IT用語集

ESPとは? 10分でわかりやすく解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

UnsplashFlyDが撮影した写真      

インターネット上で重要なデータをやり取りするとき、「盗聴や改ざんは大丈夫だろうか」と不安になる場面は少なくありません。本記事では、IPsecの中核を担うセキュリティプロトコルの一つであるESP(Encapsulating Security Payload)を取り上げ、何を守れて、どこが限界なのかを含めて整理します。読み終えるころには、ESPの仕組み・使いどころ・運用上の注意点を踏まえ、自社環境での適用可否を判断しやすくなるはずです。

ESPとは?基本概念を理解しよう

ESPの定義と役割

ESP(Encapsulating Security Payload)は、IPsec(IP Security)のプロトコル群の中で、通信を暗号化して保護するための主要プロトコルです。ESPはIPパケットにESPヘッダー等を付与し、主に次のような保護を提供します。

  1. 暗号化による機密性(盗聴への耐性)
  2. 完全性保護(改ざん検知)
  3. データ送信元の真正性(“この通信は共有鍵を持つ相手から来た”ことの検証)
  4. 再送・なりすましを狙う再生攻撃(リプレイ攻撃)への耐性

ただし、ESP単体が「ユーザー」を認証するわけではありません。一般に、通信相手(ピア)の認証や鍵交換はIKE(Internet Key Exchange)で行い、その結果として合意した暗号鍵・認証鍵をESPで用いて通信を保護します。ESPは「守る処理そのもの」を担う、と理解すると整理しやすいでしょう。

IPsecプロトコルにおけるESPの位置づけ

IPsecは、ネットワーク層(インターネット層)でIPパケットを保護するための仕組みです。IPsecの代表的なプロトコルにはESPとAH(Authentication Header)があります。

ESPは暗号化(機密性)を中心に、完全性・真正性も提供できます。一方、AHは暗号化を行わず、完全性・真正性を提供するプロトコルです。実運用では、機密性も必要になるケースが多いため、VPN等ではESPが中心に使われることが一般的です。

プロトコル主な目的暗号化(機密性)完全性・真正性
ESP通信の保護(特に暗号化)提供(設定により有効)提供(設定により有効)
AH改ざん検知・真正性提供しない提供

なお、現場では「ESPを使う=暗号化も完全性も有効」と捉えられがちですが、実際にはポリシーや利用する暗号スイートの選択によって、どこまで提供されるかが変わります(例:暗号化なしのNULL暗号、完全性の方式、AEADの採用など)。

ESPが提供するセキュリティ機能

ESPは主に以下の機能で、IPパケットを保護します。

  1. 暗号化(機密性):ペイロード(データ部)を暗号化し、盗聴されても内容を読み取れない状態にします。
  2. 完全性保護(改ざん検知):暗号化データ(あるいは所定の範囲)に対して認証タグ/ICV(Integrity Check Value)を付け、受信側で一致を確認します。
  3. データ送信元の真正性:正しい鍵を持つ相手だけが正しい認証タグを作れるため、「少なくとも鍵を共有する相手から来た通信」であることを確認できます。
  4. リプレイ攻撃対策:シーケンス番号とウィンドウ管理により、過去のパケットを再送する攻撃を検知しやすくします。

重要なのは、ESPは「第三者による盗聴・改ざん」を抑止するのが得意である一方で、端末が侵害された後の不正操作(正規端末・正規鍵で行われる攻撃)までは防げない点です。ここは運用設計で補う必要があります。

ESPの利用シーン

ESPは次のような場面で広く利用されています。

  1. 拠点間VPN(サイト間VPN):本社と支社、データセンターとクラウド環境など、ネットワーク同士を安全に接続します。一般にトンネルモードが使われます。
  2. リモートアクセスVPN:外出先の端末から社内ネットワークへ安全に接続します。製品によってはトンネルモード/トランスポートモードの扱いが異なります。
  3. クラウド接続の保護:クラウドとオンプレミス間の通信路を暗号化し、経路上での盗聴リスクを下げます。

いずれのケースでも、「どの区間を守りたいのか(端末⇔ゲートウェイ/ゲートウェイ⇔ゲートウェイ/ホスト⇔ホスト)」を先に決めると、モード選択や設計がぶれにくくなります。

ESPの仕組みと動作原理

ここでは、ESPがどのようにIPパケットを保護するのかを、要素ごとに整理します。細部は実装・規格・暗号スイートで変わりますが、「何がどの目的で付与されるか」を押さえると理解が安定します。

