RFC2401 日本語訳

2401 Security Architecture for the Internet Protocol. S. Kent, R.Atkinson. November 1998. (Format: TXT=168162 bytes) (Obsoletes RFC1825) (Obsoleted by RFC4301) (Updated by RFC3168) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                            S. Kent
Request for Comments: 2401                                      BBN Corp
Obsoletes: 1825                                              R. Atkinson
Category: Standards Track                                  @Home Network
                                                           November 1998

コメントを求めるワーキンググループS.ケント要求をネットワークでつないでください: 2401BBN Corpは以下を時代遅れにします。 1825年のR.アトキンソンカテゴリ: 1998年標準化過程@Home Network11月

            Security Architecture for the Internet Protocol

インターネットプロトコルのためのセキュリティー体系

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

Table of Contents

目次

1. Introduction........................................................3
  1.1 Summary of Contents of Document..................................3
  1.2 Audience.........................................................3
  1.3 Related Documents................................................4
2. Design Objectives...................................................4
  2.1 Goals/Objectives/Requirements/Problem Description................4
  2.2 Caveats and Assumptions..........................................5
3. System Overview.....................................................5
  3.1 What IPsec Does..................................................6
  3.2 How IPsec Works..................................................6
  3.3 Where IPsec May Be Implemented...................................7
4. Security Associations...............................................8
  4.1 Definition and Scope.............................................8
  4.2 Security Association Functionality..............................10
  4.3 Combining Security Associations.................................11
  4.4 Security Association Databases..................................13
     4.4.1 The Security Policy Database (SPD).........................14
     4.4.2 Selectors..................................................17
     4.4.3 Security Association Database (SAD)........................21
  4.5 Basic Combinations of Security Associations.....................24
  4.6 SA and Key Management...........................................26
     4.6.1 Manual Techniques..........................................27
     4.6.2 Automated SA and Key Management............................27
     4.6.3 Locating a Security Gateway................................28
  4.7 Security Associations and Multicast.............................29

1. 序論…3 ドキュメントのコンテンツの1.1概要…3 1.2聴衆…3 1.3 ドキュメントについて話します…4 2. 目的を設計してください…4 2.1Goals/Objectives/Requirements/問題記述…4 2.2の警告と仮定…5 3. システム概要…5 3.1 どんなIPsecはそうするか…6 3.2 どのようにIPsecは働いているか…6 3.3 IPsecが実装されるかもしれないところ…7 4. セキュリティ協会…8 4.1の定義と範囲…8 4.2 セキュリティ協会の機能性…10 4.3 セキュリティ協会を合併します…11 4.4 セキュリティ協会データベース…13 4.4 .1 安全保障政策データベース(SPD)…14 4.4 .2個のセレクタ…17 4.4 .3セキュリティ協会データベース(悲しい)…21 4.5 セキュリティ協会の基本的な組み合わせ…24 4.6 SAと主要な管理…26 4.6 .1 手動のテクニック…27 4.6 .2 自動化されたSAとKey Management…27 4.6 .3 セキュリティゲートウェイの場所を見つけます…28 4.7のセキュリティ協会とマルチキャスト…29

Kent & Atkinson             Standards Track                     [Page 1]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[1ページ]。

5. IP Traffic Processing..............................................30
  5.1 Outbound IP Traffic Processing..................................30
     5.1.1 Selecting and Using an SA or SA Bundle.....................30
     5.1.2 Header Construction for Tunnel Mode........................31
        5.1.2.1 IPv4 -- Header Construction for Tunnel Mode...........31
        5.1.2.2 IPv6 -- Header Construction for Tunnel Mode...........32
  5.2 Processing Inbound IP Traffic...................................33
     5.2.1 Selecting and Using an SA or SA Bundle.....................33
     5.2.2 Handling of AH and ESP tunnels.............................34
6. ICMP Processing (relevant to IPsec)................................35
  6.1 PMTU/DF Processing..............................................36
     6.1.1 DF Bit.....................................................36
     6.1.2 Path MTU Discovery (PMTU)..................................36
        6.1.2.1 Propagation of PMTU...................................36
        6.1.2.2 Calculation of PMTU...................................37
        6.1.2.3 Granularity of PMTU Processing........................37
        6.1.2.4 PMTU Aging............................................38
7. Auditing...........................................................39
8. Use in Systems Supporting Information Flow Security................39
  8.1 Relationship Between Security Associations and Data Sensitivity.40
  8.2 Sensitivity Consistency Checking................................40
  8.3 Additional MLS Attributes for Security Association Databases....41
  8.4 Additional Inbound Processing Steps for MLS Networking..........41
  8.5 Additional Outbound Processing Steps for MLS Networking.........41
  8.6 Additional MLS Processing for Security Gateways.................42
9. Performance Issues.................................................42
10. Conformance Requirements..........................................43
11. Security Considerations...........................................43
12. Differences from RFC 1825.........................................43
Acknowledgements......................................................44
Appendix A -- Glossary................................................45
Appendix B -- Analysis/Discussion of PMTU/DF/Fragmentation Issues.....48
  B.1 DF bit..........................................................48
  B.2 Fragmentation...................................................48
  B.3 Path MTU Discovery..............................................52
     B.3.1 Identifying the Originating Host(s)........................53
     B.3.2 Calculation of PMTU........................................55
     B.3.3 Granularity of Maintaining PMTU Data.......................56
     B.3.4 Per Socket Maintenance of PMTU Data........................57
     B.3.5 Delivery of PMTU Data to the Transport Layer...............57
     B.3.6 Aging of PMTU Data.........................................57
Appendix C -- Sequence Space Window Code Example......................58
Appendix D -- Categorization of ICMP messages.........................60
References............................................................63
Disclaimer............................................................64
Author Information....................................................65
Full Copyright Statement..............................................66

