

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# での MAC セキュリティ Direct Connect
<a name="MACsec"></a>

MAC Security (MACsec) は IEEE 標準の 1 つです。データの機密性、データの整合性、およびデータオリジンの信頼性を定義しています。MACsec は、2 つの Layer 3 ルーター間で AWS動作するクロスコネクトで Layer 2 point-to-point暗号化を提供します。MACsec は、ルーターと Direct Connect ロケーション間の接続をレイヤー 2 で保護しますが、 は Direct Connect 、ロケーションと AWS リージョン間でネットワークを流れるときに物理レイヤーのすべてのデータを暗号化することで、追加のセキュリティ AWS を提供します。これにより、ネットワークへの最初の侵入時 AWS と AWS ネットワーク経由の転送時の両方でトラフィックを保護するレイヤードセキュリティアプローチが作成されます。

次の図では、 Direct Connect クロスコネクトはお客様のエッジデバイスの MACsec 対応インターフェイスに接続する必要があります。Direct Connect 経由の MACsec は、Direct Connect エッジデバイスとお客様のエッジデバイス間のポイントツーポイントトラフィックにレイヤー 2 暗号化を提供します。この暗号化は、クロス接続の両端のインターフェイス間でセキュリティキーが交換および検証された後に行われます。

**注記**  
MACsec は、イーサネットリンク上でポイントツーポイントのセキュリティを提供します。そのため、複数のシーケンシャルイーサネットまたは他のネットワークセグメントにまたがってエンドツーエンドの暗号化を提供することはありません。

![\[MACsec の概要\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/images/macsec-overview.png)


## MACsec の概念
<a name="concepts"></a>

MACsec の主な概念は次のとおりです。
+ **MAC Security (MACsec)** — IEEE 802.1 レイヤー 2 標準の 1 つで、データの機密性、データの整合性、およびデータオリジンの信頼性を定義しています。このプロトコルの詳細については、「[802.1AE: MAC Security (MACsec)](https://1.ieee802.org/security/802-1ae/)」を参照してください。
+ **セキュア関連付けキー (SAK)** – お客様側のオンプレミスルーターと Direct Connect ロケーションにある接続ポートの間で、MACsec 接続を確立するセッションキー。SAK は事前共有ではなく、暗号化キー生成プロセスを通じて CKN/CAK ペアから自動的に派生します。この派生は、お客様が CKN/CAK ペアを指定してプロビジョニングした後に接続の両端で行われます。SAK は、MACsec セッションが確立されるたびに、セキュリティ目的で定期的に再生成されます。
+ **接続関連付けキー名 (CKN)** と**接続関連付けキー (CAK)** – このペアの値は、MACsec キーを生成するために使用されます。ペア値を生成して Direct Connect 接続に関連付け、 Direct Connect 接続の最後にエッジデバイスにプロビジョニングします。Direct Connect では、静的 CAK モードのみがサポートされ、動的 CAK モードはサポートされません。静的 CAK モードのみがサポートされるため、キーの生成、配布、ローテーションについては独自のキー管理ポリシーに従うことをお勧めします。
+ **キー形式 **– キー形式は、16 進数文字を使用し、正確に 64 文字で指定する必要があります。Direct Connect では、64 文字の 16 進文字列に対応する、専用接続用の Advanced Encryption Standard (AES) 256 ビットキーのみがサポートされます。
+ **暗号化モード** – Direct Connect では、次の 2 つの MACsec 暗号化モードがサポートされます。
  + must\$1encrypt – このモードでは、接続はすべてのトラフィックに MACsec 暗号化が必要です。MACsec ネゴシエーションが失敗するか、暗号化を確立できない場合、接続はトラフィックを一切送信しません。このモードは最高のセキュリティ保証を提供しますが、MACsec 関連の問題がある場合には、可用性に影響を与える可能性があります。
  + should\$1encrypt – このモードでは、接続は MACsec 暗号化を確立しようとしますが、MACsec ネゴシエーションが失敗した場合には、暗号化されていない通信にフォールバックします。このモードでは、柔軟性と可用性が向上しますが、特定の障害シナリオで暗号化されていないトラフィックが許可される可能性があります。

  暗号化モードは、接続を設定するときに設定でき、後で変更できます。デフォルトでは、新しい MACsec 対応接続は、初期設定時の潜在的な接続の問題を防止するために、「should\$1encrypt」モードに設定されます。

## MACsec キーローテーション
<a name="macset-key-rotation"></a>
+ **CNN/CAK ローテーション (手動)**

  Direct Connect MACsec は、最大 3 つの CKN/CAK ペアを保存できる容量を持つ MACsec キーチェーンをサポートします。これにより、お客様は接続を中断することなく、これらの長期キーを手動でローテーションできます。`associate-mac-sec-key` コマンドを使用して新しい CKN/CAK ペアを関連付ける場合は、デバイスで同じペアを設定する必要があります。Direct Connect デバイスは、最後に追加されたキーを使用しようとします。そのキーがデバイスのキーに一致しない場合は、以前の使用可能キーにフォールバックし、ローテーション時の接続の安定性を確保します。

