA をサポートすることにより、スイッチを複数のトラスト ポイントに登録できます。その結果、異なる CA から 1 つずつ、複数のアイデンティティ証明書を取得できます。これにより、各ピアで許容される適切な CA から発行された証明書を使用して、多数のピアとの IPSec および他のアプリケーションにスイッチを加入させることができます。
複数の RSA キーペアのサポート機能により、スイッチ上で、登録した各 CA ごとに異なるキーペアを保持できます。したがって、キーの長さなど、他の CA から指定された要件と対立することなく、各 CA のポリシー要件と一致させることができます。スイッチ上で複数の RSA キーペアを生成し、各キーペアを異なるトラスト ポイントに関連付けることができます。これにより、トラスト ポイントへの登録時に、関連付けたキーペアを使用して証明書要求を作成できます。
MDS スイッチの PKI サポートを使用して、ピアの証明書を確認できます。スイッチは、IPSec/IKE および SSH など、アプリケーション固有のセキュリティ エクスチェンジの実行時に、ピアから提示された証明書を確認します。アプリケーションは、提示されたピア証明書の有効性を確認します。ピア証明書の確認プロセスでは、次の手順が実行されます。
• ピア証明書が、ローカルの信頼できる CA の 1 つから発行されているかどうかの確認。
• ピア証明書が、現時点で有効(期限切れではない)かどうかの確認。
• ピア証明書が発行元 CA により失効されていないかどうかの確認。
失効チェックでは、2 つの方式がサポートされています。Certificate Revocation List(CRL; 証明書失効リスト)および Online Certificate Status Protocol(OCSP)です。トラスト ポイントは、いずれかまたは両方の方式を使用して、ピア証明書が失効されていないことを確認します。
証明書失効リスト(CRL)は、期限前に失効された証明書の情報を提供するために CA によって保持され、レポジトリで公開されます。ダウンロード用の URL が公開され、すべての発行済み証明書にも指定されています。ピア証明書を確認するクライアントは、発行元 CA から最新の CRL を取得し、この情報を使用して、証明書が失効しているかどうかを判別する必要があります。クライアントは、すべてのまたは一部の信頼できる CA の CRL をローカルでキャッシュし、CRL が期限切れになるまで、必要に応じて使用できます。
Cisco MDS NX-OS では、トラスト ポイント用の CRL を事前にダウンロードして、スイッチのブートフラッシュにキャッシュされるように手動で設定できます。IPSec または SSH によるピア証明書の確認では、CRL がローカルでキャッシュされ、失効チェックに CRL が使用されるように設定されている場合に限り、発行元 CA の CRL が参照されます。それ以外の場合、他の失効チェック方式が設定されていなければ、失効チェックは実行されず、証明書は失効していないと見なされます。このモードの CRL チェックは、CRL オプションと呼ばれています。
Online Certificate Status Protocol(OCSP)は、オンラインでの証明書失効チェックを容易にします。各トラスト ポイントに OCSP URL を指定できます。アプリケーションは、失効チェック方式を、指定された順序で選択します。CRL、OCSP、none、またはこれらの方式の組み合わせを指定できます。
CA 認証および登録プロセスの一環として、下位 CA の証明書(または証明書チェーン)およびアイデンティティ証明書を、標準 Privacy Enhanced Mail(PEM)(base64)形式でインポートできます。
また、トラスト ポイントの完全なアイデンティティ情報を、パスワードで保護された Public Key Certificate Syntax(PKCS)#12 標準形式でファイルにエクスポートできます。この情報を、以降で同じスイッチ(システム クラッシュ後など)または交換したスイッチにインポートできます。PKCS#12 ファイルには、RSA キーペア、アイデンティティ証明書、および CA 証明書(またはチェーン)の情報が含まれます。
ここでは、Cisco MDS スイッチ装置で CA およびデジタル証明書を相互運用するために必要な作業について説明します。ここでは、次の内容について説明します。
• 「CA の認証」
• 「CA および証明書の設定のモニタリングとメンテナンス」
スイッチのホスト名および IP ドメイン名が未設定の場合には、これらを設定する必要があります。アイデンティティ証明書のサブジェクトとして、スイッチの FQDN が使用されるからです。また、キーペアの生成時にキー ラベルを指定しない場合、デフォルトのキー ラベルとしてスイッチの FQDN が使用されます。たとえば、SwitchA.example.com という名前の証明書は、SwitchA というスイッチのホスト名と、example.com というスイッチの IP ドメイン名で構成されています。
ホスト名および IP ドメイン名の設定方法については、『 Cisco MDS 9000 NX-OS Fundamental Configuration Guide 』を参照してください。
RSA キーペアは、IKE/IPSec および SSH などのアプリケーションによるセキュリティ プロトコル エクスチェンジの実行中に、署名およびセキュリティ ペイロードの暗号化/復号化に使用されます。RSA キーペアは、スイッチの証明書を取得する前に必要になります。