5. IPトラフィック処理…30 5.1 外国行きのIPトラフィック処理…30 5.1 .1 SAかSAを選択して、使用するのは荷物をまとめます…30 5.1 .2 トンネル・モードのためのヘッダー工事…31 5.1 .2 .1 IPv4--トンネル・モードのためのヘッダー工事…31 5.1 .2 .2 IPv6--トンネル・モードのためのヘッダー工事…32 5.2 処理の本国行きのIPトラフィック…33 5.2 .1 SAかSAを選択して、使用するのは荷物をまとめます…33 5.2 .2 AHと超能力の取り扱いはトンネルを堀ります…34 6. ICMP処理(IPsecに関連している)…35 6.1 PMTU/DF処理…36 6.1 .1 DFは噛み付きました…36 6.1 .2 経路MTU発見(PMTU)…36 6.1 .2 .1 PMTUの伝播…36 6.1 .2 .2 PMTUの計算…37 6.1 .2 PMTU処理の.3粒状…37 6.1 .2 .4 PMTUの年をとること…38 7. 監査します。39 8. 情報流動がセキュリティであるとサポートするシステムでは、使用します。39 セキュリティ関係の間の8.1関係とデータ感度.40 8.2感度一貫性の照合…40 8.3 セキュリティ協会データベースのための追加MLS属性…41 8.4 追加本国行きの処理はMLSネットワークのために踏まれます…41 8.5 追加外国行きの処理はMLSネットワークのために踏まれます…41 8.6 セキュリティゲートウェイのための追加MLS処理…42 9. パフォーマンス問題…42 10. 順応要件…43 11. セキュリティ問題…43 12. RFC1825からの違い…43の承認…44 付録A(用語集)…45 付録B--PMTU/DF/断片化問題の分析/議論…48 B.1 DFは噛み付きました…48 B.2断片化…48 B.3経路MTU発見…52 起因することを特定するB.3.1が(s)を接待します…53 PMTUのB.3.2計算…PMTUデータを保守する55B.3.3粒状…PMTUデータのソケットメインテナンスあたりの56B.3.4…57 トランスポート層へのPMTUデータのB.3.5配送…57 PMTUデータで老朽化しているB.3.6…57 付録C--系列スペース窓のコードの例…58 付録D--ICMPメッセージの分類…60の参照箇所…63注意書き…64 情報を書いてください…65 完全な著作権宣言文…66

Kent & Atkinson             Standards Track                     [Page 2]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[2ページ]。

1. Introduction

1. 序論

1.1 Summary of Contents of Document

1.1 ドキュメントのコンテンツの概要

   This memo specifies the base architecture for IPsec compliant
   systems.  The goal of the architecture is to provide various security
   services for traffic at the IP layer, in both the IPv4 and IPv6
   environments.  This document describes the goals of such systems,
   their components and how they fit together with each other and into
   the IP environment.  It also describes the security services offered
   by the IPsec protocols, and how these services can be employed in the
   IP environment.  This document does not address all aspects of IPsec
   architecture.  Subsequent documents will address additional
   architectural details of a more advanced nature, e.g., use of IPsec
   in NAT environments and more complete support for IP multicast.  The
   following fundamental components of the IPsec security architecture
   are discussed in terms of their underlying, required functionality.
   Additional RFCs (see Section 1.3 for pointers to other documents)
   define the protocols in (a), (c), and (d).

