Internet Key Exchange — IPsec で利用される鍵交換プロトコル。IKEv1 は古く非推奨、IKEv2 はモダンな実装で現行の VPN 標準として推奨される。
概要
IPsec はトンネルを張る前に、暗号鍵・認証方式・暗号スイートなどを双方で合意する必要がある。その合意プロセスを担うのが IKE。UDP ポート 500 / 4500(NAT-T 時)を使用する。
IKEv1 と IKEv2 の比較
| 項目 | IKEv1 (RFC 2409) | IKEv2 (RFC 7296) |
|---|---|---|
| RFC 発行 | 1998 年 | 2005 年(IKEv2)、2014 年に再統合 |
| ネゴシエーション | Main Mode / Aggressive Mode の 2 段階 | 単一フロー(シンプル) |
| メッセージ数 | 9 メッセージ | 4 メッセージ で SA 確立 |
| EAP 認証 | 非対応 | 対応(パスワード・証明書・MFA) |
| NAT-T | 後付け拡張 | 標準機能 |
| MOBIKE(接続移動) | 非対応 | 対応(モバイル環境に強い) |
| 暗号アルゴリズム | 3DES / MD5 など旧式が残存 | AES-GCM / SHA-2 などモダン |
| 実装の複雑度 | 高(Main/Aggressive の使い分け) | 低 |
| 2026 年時点の推奨度 | 非推奨 | 推奨 |
なぜ IKEv1 は非推奨か
- Aggressive Mode の PSK が弱い: オフライン辞書攻撃の対象
- 古い暗号スイート(3DES, SHA-1, MODP1024) を前提にした実装が残存
- NAT-T が後付けで相互接続性に難あり
- MOBIKE 非対応でモバイル回線の切り替えに弱い
IKEv2 の利点
- 証明書認証 + EAP でパスワード依存を排除できる
- MOBIKE で Wi-Fi ↔ モバイル回線の切り替えでもトンネル維持
- メッセージ数が少ない ので接続確立が速い
- Windows / macOS / iOS / Android が標準サポート
代替としての WireGuard
IKEv2 より新しい設計思想として、WireGuard は:
- 暗号アルゴリズムを固定化(ChaCha20-Poly1305, Curve25519 など)
- コードベースが極小(数千行、IPsec は数十万行)
- 設定ファイルが数行で完結
モダンな VPN 選定では、WireGuard / Tailscale を第一候補、IKEv2 を次善と考えるのが主流。