Fabric Manager を使用して RSA キーペアを生成する手順は、次のとおりです。
ステップ 1 [Information] ペインで [Switches] > [Security] を展開し、[PKI] を選択します。
ステップ 2 [RSA Key-Pair] タブをクリックします。
図 6-1 の情報が表示されます。
ステップ 3 [Create Row] アイコンをクリックします。
[Create RSA Key-Pair] ダイアログボックスが表示されます(図 6-2 を参照)。
図 6-2 [Create RSA Key-Pair] ダイアログボックス
ステップ 4 RSA キーペアを作成したいスイッチを選択します。
ステップ 6 サイズまたは絶対値を選択します。有効な絶対値は、512、768、1024、1536、および 2048 です。
(注) キーの絶対値を指定するときは、ローカル サイト(MDS スイッチ)および CA(登録先)のセキュリティ ポリシー(または要件)を考慮してください。
(注) スイッチに設定できるキーペアの最大数は、16 です。
ステップ 7 キーをエクスポート可能にする場合には、[Exportable] チェックボックスをオンにします。
(注) PKCS#12 形式でエクスポートできるのは、エクスポート可能なキーペアだけです。
ステップ 8 [Create] ボタンをクリックして、RSA キーペアを作成します。
Fabric Manager を使用してトラスト ポイント CA アソシエーションを作成する手順は、次のとおりです。
ステップ 1 [Physical Attributes] ペインで [Switches] > [Security] を展開し、[PKI] を選択します。
ステップ 2 [Information] ペインで [Trust Point] タブをクリックします。
図 6-3 の情報が表示されます。
ステップ 3 [Create Row] アイコンをクリックします。
[Create Trust Point] ダイアログボックスが表示されます(図 6-4 を参照)。
図 6-4 [Create Trust Point] ダイアログボックス
ステップ 4 [Switch] ドロップダウン メニューから、トラスト ポイント CA を作成するスイッチを選択します。
ステップ 5 トラスト ポイント CA に名前を指定します。
ステップ 6 登録時に、このトラスト ポイントに関連付けるキーペアの名前を選択します。「RSA キーペアの生成」で作成した名前です。各 CA に 1 つの RSA キーペアだけを指定できます。
ステップ 7 [RevokeCheckMethod] ドロップダウン メニューから、使用したい証明書失効チェック方式を選択します(図 6-4 を参照)。CRL、OCSP、CRL OCSP、または OCSP CRL を使用して、証明書の失効をチェックできます。CRL OCSP オプションでは、最初にローカルに保管されている CRL を使用して証明書の失効がチェックされます。見つからない場合、OCSP を使用して、ステップ 7 で指定した URL 上で証明書の失効がチェックされます。
ステップ 8 OCSP 証明書失効チェック方式を選択した場合には、OCSP の URL を入力します。
(注) OCSP の URL は、失効チェック方式を設定する前に、設定しておく必要があります。
ステップ 9 [Create] ボタンをクリックして、トラスト ポイント CA を作成します。
Device Manager を使用してブートフラッシュにファイルをコピーする手順は、次のとおりです。
ステップ 1 [Admin] > [Flash Files] を選択します。
ステップ 2 [Device] フィールドでブートフラッシュを選択します。
図 6-5 に示すダイアログボックスに、フラッシュ ファイルのリストが表示されます。
[Copy Files] ダイアログボックスが表示されます(図 6-6 を参照)。
ステップ 4 [Protocol] フィールドで、[tftp] を選択します。
ステップ 5 [Browse] ボタンをクリックして、ブートフラッシュにコピーする適切なファイルを検索します。
ステップ 6 [Apply] ボタンをクリックして、変更内容を適用します。
信頼できる CA の設定プロセスは、MDS スイッチに対して CA が認証された場合に限り、完了します。スイッチは、CA を認証する必要があります。CA を認証するには、CA の公開キーが含まれている CA の自己署名付きの証明書を PEM 形式で取得します。CA の証明書は自己署名されている(CA が自身の証明書に署名する)ので、CA 証明書のフィンガープリントを比較するために、CA の管理者に連絡して CA の公開キーを手動で認証する必要があります。
(注) 認証される CA が自己署名した CA ではない場合(つまり、別の CA の下位 CA で、その別の CA もまた、最終的に自己署名した別の CA の下位 CA であるような場合)には、CA 認証の手順で、証明書チェーンに含まれるすべての CA の CA 証明書の完全なリストを入力する必要があります。これは、認証される CA の CA 証明書チェーンと呼ばれます。CA 証明書チェーンに含めることができる証明書の数は、最大 10 個です。
Fabric Manager を使用して CA を認証する手順は、次のとおりです。
ステップ 1 [Physical Attributes] ペインで [Switches] > [Security] を展開し、[PKI] を選択します。
ステップ 2 [Information] ペインで [Trust Point Actions] タブをクリックします。