このメモはIPsec対応することのシステムにベースアーキテクチャを指定します。アーキテクチャの目標はIP層のトラフィックのための様々なセキュリティー・サービスを提供することです、IPv4とIPv6環境の両方で。 このドキュメントはそのようなシステムと、自己のコンポーネントとそれらがどう互いとIP環境の中に合うかに関する目標について説明します。 また、それはIPsecプロトコルによって提供されたセキュリティー・サービスと、IP環境でどうこれらのサービスを使うことができるかを説明します。 このドキュメントはIPsecアーキテクチャの全面を扱いません。 その後のドキュメントは、より高度な自然の追加建築詳細、例えばNAT環境と、より完全なサポートにおける、IPsecのIPマルチキャストの使用を扱うでしょう。 それらの基本的で、必要な機能性でIPsecセキュリティー体系の以下の基本要素について議論します。 追加RFCs(指針に関して他のドキュメントにセクション1.3を見る)は(a)、(c)、および(d)でプロトコルを定義します。

        a. Security Protocols -- Authentication Header (AH) and
           Encapsulating Security Payload (ESP)
        b. Security Associations -- what they are and how they work,
           how they are managed, associated processing
        c. Key Management -- manual and automatic (The Internet Key
           Exchange (IKE))
        d. Algorithms for authentication and encryption

a。 セキュリティプロトコル--認証Header(AH)とEncapsulating Security有効搭載量(超能力)b。 彼らはそうであり、どのようにが彼らであるか。セキュリティAssociations--、こと、仕事、彼らはどう管理されて、関連している処理cであるか。 Key Management--手動の、そして、自動(インターネット・キー・エクスチェンジ(IKE))であるd。 認証と暗号化のためのアルゴリズム

   This document is not an overall Security Architecture for the
   Internet; it addresses security only at the IP layer, provided
   through the use of a combination of cryptographic and protocol
   security mechanisms.

このドキュメントはインターネットへの総合的なSecurity Architectureではありません。 それは暗号とプロトコルセキュリティー対策の組み合わせの使用で提供されたIP層だけでセキュリティを扱います。

   The keywords MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD,
   SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL, when they appear in this
   document, are to be interpreted as described in RFC 2119 [Bra97].

キーワードが解釈しなければならない、本書では現れるとき、RFC2119[Bra97]で説明されるようにNOT、REQUIRED、SHALL、SHALL NOT、SHOULD、SHOULD NOT、RECOMMENDED、5月、およびOPTIONALを解釈することになっていなければなりませんか?

1.2 Audience

1.2 聴衆

   The target audience for this document includes implementers of this
   IP security technology and others interested in gaining a general
   background understanding of this system.  In particular, prospective
   users of this technology (end users or system administrators) are
   part of the target audience.  A glossary is provided as an appendix

このドキュメントのための対象者はこのIPセキュリティー技術とこのシステムの一般的なバックグラウンド理解を獲得したがっていた他のもののimplementersを入れます。 この技術(エンドユーザかシステム管理者)の将来のユーザは特に、対象者の一部です。 付録として用語集を提供します。

Kent & Atkinson             Standards Track                     [Page 3]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[3ページ]。

   to help fill in gaps in background/vocabulary.  This document assumes
   that the reader is familiar with the Internet Protocol, related
   networking technology, and general security terms and concepts.

助けるには、バックグラウンド/ボキャブラリーの不足に記入してください。 このドキュメントは、読者がインターネットプロトコル、関連するネットワーク・テクノロジー、総合証券用語、および概念に詳しいと仮定します。

1.3 Related Documents

1.3 関連ドキュメント

   As mentioned above, other documents provide detailed definitions of
   some of the components of IPsec and of their inter-relationship.
   They include RFCs on the following topics:

以上のように、他のドキュメントはIPsecのいくつかの部品とそれらの相互関係での詳細な定義を提供します。 彼らは以下の話題のRFCsを含んでいます:

        a. "IP Security Document Roadmap" [TDG97] -- a document
           providing guidelines for specifications describing encryption
           and authentication algorithms used in this system.
        b. security protocols -- RFCs describing the Authentication
           Header (AH) [KA98a] and Encapsulating Security Payload (ESP)
           [KA98b] protocols.
        c. algorithms for authentication and encryption -- a separate
           RFC for each algorithm.
        d. automatic key management -- RFCs on "The Internet Key
           Exchange (IKE)" [HC98], "Internet Security Association and
           Key Management Protocol (ISAKMP)" [MSST97],"The OAKLEY Key
           Determination Protocol" [Orm97], and "The Internet IP
           Security Domain of Interpretation for ISAKMP" [Pip98].