ESPのヘッダー構造

ESPは、IPパケットに以下の情報を付け足して保護します(名称は一般的な呼び方です)。

  1. SPI(Security Parameters Index):32ビットの識別子で、どのSA(Security Association:セキュリティの取り決め)を使うべきかを示します。
  2. シーケンス番号:32ビットのカウンターで、主にリプレイ攻撃対策に使います。
  3. ペイロードデータ:暗号化されたデータ本体(運用モードにより「どの範囲が入るか」が変わります)。
  4. パディング/パディング長:ブロック暗号や整列要件に合わせて長さを調整するための領域です。
  5. 次ヘッダー:暗号化された内部に「この後に続く上位プロトコル(TCP/UDPなど)」を示します。
  6. 認証データ(ICV/認証タグ):完全性・真正性の検証に使う値です(方式により付与方法が異なります)。

このうち、SPIとシーケンス番号は暗号化されないのが一般的です(受信側がSAを特定し、リプレイ判定できるようにするため)。一方で、次ヘッダーやパディングなどは暗号化された領域に含まれます。

ESPによるデータの暗号化プロセス

ESPの暗号化は「どのSAを使うか(SPIで特定)」「どの暗号スイートか(SAに定義)」を前提に進みます。流れは概ね次の通りです。

  1. 送信側が、保護対象となるデータ(トランスポートモードなら上位レイヤのペイロード、トンネルモードなら元のIPパケット全体)を用意します。
  2. SAで定義された暗号方式・鍵・IV(初期化ベクトル)等を用いて暗号化します。
  3. 必要に応じてパディングを付加し、次ヘッダー等を含む暗号化領域を作ります。
  4. ESPヘッダー(SPI/シーケンス番号)とトレーラー(パディング等)を付け、IPパケットとして送信します。

暗号方式としては、現在はAES系(CBC/GCMなど)を中心に選定されることが多く、暗号化と認証を一体で扱えるAEAD(例:AES-GCM、ChaCha20-Poly1305)を採用する構成も一般的です。なお、古い方式(例:3DES)は互換性の都合で残る場合がありますが、セキュリティ強度と性能の両面から、可能なら新しい方式へ寄せるのが無難です。

ESPによる完全性・真正性の確認(認証)

ESPは、完全性・真正性を確保するために、パケットに認証用の値(ICV/認証タグ)を付与します。受信側は、同じ鍵・同じ計算手順でタグを再計算し、受信したタグと一致するかを確認します。

  1. 送信側が、SAで定義された方式(HMAC系、あるいはAEADのタグ等)に従い認証値を計算します。
  2. 認証値をパケットに付与して送信します。
  3. 受信側が認証値を再計算し、一致すれば改ざんがない(または検知できる)と判断します。
  4. 併せてシーケンス番号のチェックにより、リプレイ攻撃の疑いがあるパケットを排除します。

ここでの「認証」は、ユーザーIDや端末証明書といった“個人・端末の認証”とは別物です。ESPが保証するのは、基本的に「同じSA(=同じ鍵)を共有する相手から来た通信」という意味合いであり、誰の操作か/端末が健全か、といった判断は別の仕組み(端末管理、ID管理、ゼロトラスト設計など)で補います。

トンネルモードとトランスポートモード

ESPには大きく2つの動作モードがあります。どこまでを暗号化・保護するかが異なるため、使い分けが重要です。

  1. トンネルモード元のIPパケット全体を“内側”として包み込み、外側に新しいIPヘッダーを付けて送ります。内側(元の送信元・宛先を含む)を保護できるため、サイト間VPNなどゲートウェイ間接続でよく使われます。
  2. トランスポートモード元のIPヘッダーは基本的に保持し、上位レイヤのペイロード部分を中心に保護します。ホスト間通信などで使われることがあります(設計・製品仕様に依存します)。

どちらもメリットがありますが、設計時は「IPヘッダー情報(送信元・宛先)をどこまで隠したいか」「中継機器やファイアウォールで何を判定したいか(どの情報が必要か)」まで含めて決めるのがポイントです。

ESPを利用するメリットと注意点

ESPは強力な仕組みですが、万能ではありません。ここでは、導入で得られる効果と、誤解されやすい注意点をセットで整理します。

ESPによるセキュアな通信の実現

ESPを適切に設計・運用すると、次の効果が期待できます。

  1. 盗聴リスクの低減:経路上でパケットを見られても内容を読み取られにくくなります。
  2. 改ざんの検知:通信途中で内容を書き換えられても、受信側で異常として検出しやすくなります。
  3. リプレイ攻撃への耐性:過去パケットの再送による不正操作を成立しにくくします。