図 6-7 の情報が表示されます。
図 6-7 [Trust Point Actions] タブ
ステップ 3 [Command] フィールドのドロップダウン メニューをクリックして、適切なオプションを選択します。選択可能なオプションは、[caauth]、[cadelete]、[certreq]、[certimport]、[certdelete]、[pkcs12import]、および [pkcs12export] です。CA を認証して、その CA の証明書または証明書チェーンをトラスト ポイントに設定するには、[caauth] オプションを選択します。
ステップ 4 [URL] フィールドの [Browse] ボタンをクリックして、[Bootflash Files] ダイアログボックスから適切なインポート証明書ファイルを選択します。bootflash:filename 形式で、CA 証明書またはチェーンが含まれているファイル名です。
(注) 特定の CA に対して最大 10 のトラスト ポイントを認証できます。
(注) [Import Certificate] ダイアログボックスで必要なファイルが見つからない場合には、ファイルがブートフラッシュにコピーされているかどうかを確認します。「ブートフラッシュへのファイルのコピー」を参照してください。
ステップ 5 [Apply Changes] アイコンをクリックして、変更内容を保存します。
認証が確認されるかどうかは、フィンガープリントの手動検証によって証明書が受け入れられるかどうかによります。
(注) 証明書の確認および PKCS#12 形式のエクスポートでは CA チェーンが必要になるので、下位 CA の認証の場合には、最終的に自己署名された CA までの CA 証明書の完全なチェーンが必要になります。
「CA の認証」のステップ 5 で説明したように、フィンガープリントの確認に基づいて CA 証明書を受け入れるには、CA 認証のあとに CA の確認が必要です。
Fabric Manager を使用して CA 認証を確認する手順は、次のとおりです。
ステップ 1 [Physical Attributes] ペインで [Switches] > [Security] を展開し、[PKI] を選択します。
ステップ 2 [Information] ペインで [Trust Point Actions] タブをクリックします。
ステップ 3 トラスト ポイント行の [IssuerCert FingerPrint] カラムの表示から、確認する CA 証明書のフィンガープリントを書き留めます。CA 証明書のフィンガープリントと、CA から通知された(CA の Web サイトから取得した)フィンガープリントを比較します。
フィンガープリントが正確に一致していれば、[Command] ドロップダウン メニューの [certconfirm] コマンドを使用して、CA を受け入れます。一致していない場合は、[certnoconfirm] コマンドを使用して CA を拒否します。
ステップ 4 ステップ 3 で [certconfirm] を選択した場合は、[Command] ドロップダウン メニューから [certconfirm] アクションを選択します。[Apply Changes] アイコンをクリックします。
ステップ 3 で [certnoconfirm] を選択した場合は、[Command] ドロップダウン メニューから [certnoconfirm] アクションを選択します。[Apply Changes] アイコンをクリックします。
クライアント(IKE ピアまたは SSH ユーザなど)とのセキュリティ エクスチェンジの実行中に、MDS スイッチはクライアントから送信されたピア証明書の確認を実行します。この確認プロセスには、証明書失効ステータスのチェックを含めることができます。
送信された証明書が失効しているかどうかを調べるには、複数の方式があります。スイッチが CA からダウンロードした CRL をチェックするように設定するか(「CRL の設定」を参照)、ネットワークでサポートされている場合には OSCP を使用するか、またはその両方を使用できます。CRL をダウンロードしてローカルでチェックを実行する場合には、ネットワーク トラフィックは発生しません。ただし、CRL のダウンロード後に証明書が失効された場合、失効ステータスを認識できません。OSCP では、CA の最新の CRL をチェックできます。ただし、OSCP を使用するとネットワーク トラフィックが生成されるので、ネットワークの効率に影響することがあります。失効証明書をチェックする最も確実な方法は、ローカル CRL チェックと OSCP の両方を使用することです。
(注) 証明書の失効チェックを設定する前に、CA を認証する必要があります。
Fabric Manager では、トラスト ポイント CA の作成時に証明書失効チェック方式を設定できます。「トラスト ポイント CA アソシエーションの作成」を参照してください。
スイッチの各 RSA キーペアについて、関連付けたトラスト ポイント CA からアイデンティティ証明書を取得するには、要求を生成する必要があります。さらに、表示された要求を、CA 宛ての E メール メッセージまたは Web サイト フォームにカットアンドペーストします。
Fabric Manager を使用して、CA への署名入り証明書要求を生成する手順は、次のとおりです。
ステップ 1 [Physical Attributes] ペインで [Switches] > [Security] を展開し、[PKI] を選択します。