  `associate-mac-sec-key` の使用については、「[associate-mac-sec-key](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directconnect/associate-mac-sec-key.html)」を参照してください。
+ **セキュア関連付けキー (SAK) のローテーション (自動)**

  アクティブな CKN/CAK ペアから派生した SAK は、以下の条件に基づいて自動的にローテーションされます。
  + 時間間隔
  + 暗号化されるトラフィックの量
  + MACsec セッションの確立

  このローテーションは、プロトコルによって自動的に処理され、接続の中断なしに透過的に行われます。手動による介入は必要ありません。SAK は永続的に保存されることはなく、IEEE 802.1X 標準に従った安全なキー派生プロセスを通じて再生成されます。

## サポートされている接続
<a name="supported-connections"></a>

MACsec は、専用 Direct Connect 接続と Link Aggregation Group で使用できます。

**Topics**
+ [専用接続](#direct-connect-mac-sec-dedicated)
+ [LAG](#direct-connect-mac-sec-lags)
+ [パートナー相互接続](#direct-connect-mac-sec-partners)

**注記**  
サポート対象デバイスを使用しているパートナーは、MACsec を使用して、エッジネットワークデバイスと Direct Connect デバイス間のレイヤー 2 接続を暗号化できます。この機能を有効にしているパートナーは、保護されたリンクを通過するすべてのトラフィックを暗号化できます。MACsec 暗号化は、レイヤー 2 の 2 つの特定のデバイス間で動作し、ホスト接続ではサポートされません。

MACsec をサポートする接続の注文方法については、[AWS Direct Connect](https://aws.amazon.com/directconnect/?nc=sn&loc=0) を参照してください。

### 専用接続
<a name="direct-connect-mac-sec-dedicated"></a>

以下は、 Direct Connect 専用接続で MACsec に慣れるのに役立ちます。MACsec の使用には追加料金はかかりません。専用接続で MACsec を設定する手順は、「[専用接続で MacSec の使用を開始する](create-macsec-dedicated.md)」を参照してください。

パートナー相互接続オペレーションは、専用接続と同じ手順に従います。パートナー相互接続に対して CLI または SDK コマンドを実行すると、レスポンスに MACsec 関連情報が含まれます (該当する場合)。

#### 専用接続の MACsec 前提条件
<a name="mac-sec-prerequisites"></a>

専用接続では、次の MACsec の要件に注意してください。
+ MACsec は、選択された POP (Point Of Presence) において、10Gbps、100Gbps、および400Gbpsの専用 Direct Connect 接続でサポートされています。これらの接続では、次の MACsec 暗号スイートがサポートされています。
  +  10Gbps 接続の場合、GCM-AES-256 および GCM-AES-XPN-256。
  + 100 Gbps、400 Gbps 接続の場合、GCM-AES-XPN-256。
+ 256 ビット MACsec キーのみがサポートされています。
+ 100 Gbps および 400 Gbps 接続には、拡張パケット番号付け (XPN) が必要です。10Gbps 接続の場合、Direct Connect は GCM-AES-256 と GCM-AES-XPN-256 の両方をサポートします。100 Gbps 専用接続や 400 Gbps 専用接続などの高速接続では、MACsecの元の32ビットパケット番号空間がすぐに枯渇してしまうため、新しい接続アソシエーションを確立するために数分ごとに暗号鍵をローテーションする必要があります。この状況を回避するため、IEEE Std 802.1AEbw -2013 修正では、拡張パケット番号付けが導入され、番号付けスペースが 64 ビットに拡大され、キーローテーションの適時性要件が緩和されました。
+ Secure Channel Identifier (SCI) は必須であり、オンにする必要があります。この設定は調整できません。
+ IEEE 802.1Q (Dot1q/VLAN) タグ offset/dot1q-in-clear は、暗号化されたペイロードの外部への VLAN タグの移動ではサポートされていません。

さらに、専用接続で MACsec の設定を行う前に、以下のタスクを完了する必要があります。
+ MACsec キー用の CKN/CAK ペアを作成します。

  このペアの作成には、公開された標準ツールが使用できます。作成するペアは、[ステップ 4: オンプレミスのルーターを設定する](create-macsec-dedicated.md#associate-key-router) で指定された要件を満たしている必要があります。
+ 接続の末端には、MacSec をサポートする適切なデバイスが設置されている必要があります。
+ Secure Channel Identifier (SCI) をオンにする必要があります。
+ 256 ビットの MACsec キーのみがサポートされており、最新の高度なデータ保護を提供します。

### LAG
<a name="direct-connect-mac-sec-lags"></a>

次の要件は、Direct Connect Link Aggregation Group (LAG) の MACsec を理解するのに役立ちます。
+  LAG は、MACsec 暗号化をサポートする MACsec 対応専用接続で構成されている必要があります。
+ LAG 内の接続はすべて同じ帯域幅で、MACsec をサポートしている必要があります。
+ MACsec 設定は、LAG 内のすべての接続に均一に適用されます。
+ LAG 作成と MACsec を同時に有効にできます。
+ すべての LAG リンクでいつでも使用できる MACsec キーは 1 つだけです。複数の MACsec キーをサポートする機能は、キーのローテーションのみを目的としています。