一方で、「暗号化されているから安全」という理解だけで運用すると、設計の抜けが出やすい領域でもあります。例えば、DNSや認証基盤、端末のマルウェア感染など、通信路以外のリスクも同時に見立てる必要があります。

導入によるセキュリティ向上の考え方

ESPの導入効果は「守れる範囲」を明確にしたときに評価しやすくなります。代表的には以下です。

  1. 機密情報の通信路保護:拠点間で業務データをやり取りする、クラウドへ基幹系を接続する、といったケースで“経路上の盗聴・改ざん”を抑えられます。
  2. 外部回線利用時の安心材料:専用線が難しい環境でも、暗号化により一定の前提を置きやすくなります(ただし性能・冗長性などは別途設計が必要です)。
  3. 要求事項への対応:法令や業界ガイドライン、監査要件の中には「通信の暗号化」が求められることがあり、ESPはその要件を満たす手段の一つになり得ます。

ただし「導入すればコンプライアンスを満たせる」といった言い切りは危険です。規程が求める範囲(データ分類、鍵の取り扱い、ログ、アクセス制御など)と、ESPで担保できる範囲を切り分けて確認しましょう。

設定と運用における留意点

ESPは設定ミスや設計不足がそのままリスクにつながりやすい領域です。運用で特に意識したいのは次の3点です。

  1. 暗号スイートの選定:セキュリティ強度だけでなく、機器性能・スループット・CPU負荷とのバランスが必要です。古い方式を“互換のためだけに”残す場合は、適用範囲と移行計画を明確にします。
  2. 鍵管理とSA運用:鍵の生成・保管・更新・失効が曖昧だと、暗号化の強度以前に運用が破綻します。SAのライフタイム(再鍵交換の頻度)も、短すぎれば負荷が増え、長すぎれば露出時間が伸びます。
  3. 経路上の制約(NAT/ファイアウォール等):環境によってはESPがそのまま通らないことがあります。NAT越えをどう扱うか(例:NAT-T)や、必要なポート・プロトコルの許可、MTU(フラグメンテーション)の扱いを事前に確認しましょう。

他のセキュリティ対策との組み合わせ

ESPは「通信路の保護」には強い一方で、運用全体としては他施策と組み合わせるのが現実的です。

  1. ファイアウォール:暗号化トンネルの出入口(ゲートウェイ)で、通信先・アプリケーション・ユーザー条件などを別途統制します。
  2. IDS/IPS・監視:暗号化された区間の“中身”は途中経路で見えにくくなります。だからこそ、終端での可視化(ログ、フロー監視、異常検知)を設計に含めます。
  3. 認証・端末管理:ESPはユーザー認証の代替ではありません。リモートアクセスではMFAや端末証明書、端末健全性チェックなどを組み合わせ、侵害端末からの不正を減らします。

ESPの設定と運用のベストプラクティス

適切な設定方法の考え方

ESPを「安全に」「長く」運用するには、設定項目を単に埋めるのではなく、設計意図を伴わせることが大切です。ベストプラクティスとしては次が挙げられます。

  1. 暗号方式は“原則として現行推奨”へAESなどの安全性が評価されている方式を基本にし、可能ならAEAD(例:AES-GCM等)も検討します。鍵長もポリシーに沿って選定します。
  2. 整合するポリシー設計:相手側機器との互換だけでなく、「どの通信をトンネルに入れるのか」「分割トンネルにするのか」など、運用方針と合わせて決めます。
  3. SA(Security Association)の粒度を決める:通信の種類ごとにSAを分けるのか、まとめるのかで、運用負荷と影響範囲が変わります。障害時の切り分けやすさも含めて検討します。
  4. ライフタイム(再鍵交換)の設計:短いほど安全寄り、長いほど運用寄りになります。ネットワーク品質・接続数・機器性能を踏まえ、現実的な落とし所を決めます。