ステップ 2 [Information] ペインで [Trust Point Actions] タブをクリックします(図 6-8 を参照)。
図 6-8 [Trust Point Actions] タブ
ステップ 3 [Command] ドロップダウン メニューから、[certreq] オプションを選択します。このトラスト ポイント エントリに対応する CA のアイデンティティ証明書を取得するために必要な pkcs#10 Certificate Signing Request(CSR; 証明書署名要求)が生成されます。エントリには、関連付けたキーペアが必要です。CA 証明書または証明書チェーンが、 caauth 処理によって設定されている必要があります。「CA の認証」を参照してください。
ステップ 4 生成した証明書要求を保管する出力ファイル名を入力します。PEM 形式で生成された CSR が保管されます。bootflash:filename 形式を使用します。この CSR を、アイデンティティ証明書を取得する CA に送信する必要があります。アイデンティティ証明書を取得したあと、証明書をこのトラスト ポイントにインストールします。「アイデンティティ証明書のインストール」を参照してください。
ステップ 5 CSR に含める チャレンジ パスワードを入力します。
(注) チャレンジ パスワードは、設定には保存されません。このパスワードは、証明書を失効する必要がある場合に要求されるので、パスワードを覚えておく必要があります。
ステップ 6 [Apply Changes] アイコンをクリックして、変更内容を保存します。
CA からのアイデンティティ証明書は、base64 符号化テキスト形式で、E メールまたは Web ブラウザで受信します。符号化テキストをカットアンドペーストして、CA のアイデンティティ証明書をインストールする必要があります。
Fabric Manager を使用して、CA から受信したアイデンティティ証明書をインストールする手順は、次のとおりです。
ステップ 1 [Physical Attributes] ペインで [Switches] > [Security] を展開し、[PKI] を選択します。
ステップ 2 [Information] ペインで [Trust Point Actions] タブをクリックします。
ステップ 3 [Command] ドロップダウン メニューから [certimport] オプションを選択して、このトラスト ポイントにアイデンティティ証明書をインポートします。アイデンティティ証明書は、事前に生成した CSR により、対応する CA から取得します(「証明書要求の生成」を参照)。
(注) アイデンティティ証明書は、ブートフラッシュ内に PEM 形式のファイルで保存されている必要があります。
ステップ 4 URL フィールドに、ブートフラッシュにコピーされている証明書ファイルの名前を、bootflash:filename 形式で入力します。
ステップ 5 [Apply Changes] アイコンをクリックして変更内容を保存します。
正常に実行されると、アイデンティティ証明書の値、および証明書のファイル名などの関連オブジェクトが、アイデンティティ証明書内の対応する属性に応じて、適切な値に自動的に更新されます。
変更した設定は、終了時に情報が失われないように、保存しておく必要があります。
Fabric Manager を使用してコンフィギュレーションを保存する手順は、次のとおりです。
ステップ 1 [Physical Attributes] ペインで [Switches] を展開し、[Copy Configuration] を選択します。
ステップ 2 RSA キーペアおよび証明書を含む、スイッチのコンフィギュレーションを選択します。
ステップ 3 [Apply Changes] アイコンをクリックして、変更内容を保存します。
トラスト ポイント設定は、標準の Cisco NX-OS 設定なので、スタートアップ コンフィギュレーションに明示的にコピーした場合に限り、システム リブート後も存続します。トラスト ポイント設定をスタートアップ コンフィギュレーションにコピーしておけば、トラスト ポイントに関連する証明書、キーペア、および CRL が自動的に保持されます。逆に、トラスト ポイントがスタートアップ コンフィギュレーションにコピーされていないと、証明書、キーペア、および関連 CRL は保持されません。リブート後に、対応するトラスト ポイント設定が必要になるからです。設定した証明書、キーペア、および CRL を確実に保持するために、必ず、実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーしてください。また、証明書またはキーペアを削除した場合も、削除を反映させるために、実行コンフィギュレーションを保存してください。
特定のトラスト ポイントがスタートアップ コンフィギュレーションに保存されていれば、トラスト ポイントに関連する証明書および CRL は、インポートした時点で(スタートアップ コンフィギュレーションに明示的にコピーしなくても)自動的に存続します。
また、パスワードで保護したアイデンティティ証明書のバックアップを作成して、外部サーバに保存しておくことを推奨します(「PKCS#12 形式でのアイデンティティ情報のエクスポートとインポート」を参照)。
(注) コンフィギュレーションを外部サーバにコピーすると、証明書およびキーペアも保存されます。
このセクションの作業は、オプションです。ここで説明する内容は、次のとおりです。
