CTS-KB

IKE(IKEv1 / IKEv2)

あいけーいー

Internet Key Exchange IKEv1 IKEv2 IKE version 2
#VPN #セキュリティ #プロトコル

Internet Key Exchange — IPsec で利用される鍵交換プロトコル。IKEv1 は古く非推奨、IKEv2 はモダンな実装で現行の VPN 標準として推奨される。

概要

IPsec はトンネルを張る前に、暗号鍵・認証方式・暗号スイートなどを双方で合意する必要がある。その合意プロセスを担うのが IKE。UDP ポート 500 / 4500(NAT-T 時)を使用する。

IKEv1 と IKEv2 の比較

項目IKEv1 (RFC 2409)IKEv2 (RFC 7296)
RFC 発行1998 年2005 年(IKEv2)、2014 年に再統合
ネゴシエーションMain Mode / Aggressive Mode の 2 段階単一フロー(シンプル)
メッセージ数9 メッセージ4 メッセージ で SA 確立
EAP 認証非対応対応(パスワード・証明書・MFA)
NAT-T後付け拡張標準機能
MOBIKE(接続移動)非対応対応(モバイル環境に強い)
暗号アルゴリズム3DES / MD5 など旧式が残存AES-GCM / SHA-2 などモダン
実装の複雑度高(Main/Aggressive の使い分け)
2026 年時点の推奨度非推奨推奨

なぜ IKEv1 は非推奨か

  • Aggressive Mode の PSK が弱い: オフライン辞書攻撃の対象
  • 古い暗号スイート(3DES, SHA-1, MODP1024) を前提にした実装が残存
  • NAT-T が後付けで相互接続性に難あり
  • MOBIKE 非対応でモバイル回線の切り替えに弱い

IKEv2 の利点

  • 証明書認証 + EAP でパスワード依存を排除できる
  • MOBIKE で Wi-Fi ↔ モバイル回線の切り替えでもトンネル維持
  • メッセージ数が少ない ので接続確立が速い
  • Windows / macOS / iOS / Android が標準サポート

代替としての WireGuard

IKEv2 より新しい設計思想として、WireGuard は:

  • 暗号アルゴリズムを固定化(ChaCha20-Poly1305, Curve25519 など)
  • コードベースが極小(数千行、IPsec は数十万行)
  • 設定ファイルが数行で完結

モダンな VPN 選定では、WireGuard / Tailscale を第一候補、IKEv2 を次善と考えるのが主流。

関連用語

  • IPsec — IKE が鍵交換を担う暗号化プロトコル群
  • L2TP — IKEv1 ベースの L2TP/IPsec は非推奨
  • NAT — IKE の NAT-T 機能が関係する

関連記事