Solaris のシステム管理 (IP サービス)

IPsec セキュリティアソシエーション

IPsec セキュリティアソシエーション (SA) では、ホスト間の通信で認識されるセキュリティ属性を指定します。一般的に、ホスト間で安全に通信するには、2 つの SA が必要です。1 つの SA は、1 方向のデータを保護します。つまり、1 つのホストかグループ (マルチキャスト) アドレスのどちらかです。 ほとんどの通信は、ピアツーピアまたはクライアントとサーバー間で行われるため、両方向のトラフィックを保護するには、2 つの SA が必要です。

AH または ESP 、宛先 IP アドレス、および SPI (セキュリティーパラメータインデックス) は、IPsec SA を識別します。任意の 32 ビット値の SPI は、AH パケットまたは ESP パケットで転送されます。AH および ESP によって保護される範囲については、 ipsecah(7P)ipsecesp(7P) のマニュアルページを参照してください。 完全性チェックサム値を使用して、パケットを認証します。認証が失敗すると、パケットがドロップされます。

SA は、SA データベースに保存されます。ソケットベースの管理エンジン pf_key(7P) インタフェースにより、特権をもつアプリケーションでそのデータベースを管理できます。in.iked(1M) デーモンにより、自動キー管理が可能になります。

キー管理

SA には、キー情報、アルゴリズムの選択、エンドポイントの識別情報、その他のパラメータがあります。認証と暗号化に必要な SA のキー情報の管理をキー管理といいます。IKE (インターネットキー交換) プロトコルにより、キー管理が自動的に行われます。また、ipseckey(1M) コマンドを指定して、キー管理を手動で行うこともできます。現在、IPv4 パケットの SA は自動キー管理を使用できますが、IPv6 パケットの SA は手動でキー管理を行う必要があります。

IPv4 ホストの暗号キーを IKE で自動的に管理する方法については、IKE の概要を参照してください。システム管理者が ipseckey コマンドを指定して、暗号キーを手動で管理する方法については、キーユーティリティを参照してください。