a。 「IP Security Document Roadmap」TDG97--暗号化について説明する仕様と認証アルゴリズムのためのガイドラインを提供するドキュメントはこのシステムで. b.セキュリティプロトコルを使用しました--Encapsulating Security有効搭載量(超能力)KA98bプロトコル認証と暗号化のためのAuthentication Header(AH)KA98aについて説明するRFCsとc.アルゴリズム; 管理を合わせてください--「インターネット・キー・エクスチェンジ(IKE)」HC98の上のRFCs、「インターネットセキュリティ協会とKey Managementは(ISAKMP)について議定書の中で述べる」という各アルゴリズムの. d.の自動MSST97のための別々のRFC、「オークリーKey Determinationプロトコル」Orm97、および「ISAKMPのための解釈のインターネットIPセキュリティー領域」Pip98。

2. Design Objectives

2. 設計目標

2.1 Goals/Objectives/Requirements/Problem Description

2.1の目標/目的/要件/問題記述

   IPsec is designed to provide interoperable, high quality,
   cryptographically-based security for IPv4 and IPv6.  The set of
   security services offered includes access control, connectionless
   integrity, data origin authentication, protection against replays (a
   form of partial sequence integrity), confidentiality (encryption),
   and limited traffic flow confidentiality.  These services are
   provided at the IP layer, offering protection for IP and/or upper
   layer protocols.

IPsecが共同利用できて、高い品質を提供するように設計されている、暗号で、ベース、IPv4とIPv6のためのセキュリティ。 サービスが提供したセキュリティのセットはアクセスコントロール、コネクションレスな保全、データ発生源認証、再生(部分的な系列保全のフォーム)に対する保護、秘密性(暗号化)、および限られた交通の流れ秘密性を含んでいます。 IP、そして/または、上側の層のプロトコルのために保護を提供して、IP層でこれらのサービスを提供します。

   These objectives are met through the use of two traffic security
   protocols, the Authentication Header (AH) and the Encapsulating
   Security Payload (ESP), and through the use of cryptographic key
   management procedures and protocols.  The set of IPsec protocols
   employed in any context, and the ways in which they are employed,
   will be determined by the security and system requirements of users,
   applications, and/or sites/organizations.

これらの目的は2つのトラヒック保全プロトコル、Authentication Header(AH)、およびEncapsulating Security有効搭載量(超能力)の使用を通して暗号化キー管理手順とプロトコルの使用を通して満たされます。 どんな文脈でも使われたIPsecプロトコルのセット、およびそれらが採用している方法はユーザ、アプリケーション、そして/または、サイト/組織に関するセキュリティとシステム要求で決定するでしょう。

   When these mechanisms are correctly implemented and deployed, they
   ought not to adversely affect users, hosts, and other Internet
   components that do not employ these security mechanisms for

いつの間、これらのメカニズムは、正しく実装されて、配布されて、それらはユーザ、ホスト、およびこれらのセキュリティー対策を使わない他のインターネットコンポーネントに悪影響を与えるべきではありませんか。

Kent & Atkinson             Standards Track                     [Page 4]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[4ページ]。

   protection of their traffic.  These mechanisms also are designed to
   be algorithm-independent.  This modularity permits selection of
   different sets of algorithms without affecting the other parts of the
   implementation.  For example, different user communities may select
   different sets of algorithms (creating cliques) if required.

それらのトラフィックの保護。 これらのメカニズムも、アルゴリズムから独立しているように設計されています。 実装の他の部品に影響しないで、このモジュール方式は異なったセットのアルゴリズムの品揃えを可能にします。 例えば、必要なら、異なったユーザーコミュニティは異なったセットのアルゴリズム(徒党を創設する)を選択するかもしれません。

   A standard set of default algorithms is specified to facilitate
   interoperability in the global Internet.  The use of these
   algorithms, in conjunction with IPsec traffic protection and key
   management protocols, is intended to permit system and application
   developers to deploy high quality, Internet layer, cryptographic
   security technology.

デフォルトアルゴリズムの標準セットは、世界的なインターネットで相互運用性を容易にするために指定されます。 IPsecトラフィック保護とかぎ管理プロトコルに関連して、これらのアルゴリズムの使用が、システムとアプリケーション開発者が高い品質を配布することを許可することを意図します、インターネット層、暗号のセキュリティー技術。

2.2 Caveats and Assumptions

2.2 警告と仮定

   The suite of IPsec protocols and associated default algorithms are
   designed to provide high quality security for Internet traffic.
   However, the security offered by use of these protocols ultimately
   depends on the quality of the their implementation, which is outside
   the scope of this set of standards.  Moreover, the security of a
   computer system or network is a function of many factors, including
   personnel, physical, procedural, compromising emanations, and
   computer security practices.  Thus IPsec is only one part of an
   overall system security architecture.

