翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
での MAC セキュリティ AWS Direct Connect
MAC Security (MACsec) は IEEE 標準の 1 つです。データの機密性、データの整合性、およびデータオリジンの信頼性を定義しています。MACsec は、2 つの Layer 3 ルーター間で動作し AWS、クロスコネクトを介して Layer 2 point-to-point暗号化を提供します。MACsec は、ルーターと Direct Connect ロケーション間の接続をレイヤー 2 で保護しますが、 は AWS Direct Connect 、ロケーションと AWS リージョン間のネットワークを通過するときに物理レイヤーのすべてのデータを暗号化することで、追加のセキュリティ AWS を提供します。これにより、ネットワークへの初回侵入時 AWS と AWS ネットワーク経由の転送時の両方でトラフィックを保護するレイヤードセキュリティアプローチが作成されます。
次の図では、 AWS Direct Connect クロスコネクトをお客様のエッジデバイスの MACsec 対応インターフェイスに接続する必要があります。Direct Connect 経由の MACsec は、Direct Connect エッジデバイスとお客様のエッジデバイス間のpoint-to-pointトラフィックに対してレイヤー 2 暗号化を提供します。この暗号化は、クロスコネクトの両端にあるインターフェイス間でセキュリティキーが交換および検証された後に行われます。
注記
MACsec はpoint-to-pointセキュリティを提供するため、複数のシーケンシャルイーサネットまたは他のネットワークセグメントにわたってend-to-endの暗号化を提供しません。

MACsec の概念
MACsec の主な概念は次のとおりです。
-
MAC Security (MACsec) — IEEE 802.1 レイヤー 2 標準の 1 つで、データの機密性、データの整合性、およびデータオリジンの信頼性を定義しています。このプロトコルの詳細については、「802.1AE: MAC Security (MACsec)
」を参照してください。 -
Secure Association Key (SAK) — お客様のオンプレミスルーターと Direct Connect ロケーションの接続ポート間の MACsec 接続を確立するセッションキー。SAK は事前共有ではなく、暗号化キー生成プロセスを通じて CKN/CAK ペアから自動的に取得されます。この取得は、CKN/CAK ペアを指定してプロビジョニングした後、接続の両端で行われます。SAK は、セキュリティ上の目的および MACsec セッションが確立されるたびに定期的に再生成されます。
-
Connectivity Association Key Name (CKN) と Connectivity Association Key (CAK) — このペアの値は、MACsec キーの生成に使用されます。ペア値を生成して AWS Direct Connect 接続に関連付け、 AWS Direct Connect 接続の最後にエッジデバイスにプロビジョニングします。Direct Connect は静的 CAK モードのみをサポートしますが、動的 CAK モードはサポートしません。静的 CAK モードのみがサポートされているため、キーの生成、配布、ローテーションについては独自のキー管理ポリシーに従うことをお勧めします。
-
キー形式 — キー形式は 16 進数文字、正確に 64 文字を使用する必要があります。Direct Connect は、64 文字の 16 進文字列に対応する専用接続の Advanced Encryption Standard (AES) 256 ビットキーのみをサポートします。
-
暗号化モード — Direct Connect は 2 つの MACsec 暗号化モードをサポートしています。
-
must_encrypt — このモードでは、接続にはすべてのトラフィックに対して MACsec 暗号化が必要です。MACsec ネゴシエーションが失敗するか、暗号化を確立できない場合、接続はトラフィックを送信しません。このモードは最高のセキュリティ保証を提供しますが、MACsec 関連の問題がある場合、可用性に影響を与える可能性があります。
-
should_encrypt — このモードでは、接続は MACsec 暗号化を確立しようとしますが、MACsec ネゴシエーションが失敗すると、暗号化されていない通信にフォールバックします。このモードでは、柔軟性と可用性が向上しますが、特定の障害シナリオでは暗号化されていないトラフィックを許可する場合があります。
