Ciscoで暗号化した通信のパケット長/フレーム長を調べてみた 1/2

はじめに

WAN網に出す通信は暗号化されることがままあります。
Cisco機で暗号化した際のパケット/フレーム長を調べてみました。

構成

PC1からPC3へNANAを使って通信を発生。
PC1とPC3でパケットキャプチャをする。

暗号化パラメータ

IKEについて

暗号化アルゴリズム:AES 256
ハッシュアルゴリズム:SHA2-256
認証方式:Pre-shared key
DHグループ:14 (2048bit)

IPSecについて

リモートIPSecピア:対向機器のLo10を使用
トランスフォームセット名:IPSEC-NAME
ESPトランスフォーム:esp-aes-256/esp-sha384-hmac

下記を基にしつつ、SHA2になるようにしました。


CEN-M-RT-001

crypto isakmp policy 1
 encr aes 256
 hash sha256
 authentication pre-share
 group 14
crypto isakmp key ISAKMP-PASS address 10.1.0.2       
crypto isakmp keepalive 30
!
crypto ipsec security-association replay disable
!
crypto ipsec transform-set IPSEC-NAME esp-aes 256 esp-sha384-hmac 
 mode tunnel
!
crypto ipsec profile VTI
 set transform-set IPSEC-NAME 
!

interface Loopback10
 ip address 10.1.0.1 255.255.255.255
!
interface Tunnel1001
 ip unnumbered GigabitEthernet8
 no ip redirects
 no ip proxy-arp
 ip mtu 1403
 keepalive 10 3
 tunnel source Loopback10
 tunnel mode ipsec ipv4
 tunnel destination 10.1.0.2
 tunnel protection ipsec profile VTI

interface GigabitEthernet8
 ip address 10.0.0.1 255.255.255.0
 no ip redirects
 no ip proxy-arp
 duplex uto
 speed auto
!

ip route 10.1.0.2 255.255.255.255 GigabitEthernet8 10.0.0.254


LOC-M-RT-001

crypto isakmp policy 1
 encr aes 256
 hash sha256
 authentication pre-share
 group 14
crypto isakmp key ISAKMP-PASS address 10.1.0.1       
crypto isakmp keepalive 30
!
crypto ipsec security-association replay disable
!
crypto ipsec transform-set IPSEC-NAME esp-aes 256 esp-sha384-hmac 
 mode tunnel
!
crypto ipsec profile VTI
 set transform-set IPSEC-NAME 
!


interface Loopback10
 ip address 10.1.0.2 255.255.255.255

interface GigabitEthernet8
 ip address 10.0.0.2 255.255.255.0
 no ip redirects
 no ip proxy-arp
 duplex auto
 speed auto
!

ip route 10.1.0.1 255.255.255.255 GigabitEthernet8 10.0.0.254

PC1の状況

データ長100で通信を発生させている

キャプチャしたパケット/フレームのLengthは142

PC3の状況

キャプチャしたパケット/フレームのLength226


暗号化によるパケット長の増加量

暗号化によって増加するヘッダ等の部分(新しいIPヘッダ、ESPヘッダ、ESP IV、ESPトレイラー)の長さを確認します。

キャプチャしたパケット/フレームのLengthから増加量を計算した結果は下記のようになりました。(1~40くらいは一つ一つ確認、それ以降はサンプルチェックで作成)
増加量は70~85の16個の値を取り、ESPパケット長は階段状に上がっていくことが分かります。 ※暗号化ヘッダ長はIKEとIPSecの暗号化パラメータによります。

グラフにすると下記のようになる。


いいなと思ったら応援しよう!