IPsecプロトコルと関連デフォルトアルゴリズムのスイートは、高品質のセキュリティをインターネットトラフィックに提供するように設計されています。 しかしながら、結局これらのプロトコルの使用で提供されたセキュリティを品質に依存する、それらの実装。(このセットの規格の範囲の外にその実装はあります)。 そのうえ、コンピュータ・システムかネットワークのセキュリティは多くの要素の関数です、人員を含んでいて、物理的です、手続き上です、エマナチオン、およびコンピュータセキュリティ習慣に感染して。 したがって、IPsecは総合体系セキュリティー体系の一部にすぎません。

   Finally, the security afforded by the use of IPsec is critically
   dependent on many aspects of the operating environment in which the
   IPsec implementation executes.  For example, defects in OS security,
   poor quality of random number sources, sloppy system management
   protocols and practices, etc. can all degrade the security provided
   by IPsec.  As above, none of these environmental attributes are
   within the scope of this or other IPsec standards.

最終的に、IPsecの使用で都合されたセキュリティはIPsec実装が実行するもので批判的に操作環境の多くの局面に依存しています。 例えば、OSセキュリティにおける欠陥と乱数ソースの劣った品質とずさんなシステム管理プロトコルと習慣などはIPsecによって提供されたセキュリティをすべて下がらせることができます。 同じくらい上には、これか他のIPsec規格の範囲の中にこれらの環境属性のいずれもありません。

3. System Overview

3. システム概要

   This section provides a high level description of how IPsec works,
   the components of the system, and how they fit together to provide
   the security services noted above.  The goal of this description is
   to enable the reader to "picture" the overall process/system, see how
   it fits into the IP environment, and to provide context for later
   sections of this document, which describe each of the components in
   more detail.

このセクションはIPsecがどのように働くか、そして、システムの部品とそれらが上に述べられたセキュリティー・サービスを提供するためにどのように一緒に合うかに関する高い平らな記述を提供します。 この記述の目標が読者が総合的なプロセス/システムについて「描写すること」を可能にすることであり、それがどうIP環境に収まるかを見てください、そして、このドキュメントの後のセクションに文脈を供給するために、どれがさらに詳細にそれぞれのコンポーネントについて説明しますか?

   An IPsec implementation operates in a host or a security gateway
   environment, affording protection to IP traffic.  The protection
   offered is based on requirements defined by a Security Policy
   Database (SPD) established and maintained by a user or system
   administrator, or by an application operating within constraints

IPトラフィックに保護して、IPsec実装はホストかセキュリティゲートウェイ環境で作動します。 提供された保護はユーザかシステム管理者、または規制の中で手術されるアプリケーションで設立されて、維持されたSecurity Policy Database(SPD)によって定義された要件に基づいています。

Kent & Atkinson             Standards Track                     [Page 5]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[5ページ]。

   established by either of the above.  In general, packets are selected
   for one of three processing modes based on IP and transport layer
   header information (Selectors, Section 4.4.2) matched against entries
   in the database (SPD).  Each packet is either afforded IPsec security
   services, discarded, or allowed to bypass IPsec, based on the
   applicable database policies identified by the Selectors.

上記のどちらかで、設立されます。 一般に、パケットはデータベース(SPD)でエントリーに取り組まされるIPに基づく3つの処理モードとトランスポート層ヘッダー情報(セレクタ、セクション4.4.2)の1つのために選択されます。 各パケットは、IPsecセキュリティー・サービスを提供するか、捨てられるか、またはIPsecを迂回させることができます、Selectorsによって特定された適切なデータベース方針に基づいて。

3.1 What IPsec Does

3.1 IPsecがすること

   IPsec provides security services at the IP layer by enabling a system
   to select required security protocols, determine the algorithm(s) to
   use for the service(s), and put in place any cryptographic keys
   required to provide the requested services.  IPsec can be used to
   protect one or more "paths" between a pair of hosts, between a pair
   of security gateways, or between a security gateway and a host.  (The
   term "security gateway" is used throughout the IPsec documents to
   refer to an intermediate system that implements IPsec protocols.  For
   example, a router or a firewall implementing IPsec is a security
   gateway.)