暗号化モードは接続設定中に設定でき、後で変更できます。デフォルトでは、新しい MACsec 対応接続は「should_encrypt」モードに設定され、初期設定中の潜在的な接続の問題を防ぎます。
-
MACsec キーローテーション
-
CNN/CAK ローテーション (手動)
Direct Connect MACsec は、最大 3 つの CKN/CAK ペアを保存できる容量を持つ MACsec キーチェーンをサポートします。これにより、接続を中断することなく、これらの長期キーを手動でローテーションできます。
associate-mac-sec-key
コマンドを使用して新しい CKN/CAK ペアを関連付ける場合は、デバイスで同じペアを設定する必要があります。Direct Connect デバイスは、最後に追加されたキーの使用を試みます。そのキーがデバイスのキーと一致しない場合、以前の作業キーにフォールバックし、ローテーション中の接続の安定性を確保します。associate-mac-sec-key
の使用については、「associate-mac-sec-key」を参照してください。 -
Secure Association Key (SAK) のローテーション (自動)
アクティブな CKN/CAK ペアから派生した SAK は、以下に基づいて自動ローテーションを実行します。
-
時間間隔
-
暗号化されたトラフィックの量
-
MACsec セッションの確立
このローテーションはプロトコルによって自動的に処理され、接続を中断することなく透過的に行われ、手動による介入は必要ありません。SAK は永続的に保存されることはなく、IEEE 802.1X 標準に従った安全なキー取得プロセスを通じて再生成されます。
-
サポートされている接続
MACsec は、専用の Direct Connect 接続およびリンク集約グループで使用できます。
注記
サポートされているデバイスを使用しているパートナーは、MACsec を使用して、エッジネットワークデバイスと Direct Connect デバイス間のレイヤー 2 接続を暗号化できます。この機能を有効にするパートナーは、保護されたリンクを通過するすべてのトラフィックを暗号化できます。MACsec 暗号化はレイヤー 2 の 2 つの特定のデバイス間で動作し、ホスト接続ではサポートされていません。
MACsec をサポートする接続の注文方法については、AWS Direct Connect
専用接続
以下は、 AWS Direct Connect 専用接続で MACsec に慣れるのに役立ちます。MACsec の使用には追加料金はかかりません。専用接続で MACsec を設定する手順は、「専用接続で MacSec の使用を開始する」を参照してください。
パートナー相互接続オペレーションは、専用接続と同じ手順に従います。パートナー相互接続に対して CLI または SDK コマンドを実行すると、必要に応じてレスポンスに MACsec 関連情報が含まれます。
専用接続の MACsec 前提条件
専用接続での MACsec の次の要件に注意してください。
-
MACsec は、選択された POP (Point Of Presence) において、10Gbps、100Gbps、および400Gbpsの専用 Direct Connect 接続でサポートされています。これらの接続では、次の MACsec 暗号スイートがサポートされています。
-
10Gbps 接続の場合、GCM-AES-256 および GCM-AES-XPN-256。
-
100 Gbps、400 Gbps 接続の場合、GCM-AES-XPN-256。
-
-
256 ビット MACsec キーのみがサポートされています。
-
100 Gbps および 400 Gbps 接続には、拡張パケット番号付け (XPN) が必要です。10Gbps 接続の場合、Direct Connect は GCM-AES-256 と GCM-AES-XPN-256 の両方をサポートします。100 Gbps 専用接続や 400 Gbps 専用接続などの高速接続では、MACsecの元の32ビットパケット番号空間がすぐに枯渇してしまうため、新しい接続アソシエーションを確立するために数分ごとに暗号鍵をローテーションする必要があります。この状況を回避するため、IEEE Std 802.1AEbw -2013 修正では、拡張パケット番号付けが導入され、番号付けスペースが 64 ビットに拡大され、キーローテーションの適時性要件が緩和されました。
-
Secure Channel Identifier (SCI) は必須であり、オンにする必要があります。この設定は調整できません。