アイデンティティ証明書は、トラストポイントの RSA キーおよび CA 証明書と一緒に PKCS#12 形式のファイルにエクスポートしてバックアップできます。以降で、スイッチをシステム クラッシュから回復する場合、またはスーパーバイザ モジュールを交換する場合に、証明書および RSA キーペアをインポートできます。
(注) エクスポートおよびインポートの URL の指定では、bootflash:filename 形式だけがサポートされます。
Fabric Manager を使用して、証明書およびキーペアを PKCS#12 形式ファイルにエクスポートする手順は、次のとおりです。
ステップ 1 [Physical Attributes] ペインで [Switches] > [Security] を展開し、[PKI] を選択します。
ステップ 2 [Information] ペインで [Trust Point Actions] タブをクリックします(図 6-9 を参照)。
ステップ 3 [Command] ドロップダウン メニューで [pkcs12export] オプションを選択し、選択したトラスト ポイントからキーペア、アイデンティティ証明書、および CA 証明書または証明書チェーンを PKCS#12 形式でエクスポートします。
図 6-9 キーペアをエクスポートする [pkcs12export] オプション
ステップ 4 エクスポートした PKCS#12 アイデンティティを保存する出力ファイル名を、bootflash:filename 形式で入力します。
ステップ 5 必要なパスワードを入力します。このパスワードは、PKCS#12 データの符号化用に設定されます。正常に完了すると、エクスポートしたデータがブートフラッシュ内の指定ファイルに格納されます。
ステップ 6 [Apply Changes] アイコンをクリックして、変更内容を保存します。
PKCS#12 形式ファイルとして保存された証明書およびキーペアをインポートする手順は、次のとおりです。
ステップ 1 [Physical Attributes] ペインで [Switches] > [Security] を展開し、[PKI] を選択します。
ステップ 2 [Information] ペインで [Trust Point Actions] タブをクリックします(図 6-9 を参照)。
ステップ 3 [Command] ドロップダウン メニューで [pkcs12import] オプションを選択し、PKCS#12 形式のキーペア、アイデンティティ証明書、および CA 証明書または証明書チェーンを、選択したトラスト ポイントにインポートします。
ステップ 4 PKCS#12 アイデンティティを含む入力ファイル名を、bootflash:filename 形式で入力します。
ステップ 5 必要なパスワードを入力します。このパスワードは、PKCS#12 データの復号化用に設定されます。完了すると、インポートしたデータがブートフラッシュ内の指定ファイルに格納されます。
ステップ 6 [Apply Changes] アイコンをクリックして、変更内容を保存します。
完了すると、RSA キーペア テーブルに、インポートしたキーペアに対応するトラスト ポイントが作成されます。トラスト ポイントの証明書情報が更新されます。
(注) PKCS#12 ファイルを正常にインポートするには、トラスト ポイントが空白である(RSA キーペアが関連付けられていない、および CA 認証により CA が関連付けられていない)必要があります。
Fabric Manager を使用して、ファイルからトラスト ポイントに CRL を設定する手順は、次のとおりです。
ステップ 1 [Physical Attributes] ペインで、[Switches] > [Security] > [PKI] をクリックします。
ステップ 2 [Information] ペインで [Trust Point Actions] タブをクリックします。
ステップ 3 [Command] ドロップダウン メニューから [crlimport] オプションを選択して、選択したトラスト ポイントに CRL をインポートします。
ステップ 4 [URL] フィールドに、CRL の入力ファイル名を bootflash:filename の形式で入力します。
ステップ 5 [Apply Changes] アイコンをクリックして、変更内容を保存します。
トラスト ポイントに設定されているアイデンティティ証明書および CA 証明書を削除できます。最初にアイデンティティ証明書を削除してから、CA 証明書を削除する必要があります。アイデンティティ証明書を削除したあと、トラスト ポイントから RSA キーペアの関連付けを解除できます。期限切れまたは失効した証明書、キーペアが信用できない(または信用できない可能性がある)証明書、または信頼できなくなった CA を除去するには、証明書を削除する必要があります。
Fabric Manager を使用して、トラスト ポイントから CA 証明書(または下位 CA のチェーン全体)を削除する手順は、次のとおりです。
ステップ 1 [Physical Attributes] ペインで、[Switches] > [Security] > [PKI] をクリックします。
ステップ 2 [Information] ペインで [Trust Point Actions] タブをクリックします。
ステップ 3 [Command] ドロップダウン メニューから [cadelete] オプションを選択して、トラスト ポイントからアイデンティティ証明書を削除します。