鍵管理の重要性とベストプラクティス

暗号の強度は「鍵の扱い」で決まると言っても過言ではありません。鍵管理で押さえたいポイントは次の通りです。

  1. 安全な鍵生成暗号鍵・認証鍵は、十分な乱数性を持つ方法で生成します。必要に応じてHSMの利用も検討します。
  2. 保管とアクセス制御:鍵や秘密情報(PSK等)へのアクセス権限を最小化し、設定ファイルの取り扱い・バックアップ経路まで含めて統制します。
  3. 更新・失効の手順:人事異動・委託先変更・機器更改などのイベントで「いつ鍵を替えるか」が曖昧だと事故につながります。運用手順として明文化しましょう。
  4. 廃棄の徹底:不要になった鍵は、単にファイルを消すだけでなく、復元されにくい形で廃棄します(媒体や管理方法によって手順は異なります)。

モニタリングとログ管理

暗号化通信は途中経路で内容が見えにくくなるため、終端での監視設計が重要になります。

  1. 稼働監視:トンネルUP/DOWN、再鍵交換失敗、接続数の急増など、運用上の兆候を監視項目に含めます。
  2. ログの集中管理ESP/IKE関連ログを一元収集し、時系列で追える形にします。障害調査やインシデント対応の初動が速くなります。
  3. ログの保護:ログ自体が改ざんされると検知が遅れます。アクセス制御、保管期間、改ざん耐性(例:WORM相当の保管)を検討しましょう。
  4. 定期レビュー:新規拠点追加や回線変更など、環境変化で設計前提が崩れがちです。定期的にポリシー・暗号スイート・例外設定を見直します。

トラブルシューティングのポイント

ESP運用でつまずきやすいポイントを、切り分けの順番として整理します。

  1. ポリシー・暗号スイートの不一致:最頻出です。双方で選択される方式・鍵長・認証方式が合っているかを確認します。
  2. IKEの段階で失敗していないか:ESP以前に、鍵交換(IKE)が成立していないと通信は守れません。まずはIKEログを見ます。
  3. NAT/FW/MTUの問題経路途中でESPや関連ポートが落とされていないか、MTU不足で断片化が起きていないかを確認します。
  4. 証明書・時刻・失効の問題:証明書認証を使う場合、時刻ずれや失効確認の失敗が原因になることがあります。
  5. ベンダーサポート・専門家活用:暗号・鍵交換は実装差の影響も受けます。ログと構成情報を揃え、早めに支援を受けるのが現実的です。

まとめ

ESP(Encapsulating Security Payload)は、IPsecにおいて通信を暗号化して保護するための主要プロトコルです。暗号化による機密性に加え、設定次第で完全性・真正性、リプレイ攻撃対策も提供できます。一方で、ユーザー認証や端末の健全性確認までをESPが担うわけではないため、鍵交換(IKE)や認証基盤、監視・ログ設計などと組み合わせて全体最適を図ることが重要です。暗号スイートの選定、鍵管理、NATやファイアウォールを含むネットワーク前提の確認まで含めて設計することで、ESPを“安心材料”として長期運用しやすくなります。

Q.ESPとは何の略ですか?

ESPはEncapsulating Security Payloadの略で、IPsecで通信を保護するための主要プロトコルです。

Q.ESPは何を守れますか?

暗号化による機密性に加え、設定次第で改ざん検知(完全性)と真正性、リプレイ攻撃対策を提供できます。

Q.ESPだけでユーザー認証はできますか?

できません。ESPは通信パケットの保護が目的で、ユーザー認証は別の認証基盤や方式で実施します。

Q.ESPとAHの違いは何ですか?

ESPは暗号化(機密性)を中心に保護し、AHは暗号化を行わず完全性と真正性を提供します。

Q.トンネルモードとトランスポートモードはどう違いますか?

トンネルモードは元のIPパケット全体を包んで保護し、トランスポートモードは主に上位レイヤのペイロードを保護します。

Q.SPIとは何ですか?

SPIはSA(Security Association)を識別するための値で、どの暗号・鍵・方式で処理するかを受信側が判断する手がかりになります。

Q.ESPのリプレイ攻撃対策は何で実現しますか?

シーケンス番号と受信側のウィンドウ管理により、過去パケットの再送を検知・排除しやすくします。

Q.NAT環境だとESPは使えないのですか?

使える場合があります。環境によってはNAT越えの仕組み(例:NAT-T)やファイアウォール設定の調整が必要です。

Q.ESP導入で性能に影響は出ますか?

出ます。暗号化と認証の処理負荷が増えるため、回線帯域だけでなく機器性能や同時接続数を踏まえた設計が必要です。

Q.ESP運用で最も重要なポイントは何ですか?

鍵管理です。鍵の生成・保管・更新・失効までを運用手順として整備しないと、安全性と継続運用の両方が崩れます。

記事を書いた人

ソリトンシステムズ・マーケティングチーム