システムが必要なセキュリティプロトコルを選択して、サービスのために使用へのアルゴリズムを決定して、要求されたサービスを提供するのに必要である暗号化キーを適所に置くのを可能にすることによって、IPsecはIP層でセキュリティー・サービスを提供します。 1組のホストか、1組のセキュリティゲートウェイか、セキュリティゲートウェイとホストの間の1「経路」を保護するのにIPsecを使用できます。 (「セキュリティゲートウェイ」という用語は、IPsecにプロトコルを実装する中間システムについて言及するのにIPsecドキュメント中で使用されます。 例えば、ルータかIPsecを実装するファイアウォールがセキュリティゲートウェイです。)

   The set of security services that IPsec can provide includes access
   control, connectionless integrity, data origin authentication,
   rejection of replayed packets (a form of partial sequence integrity),
   confidentiality (encryption), and limited traffic flow
   confidentiality.  Because these services are provided at the IP
   layer, they can be used by any higher layer protocol, e.g., TCP, UDP,
   ICMP, BGP, etc.

IPsecが提供できるセキュリティー・サービスのセットはアクセスコントロール、コネクションレスな保全、データ発生源認証、再演されたパケット(部分的な系列保全のフォーム)、秘密性(暗号化)、および限られた交通の流れ秘密性の拒絶を含んでいます。 これらのサービスがIP層では、どんなより高い層のプロトコルでもそれらを使用できるかどうかということであるので、例えば、TCP、UDP、ICMP、BGPですなど。

   The IPsec DOI also supports negotiation of IP compression [SMPT98],
   motivated in part by the observation that when encryption is employed
   within IPsec, it prevents effective compression by lower protocol
   layers.

また、IPsec DOIは暗号化がIPsecの中で使われるとき、低級プロトコル層で有効な圧縮を防ぐという観測で一部動機づけられたIP圧縮[SMPT98]の交渉をサポートします。

3.2 How IPsec Works

3.2 IPsecはどう働いているか。

   IPsec uses two protocols to provide traffic security --
   Authentication Header (AH) and Encapsulating Security Payload (ESP).
   Both protocols are described in more detail in their respective RFCs
   [KA98a, KA98b].

IPsecはトラヒック保全を提供するのに2つのプロトコルを使用します--認証Header(AH)とEncapsulating Security有効搭載量(超能力)。 両方のプロトコルはさらに詳細にそれらのそれぞれのRFCs[KA98a、KA98b]で説明されます。

        o The IP Authentication Header (AH) [KA98a] provides
          connectionless integrity, data origin authentication, and an
          optional anti-replay service.
        o The Encapsulating Security Payload (ESP) protocol [KA98b] may
          provide confidentiality (encryption), and limited traffic flow
          confidentiality.  It also may provide connectionless

o IP Authentication Header(AH)[KA98a]はコネクションレスな保全、データ発生源認証、および任意の反再生サービスを提供します。○ Encapsulating Security有効搭載量(超能力)プロトコル[KA98b]は秘密性(暗号化)、および限られた交通の流れ秘密性を提供するかもしれません。 また、それが提供されるかもしれない、コネクションレス

Kent & Atkinson             Standards Track                     [Page 6]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[6ページ]。

          integrity, data origin authentication, and an anti-replay
          service.  (One or the other set of these security services
          must be applied whenever ESP is invoked.)
        o Both AH and ESP are vehicles for access control, based on the
          distribution of cryptographic keys and the management of
          traffic flows relative to these security protocols.

保全、データ発生源認証、および反再生サービス。 (超能力が呼び出されるときはいつも、1かこれらのセキュリティー・サービスのもう片方のセットを適用しなければなりません。) o AHと超能力の両方がアクセスコントロールのための手段です、暗号化キーの分配とこれらのセキュリティプロトコルに比例した交通の流れの管理に基づいて。

   These protocols may be applied alone or in combination with each
   other to provide a desired set of security services in IPv4 and IPv6.
   Each protocol supports two modes of use: transport mode and tunnel
   mode.  In transport mode the protocols provide protection primarily
   for upper layer protocols; in tunnel mode, the protocols are applied
   to tunneled IP packets.  The differences between the two modes are
   discussed in Section 4.