(注) 削除するアイデンティティ証明書が、デバイスの最後または唯一のアイデンティティ証明書の場合には、forcecertdelete 処理を使用して削除する必要があります。これは、管理者が最後または唯一のアイデンティティ証明書を誤って削除し、アプリケーション(IKE および SSH など)で使用する証明書が存在しない状態になるのを防止するためです。
ステップ 4 [Apply Changes] アイコンをクリックして、変更内容を保存します。
アイデンティティ証明書を削除するには、[Trust Point Actions] タブをクリックし、[Command] ドロップダウン メニューから [certdelete] または [forcecertdelete] を選択します。
特定の状況では、スイッチの RSA キーペアの削除が必要になることがあります。たとえば、何らかの原因で RSA キーペアの信用性が失われ、もはや使用しない場合には、そのキーペアを削除すべきです。
スイッチから RSA キーペアを削除する手順は、次のとおりです。
ステップ 1 [Physical Attributes] ペインで [Switches] > [Security] を展開し、[PKI] を選択します。
ステップ 2 [Information] ペインで、[RSA Key-Pair] タブをクリックします。
ステップ 3 [Delete Row] アイコンをクリックします。
ステップ 4 [Confirmation] ダイアログボックスで、[Yes] ボタンまたは [No] ボタンをクリックします。
(注) スイッチから RSA キーペアを削除したあと、CA でそのスイッチの証明書を失効するように、CA 管理者に依頼してください。その証明書を要求した場合には、作成したチャレンジ パスワードを提供する必要があります。「証明書要求の生成」を参照してください。
ここでは、Microsoft Windows Certificate サーバを使用して、Cisco MDS 9000 ファミリ スイッチ上に証明書および CRL を設定するための作業例を示します。
• 「証明書の失効」
Fabric Manager を使用して MDS スイッチに証明書を設定する手順は、次のとおりです。
ステップ 1 [Switches] を選択し、[LogicalName] フィールドでスイッチのホスト名を設定します。
ステップ 2 [Switches] > [Interfaces] > [Management] > [DNS] を選択し、[DefaultDomainName] フィールドを設定します。
ステップ 3 次の手順で、スイッチの RSA キーペアを作成します。
a. [Switches] > [Security] > [PKI] を選択し、[RSA Key-Pair] タブを選択します。
b. [Create Row] アイコンをクリックし、名前とサイズのフィールドを設定します。
c. [Exportable] チェックボックスをオンにして、[Create] ボタンをクリックします。
ステップ 4 次の手順で、トラスト ポイントを作成し、RSA キーペアを関連付けます。
a. [Switches] > [Security] > [PKI] を選択し、[Trustpoints] タブを選択します。
b. [Create Row] アイコンをクリックし、[TrustPointName] フィールドを設定します。
c. [KeyPairName] ドロップダウン メニューから RSA キーペアを選択します。
d. [CARevoke] ドロップダウン メニューから、証明書失効方式を選択します。
ステップ 5 [Switches] > [Copy Configuration] を選択し、[Apply Changes] アイコンをクリックして、実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーし、トラスト ポイントとキーペアを保存します。
ステップ 6 トラスト ポイント CA として追加したい CA から、CA 証明書をダウンロードします。
ステップ 7 次の手順で、トラスト ポイントに登録したい CA を認証します。
a. Device Manager を使用して、[Admin] > [Flash Files] を選択し、[Copy] ボタンを選択して、CA 証明書をブートフラッシュに Trivial File Transfer Protocol(TFTP; トリビアル ファイル転送プロトコル)でコピーします。
b. Fabric Manager を使用して、[Switches] > [Security] > [PKI] を選択し、[TrustPoint Actions] タブを選択します。
c. [Command] ドロップダウン メニューから、[cauth] を選択します。
d. [URL] フィールドで [...] をクリックし、ブートフラッシュから CA 証明書を選択します。
e. [Apply Changes] アイコンをクリックして、トラスト ポイントに登録したい CA を認証します。
f. [Information] ペインで [Trust Point Actions] タブをクリックします。
g. トラスト ポイント行の [IssuerCert FingerPrint] カラムの表示から、確認する CA 証明書のフィンガープリントを書き留めます。CA 証明書のフィンガープリントと、CA から通知された(CA の Web サイトから取得した)フィンガープリントを比較します。フィンガープリントが正確に一致していれば、トラスト ポイントの certconfirm 処理を実行して、CA を受け入れます。一致していない場合は、トラスト ポイントの certnoconfirm 処理を実行して、CA を拒否します。