### パートナー相互接続
<a name="direct-connect-mac-sec-partners"></a>

相互接続を所有しているパートナーアカウントは、その物理接続または LAG で MACsec を使用できます。オペレーションは専用接続の場合と同じですが、パートナー固有の API/SDK 呼び出しを使用して実行します。

## サービスにリンクされたロール
<a name="mac-sec-service-linked-roles"></a>

Direct Connect は AWS Identity and Access Management (IAM)[ サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)を使用します。サービスにリンクされたロールは、直接リンクされた一意のタイプの IAM ロールです Direct Connect。サービスにリンクされたロールは によって事前定義 Direct Connect されており、サービスがユーザーに代わって他の AWS サービスを呼び出すために必要なすべてのアクセス許可が含まれています。サービスにリンクされたロールを使用すると、必要なアクセス許可を手動で追加する必要がなくなるため、 の設定 Direct Connect が簡単になります。 は、サービスにリンクされたロールのアクセス許可 Direct Connect を定義し、特に定義されている場合を除き、 のみがそのロールを引き受け Direct Connect ることができます。定義される許可は信頼ポリシーと許可ポリシーに含まれており、その許可ポリシーを他の IAM エンティティにアタッチすることはできません。詳細については、「[Direct Connect のサービスにリンクされたロールの使用](security_iam_service-with-iam.md#security_iam_service-with-iam-roles-service-linked)」を参照してください。

## MACSec の事前共有 CKN/CAK キーに関する考慮事項
<a name="mac-sec-key-consideration"></a>

AWS Direct Connect は、接続または LAGs に関連付ける事前共有キーに AWS マネージド CMK を使用します。 CMKs Secrets Manager は、Secrets Manager のルートキーが暗号化するシークレットとして、事前共有された CKN と CAK のペアを保存します。詳細については、*AWS Key Management Service デベロッパーガイド*の「[AWS 管理の CMK](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#master_keys)」を参照してください。

保存キーは設計上読み取り専用ですが、 AWS Secrets Manager コンソールまたは API を使用して 7～30 日間の削除をスケジュールできます。削除をスケジュールすると、CKN を読み取ることができなくなるため、ネットワーク接続に影響が生じる場合があります。この場合、次のルールが適用されます。
+ 接続が保留状態の場合は、その接続での CKN の関連付けを解除します。
+ 接続が使用可能な状態の場合は、接続の所有者に電子メールで通知します。所有者が 30日以内に何らかの措置を講じなかった場合は、対象の CKN の接続との関連付けが当社により解除されます。

接続から最後の CKN の関連付けを解除した際に、接続の暗号化モードが「must encrypt」に設定されている場合は、モードを「should\$1encrypt」に設定して突然のパケット損失を防ぎます。

# 専用 Direct Connect 接続で MACsec の使用を開始する
<a name="create-macsec-dedicated"></a>

次のタスクでは、Direct Connect 専用接続で使用する MACsec の設定を開始します。

## ステップ 1: 接続を作成する
<a name="step-create-connection"></a>

 MACsec の使用を開始するには、専用接続を作成する際に、この機能をオンにする必要があります。

## (オプション) ステップ 2: Link Aggregation Group (LAG) を作成する
<a name="step-create-lag"></a>

 冗長性のために複数の接続を使用する場合は、MACsec をサポートする LAG を作成できます。詳細については、「[MacSec に関する考慮事項](lags.md#lag-macsec-considerations)」および「[LAG を作成する](create-lag.md)」を参照してください。

## ステップ 3: CKN/CAK を、接続または LAG に関連付ける
<a name="step-associate-key"></a>

MACsec をサポートする接続または LAG の作成後は、CKN/CAK をその接続に関連付ける必要があります。詳細については、以下のいずれかを参照してください。
+ [MACSec CKN/CAK を接続に関連付ける](associate-key-connection.md)
+ [MACSec CKN/CAK と LAG を関連付ける](associate-key-lag.md)

## ステップ 4: オンプレミスのルーターを設定する
<a name="associate-key-router"></a>

MACsec シークレットキーを使用するように、オンプレミスのルーターを更新します。オンプレミスルーターと Direct Connect ロケーションの MACsec シークレットキーが一致している必要があります。詳細については、「[ルーター設定ファイルをダウンロードする](vif-router-config.md)」を参照してください。

## (オプション) ステップ 5：CKN/CAK と接続または LAG 間での関連付けを解除する
<a name="step-disassociate-key"></a>

必要に応じて、CKN/CAK と接続または LAG 間での関連付けを削除できます。関連付けを削除する必要がある場合は、次のいずれかを参照してください。
+ [MACsec シークレットキーと接続の間の関連付けを解除する](disassociate-key-connection.md)
+ [MACsec シークレットキーと LAG の間の関連付けを解除する](disassociate-key-lag.md)