/etc/inet/ike/config 構成ファイルには、IKE ポリシーエントリが含まれています。2 つの IKE デーモンを相互に認証するためには、この構成ファイルが有効でなければなりません。さらに、キー情報も必要です。構成ファイルのエントリは、フェーズ 1 交換を認証するためのキー情報の使用方法を決定します。選択肢は、事前共有鍵か公開鍵証明書のどちらかです。
エントリ auth_method preshared は、事前共有鍵が使用されることを示します。auth_method の値が preshared 以外の場合には、公開鍵証明書が使用されることを示します。公開鍵証明書は、自己署名付きにすることも、PKI 機関から発行することもできます。ike.config(4) のマニュアルページを参照してください。
事前共有鍵は、1 つのシステムの管理者によって作成され、リモートシステムの管理者とアウトオブバンドで共有します。使用する場合は、大量のランダムキーの作成、そのファイルとアウトオブバンド伝送の保護に十分注意する必要があります。鍵は、各システムの /etc/inet/secret/ike.preshared ファイルに保存されます。IPsec の場合は ipseckeys ファイルですが、IKE の場合は ike.preshared ファイルとなります。ike.preshared ファイルにある鍵に何らかの問題があると、その鍵から導出されるすべての鍵に問題が発生します。
1 つのシステムの事前共有鍵は、そのリモートシステムの鍵と同一にする必要があります。これらの鍵は、特定の IP アドレスに関連付けられています。あるシステムの管理者が通信先のシステムを制御する場合、これらの鍵は最も安全です。ike.preshared(4) のマニュアルページを参照してください。
公開鍵証明書を使用すると、通信するシステムが秘密鍵情報をアウトオブバンドで共有する必要がなくなります。公開鍵では、キーの認証とネゴシエーションに Diffie-Hellman プロトコルを使用します。公開鍵証明書には、2 つの方法があります。公開鍵証明書は、自己署名付きにすることも、認証局 (CA) が認証することもできます。
自己署名付き公開鍵証明書は、管理者によって作成されます。ikecert certlocal -ks コマンドを実行して、システムの公開鍵と非公開鍵のペアの非公開部分を作成します。その後、管理者は、リモートシステムから X.509 形式で自己署名付き証明書の出力を取得します。リモートシステムの証明書は、鍵のペアの公開部分の ikecert certdb コマンドに入力されます。自己署名付き証明書は、通信先システムの /etc/inet/ike/publickeys ディレクトリに保存されます。 証明書をシステムに接続されているハードウェアに保存したい場合は、-T オプションを指定します。
自己署名付き証明書は、事前共有鍵 と CA の中間ポイントになります。事前共有鍵とは異なり、自己署名付き証明書は移動体システムまたは再番号付けされる可能性があるシステムで使用できます。固定番号を使用しないで、システムの証明書に自己署名するには、DNS ( www.example.org) または EMAIL (root@domain.org) の代替名を使用します。
公開鍵は、PKI または CA 機関で配信できます。公開鍵とそれに関連する CA は、/etc/inet/ike/publickeys ディレクトリに格納されます。 -T オプションを指定すると、証明書はシステムに接続されたハードウェアに保存されます。 また、ベンダーは証明書無効リスト (CRL、Certificate Renovation List) も発行します。使用する場合は鍵と CA を格納するだけでなく、CRL を /etc/inet/ike/crls ディレクトリに格納する責任があります。
CA には、サイトの管理者ではなく、外部の機関によって認証されるといった特長があります。その点では、CA は公証された証明書となります。自己署名付き証明書と同様に、CA は移動体システムまたは再番号付けされる可能性があるシステムで使用できます。その一方、自己署名付き証明書とは異なり、CA は通信する多くのシステムを保護するために容易にスケーリングします。