h. ステップ g で certconfirm を選択した場合には、[Trust Point Actions] タブを選択し、[Command] ドロップダウン メニューから [certconfirm] を選択して、[Apply Changes] アイコンをクリックします。
i. ステップ g で certnoconfirm を選択した場合には、[Trust Point Actions] タブを選択し、[Command] ドロップダウン メニューから [certnoconfirm] を選択して、[Apply Changes] アイコンをクリックします。
ステップ 8 次の手順で、トラスト ポイントに登録させるための証明書要求を生成します。
a. [Information] ペインで [Trust Point Actions] タブをクリックします。
b. [Command] ドロップダウン メニューから、[certreq] を選択します。このトラスト ポイント エントリに対応する CA のアイデンティティ証明書を取得するために必要な pkcs#10 証明書署名要求(CSR)が生成されます。
c. 生成した証明書要求を保管する出力ファイル名を入力します。bootflash:filename 形式で指定する必要があります。このファイルに、生成した CSR が PEM 形式で保管されます。
d. CSR に含める チャレンジ パスワードを入力します。チャレンジ パスワードは、設定には保存されません。このパスワードは、証明書を失効する必要がある場合に要求されるので、パスワードを覚えておく必要があります。
e. [Apply Changes] アイコンをクリックして、変更内容を保存します。
(注) アイデンティティ証明書が発行される前に、CA から手動での確認が要求されることがあります。
ステップ 10 次の手順で、アイデンティティ証明書をインポートします。
a. Device Manager を使用して、[Admin] > [Flash Files] を選択し、[Copy] ボタンを選択して、CA 証明書をブートフラッシュに TFTP でコピーします。
b. Fabric Manager を使用して、[Switches] > [Security] > [PKI] を選択し、[TrustPoint Actions] タブを選択します。
c. [Command] ドロップダウン メニューから [certimport] オプションを選択して、このトラスト ポイントにアイデンティティ証明書をインポートします。
(注) アイデンティティ証明書は、ブートフラッシュ内に PEM 形式のファイルで保存されている必要があります。
d. [URL] フィールドに、ブートフラッシュにコピーした証明書ファイルの名前を、bootflash:filename の形式で入力します。
e. [Apply Changes] アイコンをクリックして変更内容を保存します。
正常に実行されると、アイデンティティ証明書の値、および証明書のファイル名などの関連オブジェクトが、アイデンティティ証明書内の対応する属性に応じて、適切な値に自動的に更新されます。
Microsoft Certificate Services Web インターフェイスから CA 証明書をダウンロードする手順は、次のとおりです。
ステップ 1 Microsoft Certificate Services Web インターフェイスの [Retrieve the CA certificate or certificate revocation task] オプション ボタンを選択し、[Next] ボタンをクリックします。
ステップ 2 表示されたリストから、ダウンロードする CA 証明書ファイルを選択します。[Base 64 encoded] オプション ボタンをクリックし、[Download CA certificate] リンクをクリックします。
ステップ 3 [File Download] ダイアログボックスで、[Open] ボタンをクリックします。
ステップ 4 [Certificate] ダイアログボックスで [Copy to File] ボタンをクリックし、[OK] ボタンをクリックします。
ステップ 5 [Certificate Export Wizard] ダイアログボックスで [Base-64 encoded X.509 (CER)] オプション ボタンを選択し、[Next] ボタンをクリックします。
ステップ 6 [Certificate Export Wizard] ダイアログボックスの [File name:] テキスト ボックスに宛先ファイル名を入力し、[Next] ボタンをクリックします。
ステップ 7 [Certificate Export Wizard] ダイアログボックスの [Finish] ボタンをクリックします。
ステップ 8 Microsoft Windows の type コマンドを使用して、Base-64(PEM)形式で保存されている CA 証明書を表示します。
PKCS#10 証明書署名要求(CRS)を使用して Microsoft Certificate サーバにアイデンティティ証明書を要求する手順は、次のとおりです。
ステップ 1 Microsoft Certificate Services Web インターフェイス上の [Request a certificate] オプション ボタンを選択し、[Next] ボタンをクリックします。
ステップ 2 [Advanced Request] オプション ボタンを選択し、[Next] ボタンをクリックします。