これらのプロトコルは、単独か互いと組み合わせて必要なセキュリティー・サービスをIPv4とIPv6に供給するために適用されるかもしれません。 各プロトコルは使用の2つの方法をサポートします: モードとトンネルモードを輸送してください。 交通機関に、プロトコルは主として上側の層のプロトコルのための保護を提供します。 トンネルモードで、プロトコルはトンネルを堀られたIPパケットに適用されます。 セクション4で2つのモードの違いについて議論します。

   IPsec allows the user (or system administrator) to control the
   granularity at which a security service is offered.  For example, one
   can create a single encrypted tunnel to carry all the traffic between
   two security gateways or a separate encrypted tunnel can be created
   for each TCP connection between each pair of hosts communicating
   across these gateways.  IPsec management must incorporate facilities
   for specifying:

IPsecはユーザ(または、システム管理者)にセキュリティー・サービスが提供される粒状を制御させます。 例えば、1つが2セキュリティ門の間まですべてのトラフィックを運ぶために単一の暗号化されたトンネルを作成できますか、またはこれらのゲートウェイの向こう側に交信するそれぞれの組のホストの間のそれぞれのTCP接続のために別々の暗号化されたトンネルは作成できます。 IPsec経営者側は指定するために施設を取り入れなければなりません:

        o which security services to use and in what combinations
        o the granularity at which a given security protection should be
          applied
        o the algorithms used to effect cryptographic-based security

o どのセキュリティが使用とどんな組み合わせoに与えられた機密保持が○ 適用されて、アルゴリズムが暗号ベースのセキュリティを効果に使用したということであるべきである粒状を修理しますか。

   Because these security services use shared secret values
   (cryptographic keys), IPsec relies on a separate set of mechanisms
   for putting these keys in place. (The keys are used for
   authentication/integrity and encryption services.)  This document
   requires support for both manual and automatic distribution of keys.
   It specifies a specific public-key based approach (IKE -- [MSST97,
   Orm97, HC98]) for automatic key management, but other automated key
   distribution techniques MAY be used.  For example, KDC-based systems
   such as Kerberos and other public-key systems such as SKIP could be
   employed.

これらのセキュリティー・サービスが共有秘密キー値(暗号化キー)を使用するので、IPsecはこれらのキーを適所に置くために別々のセットのメカニズムを当てにします。 (キーは認証/保全と暗号化サービスに使用されます。) このドキュメントは手動のものとキーの同様に自動である分配に支持を要します。 それは自動かぎ管理のための特定の公開鍵に基づいているアプローチ(イケ--[MSST97、Orm97、HC98])を指定しますが、他の自動化された主要な分配技法は使用されるかもしれません。 例えば、ケルベロスなどのKDCベースのシステムとSKIPなどの他の公開鍵システムを使うことができました。

3.3 Where IPsec May Be Implemented

3.3 IPsecが実装されるかもしれないところ

   There are several ways in which IPsec may be implemented in a host or
   in conjunction with a router or firewall (to create a security
   gateway).  Several common examples are provided below:

IPsecがホストかルータかファイアウォールに関連して実装されるかもしれない(セキュリティゲートウェイを作成する)いくつかの方法があります。 いくつかの一般的な例を以下に提供します:

        a. Integration of IPsec into the native IP implementation.  This
           requires access to the IP source code and is applicable to
           both hosts and security gateways.

a。 ネイティブのIP実装へのIPsecの統合。 これは、IPソースコードへのアクセスを必要として、ホストとセキュリティゲートウェイの両方に適切です。

Kent & Atkinson             Standards Track                     [Page 7]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[7ページ]。

        b. "Bump-in-the-stack" (BITS) implementations, where IPsec is
           implemented "underneath" an existing implementation of an IP
           protocol stack, between the native IP and the local network
           drivers.  Source code access for the IP stack is not required
           in this context, making this implementation approach
           appropriate for use with legacy systems.  This approach, when
           it is adopted, is usually employed in hosts.

b。 「スタックでの隆起」(BITS)実装、IPsecが“underneath"であると実装されるところでIPプロトコルの既存の実装は積み重ねられます、ネイティブのIPと企業内情報通信網のドライバーの間で。 IPスタックのためのソースコードアクセスはこのような関係においては必要ではありません、レガシーシステムでこの実装アプローチを使用に適切にして。それが採用されるとき、通常、このアプローチはホストで使われます。

        c. The use of an outboard crypto processor is a common design
           feature of network security systems used by the military, and
           of some commercial systems as well.  It is sometimes referred
           to as a "Bump-in-the-wire" (BITW) implementation.  Such
           implementations may be designed to serve either a host or a
           gateway (or both).  Usually the BITW device is IP
           addressable.  When supporting a single host, it may be quite
           analogous to a BITS implementation, but in supporting a
           router or firewall, it must operate like a security gateway.