-
IEEE 802.1Q (Dot1q/VLAN) タグ offset/dot1q-in-clear は、暗号化されたペイロードの外部への VLAN タグの移動ではサポートされていません。
さらに、専用接続で MACsec を設定する前に、次のタスクを完了する必要があります。
-
MACsec キーの CKN/CAK ペアを作成します。
このペアの作成には、公開された標準ツールが使用できます。作成するペアは、ステップ 4: オンプレミスのルーターを設定する で指定された要件を満たしている必要があります。
-
接続の末端には、MacSec をサポートする適切なデバイスが設置されている必要があります。
-
Secure Channel Identifier (SCI) をオンにする必要があります。
-
256 ビットの MACsec キーのみがサポートされており、最新の高度なデータ保護を提供します。
LAG
以下の要件は、Direct Connect リンク集約グループ (LAGs) の MACsec を理解するのに役立ちます。
-
LAGsは、MACsec 暗号化をサポートする MACsec 対応専用接続で構成されている必要があります
-
LAG 内のすべての接続は同じ帯域幅で、MACsec をサポートしている必要があります
-
MACsec 設定は、LAG 内のすべての接続に均一に適用されます。
-
LAG 作成と MACsec を同時に有効にできます
-
すべての LAG リンクでいつでも使用できる MACsec キーは 1 つだけです。複数の MACsec キーをサポートする機能は、キーローテーションのみを目的としています。
パートナー相互接続
相互接続を所有するパートナーアカウントは、その物理接続または LAG で MACsec を使用できます。オペレーションは専用接続の場合と同じですが、パートナー固有の API/SDK 呼び出しを使用して実行されます。
サービスにリンクされたロール
AWS Direct Connect は AWS Identity and Access Management (IAM) サービスにリンクされたロールを使用します。サービスにリンクされたロールは、直接リンクされた一意のタイプの IAM ロールです AWS Direct Connect。サービスにリンクされたロールは によって事前定義 AWS Direct Connect されており、サービスがユーザーに代わって他の AWS サービスを呼び出すために必要なすべてのアクセス許可が含まれています。サービスにリンクされたロールを使用すると、必要なアクセス許可を手動で追加する必要がなくなるため、 の設定 AWS Direct Connect が簡単になります。 は、サービスにリンクされたロールのアクセス許可 AWS Direct Connect を定義します。特に定義されている場合を除き、 のみがそのロールを引き受け AWS Direct Connect ることができます。定義される許可は信頼ポリシーと許可ポリシーに含まれており、その許可ポリシーを他の IAM エンティティにアタッチすることはできません。詳細については、「Direct Connect のサービスにリンクされたロールの使用」を参照してください。
MACSec の事前共有 CKN/CAK キーに関する考慮事項
AWS Direct Connect は、接続または LAGs に関連付ける事前共有キーに AWS マネージド CMK を使用します。 CMKs Secrets Manager は、Secrets Manager のルートキーが暗号化するシークレットとして、事前共有された CKN と CAK のペアを保存します。詳細については、AWS Key Management Service デベロッパーガイドの「AWS 管理の CMK」を参照してください。
保存キーは設計上読み取り専用ですが、 AWS Secrets Manager コンソールまたは API を使用して 7~30 日間の削除をスケジュールできます。削除をスケジュールすると、CKN を読み取ることができなくなるため、ネットワーク接続に影響が生じる場合があります。この場合、次のルールが適用されます。
-
接続が保留状態の場合は、その接続での CKN の関連付けを解除します。
-
接続が使用可能な状態の場合は、接続の所有者に電子メールで通知します。所有者が 30日以内に何らかの措置を講じなかった場合は、対象の CKN の接続との関連付けが当社により解除されます。
接続から最後の CKN の関連付けを解除した際に、接続の暗号化モードが「must encrypt」に設定されている場合は、モードを「should_encrypt」に設定して突然のパケット損失を防ぎます。