ステップ 3 [Submit a certificate request using a base64 encoded PKCS#10 file or a renewal request using a base64 encoded PKCS#7 file] オプション ボタンを選択し、[Next] ボタンをクリックします。
ステップ 4 [Saved Request] テキスト ボックスに base64 PKCS#10 証明書要求をペーストし、[Next] ボタンをクリックします。
MDS スイッチのコンソールから、証明書要求がコピーされます(「証明書要求の生成」および「MDS スイッチでの証明書の設定」を参照)。
ステップ 5 CA 管理者によって証明書が発行されるまで、1 ~ 2 日、待機します。
ステップ 7 Microsoft Certificate Services Web インターフェイス上の [Check on a pending certificate] オプション ボタンを選択し、[Next] ボタンをクリックします。
ステップ 8 確認したい証明書要求を選択し、[Next] ボタンをクリックします。
ステップ 9 [Base 64 encoded] オプション ボタンを選択し、[Download CA certificate] リンクをクリックします。
ステップ 10 [File Download] ダイアログボックスで、[Open] ボタンをクリックします。
ステップ 11 [Certificate] ダイアログで [Details] タブをクリックし、[Copy to File] ボタンをクリックします。[Certificate Export Wizard] ダイアログボックスで [Base-64 encoded X.509 (.CER)] オプション ボタンを選択し、[Next] ボタンをクリックします。
ステップ 12 [Certificate Export Wizard] ダイアログボックスの [File name:] テキスト ボックスに宛先ファイル名を入力し、[Next] ボタンをクリックします。
ステップ 14 Microsoft Windows の type コマンドを使用して、base-64 符号化形式のアイデンティティ証明書を表示します。
Microsoft CA 管理者プログラムを使用して証明書を失効する手順は、次のとおりです。
ステップ 1 [Certification Authority] ツリーで、[Issued Certificates] フォルダをクリックします。リストから、失効したい証明書を右クリックします。
ステップ 2 [All Tasks] > [Revoke Certificate] を選択します。
ステップ 3 [Reason code] ドロップダウン リストから失効の理由を選択し、[Yes] ボタンをクリックします。
ステップ 4 [Revoked Certificates] フォルダをクリックして、失効証明書を表示し、証明書が失効されたことを確認します。
Microsoft CA 管理者プログラムを使用して CRL を生成および公開する手順は、次のとおりです。
ステップ 1 [Certification Authority] 画面で、[Action] > [All Tasks] > [Publish] を選択します。
ステップ 2 [Certificate Revocation List] ダイアログボックスで [Yes] ボタンをクリックし、最新の CRL を公開します。
Microsoft CA Web サイトから CRL をダウンロードする手順は、次のとおりです。
ステップ 1 Microsoft Certificate Services Web インターフェイス上の [Request the CA certificate or certificate revocation list] オプション ボタンを選択し、[Next] ボタンをクリックします。
ステップ 2 [Download latest certificate revocation list] リンクをクリックします。
ステップ 3 [File Download] ダイアログボックスで、[Save] ボタンをクリックします。
ステップ 4 [Save As] ダイアログボックスに宛先ファイル名を入力し、[Save] ボタンをクリックします。
ステップ 5 Microsoft Windows の type コマンドを使用して、CRL を表示します。
CA に対応するトラスト ポイントに CRL をインポートする手順は、次のとおりです。
ステップ 1 [Physical Attributes] ペインで、[Switches] > [Security] > [PKI] をクリックします。
ステップ 2 [Information] ペインで [Trust Point Actions] タブをクリックします。
ステップ 3 [Command] ドロップダウン メニューから [crlimport] オプションを選択して、選択したトラスト ポイントに CRL をインポートします。
ステップ 4 [URL] フィールドに、CRL の入力ファイル名を bootflash:filename の形式で入力します。
ステップ 5 [Apply Changes] アイコンをクリックして、変更内容を保存します。
(注) 失効しているスイッチのアイデンティティ証明書(シリアル番号 0A338EA1000000000074)は、最後にリストされます。
表 6-1 に、CA およびデジタル証明書のパラメータの最大限度を示します。
|
|
---|---|
表 6-2 に、CA およびデジタル証明書のパラメータのデフォルト設定を示します。
|
|
---|---|