IPsec と IKE の管理

セキュリティペイロードのカプセル化

AH によるサービス同様に、セキュリティペイロードのカプセル化 (ESP) ヘッダーでもカプセル化したデータの機密が守られます。ただし、保護される対象は、データグラムのうち ESP がカプセル化した部分だけです。ESP の認証サービスはオプションです。これらのサービスでは、冗長になることなく ESP と AH を同じデータグラムで同時に使用できます。ESP は暗号対応技術を使用するため、アメリカ合衆国輸出管理法が適用されます。

ESP はデータをカプセル化するため、データグラム内でその先頭に続くデータだけを保護します。TCP パケットでは、ESP は TCP ヘッダーとそのデータだけをカプセル化します。パケットが IP 内 IP データグラムの場合、ESP は内部 IP データグラムを保護します。ソケット別ポリシーでは、自己カプセル化ができるため、必要に応じて ESP では IP オプションをカプセル化できます。認証ヘッダー (AH) と異なり、ESP では複数のデータグラム保護が可能です。1 形式だけのデータグラム保護ではデータグラムを守ることはできません。たとえば、ESP で機密だけを守っても、再送時攻撃とカットアンドペースト攻撃には無防備です。同じく、ESP で完全性だけを保護しても、その保護能力は AH より弱くなります。そのようなデータグラムは盗聴には無防備です。

アルゴリズムと ESP モジュール

IPsec ESP による実装では、ESP は IP の先頭にプッシュされるモジュールです。 /dev/ipsecesp エントリでは、ndd コマンドで ESP を調整します。AH で使用する認証アルゴリズムに加えて、ESP では暗号化アルゴリズムをその先頭にプッシュできます。暗号化アルゴリズムには、Data Encryption Standard (DES)、Triple-DES (3DES)、Blowfish、および AES があります。どの暗号化アルゴリズムにも、それぞれのキーサイズ属性とキーフォーマット属性があります。アメリカ合衆国輸出管理法および各国の輸入管理法の適用を受けるので、すべての暗号化アルゴリズムをアメリカ合衆国外で使用できるわけではありません。IP 設定パラメータの調整方法については、ndd(1M) のマニュアルページを参照してください。

ESP におけるセキュリティについて

認証なしで ESP を使用した場合、カットアンドペースト暗号化攻撃および再送時攻撃に対しては無防備です。機密保護なしで ESP を使用した場合、盗聴に対しては AH の場合と同じく無防備です。