c。 船外の暗号プロセッサの使用はまた、軍によって使用されたネットワークセキュリティシステム、およびいくつかの商業の体系の一般的な設計上の特徴です。 それは時々「ワイヤでの隆起」(BITW)実装と呼ばれます。 そのような実装は、ホストかゲートウェイのどちらかに役立つ(ともに)ように設計されるかもしれません。 通常、BITWデバイスはアドレス可能なIPです。 独身のホストをサポートするとき、BITS実装に全く類似しているかもしれませんが、ルータかファイアウォールをサポートする際に、それはセキュリティゲートウェイのように作動しなければなりません。

4. Security Associations

4. セキュリティ協会

   This section defines Security Association management requirements for
   all IPv6 implementations and for those IPv4 implementations that
   implement AH, ESP, or both.  The concept of a "Security Association"
   (SA) is fundamental to IPsec.  Both AH and ESP make use of SAs and a
   major function of IKE is the establishment and maintenance of
   Security Associations.  All implementations of AH or ESP MUST support
   the concept of a Security Association as described below.  The
   remainder of this section describes various aspects of Security
   Association management, defining required characteristics for SA
   policy management, traffic processing, and SA management techniques.

このセクションはすべてのIPv6実装とそれらのIPv4実装のためのAH、超能力、または両方を実装するSecurity Association管理要件を定義します。 「セキュリティ協会」(SA)の概念はIPsecに基本的です。 IKEの主要な機能は、Security AssociationsのAHと超能力の両方がSAsを利用して、設立とメインテナンスです。 AHか超能力のすべての実装が以下で説明されるようにSecurity Associationの概念をサポートしなければなりません。 このセクションの残りはSecurity Association管理の種々相について説明します、SA政策管理、トラフィック処理、およびSA管理技術のために必要な特性を定義して。

4.1 Definition and Scope

4.1 定義と範囲

   A Security Association (SA) is a simplex "connection" that affords
   security services to the traffic carried by it.  Security services
   are afforded to an SA by the use of AH, or ESP, but not both.  If
   both AH and ESP protection is applied to a traffic stream, then two
   (or more) SAs are created to afford protection to the traffic stream.
   To secure typical, bi-directional communication between two hosts, or
   between two security gateways, two Security Associations (one in each
   direction) are required.

Security Association(SA)はそれによって運ばれたトラフィックへのセキュリティー・サービスを提供するシンプレクス「接続」です。 セキュリティー・サービスをAH、または超能力の使用でSAに都合しますが、ともに都合するというわけではありません。 AHと超能力の両方であるなら、保護はトラフィックストリームに適用されて、次に、2(さらに)SAsが、トラフィックストリームに保護するために作成されます。 2人のホスト、または2セキュリティ門、2Security Associationsの安全な典型的で、双方向のコミュニケーション、(あるコネ、各方向) 必要です。

   A security association is uniquely identified by a triple consisting
   of a Security Parameter Index (SPI), an IP Destination Address, and a
   security protocol (AH or ESP) identifier.  In principle, the
   Destination Address may be a unicast address, an IP broadcast
   address, or a multicast group address.  However, IPsec SA management
   mechanisms currently are defined only for unicast SAs.  Hence, in the

セキュリティ協会はSecurity Parameter Index(SPI)、IP Destination Address、およびセキュリティプロトコル(AHか超能力)識別子から成る三重によって唯一特定されます。 原則として、Destination Addressはユニキャストアドレス、IP放送演説、またはマルチキャストグループアドレスであるかもしれません。 しかしながら、IPsec SA管理メカニズムは現在、ユニキャストSAsのためだけに定義されます。 したがって中

Kent & Atkinson             Standards Track                     [Page 8]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[8ページ]。

   discussions that follow, SAs will be described in the context of
   point-to-point communication, even though the concept is applicable
   in the point-to-multipoint case as well.

続く議論、SAsは二地点間コミュニケーションの文脈で説明されるでしょう、概念がまた、ポイントツーマルチポイント場合で適切ですが。

   As noted above, two types of SAs are defined: transport mode and
   tunnel mode.  A transport mode SA is a security association between
   two hosts.  In IPv4, a transport mode security protocol header
   appears immediately after the IP header and any options, and before
   any higher layer protocols (e.g., TCP or UDP).  In IPv6, the security
   protocol header appears after the base IP header and extensions, but
   may appear before or after destination options, and before higher
   layer protocols.  In the case of ESP, a transport mode SA provides
   security services only for these higher layer protocols, not for the
   IP header or any extension headers preceding the ESP header.  In the
   case of AH, the protection is also extended to selected portions of
   the IP header, selected portions of extension headers, and selected
   options (contained in the IPv4 header, IPv6 Hop-by-Hop extension
   header, or IPv6 Destination extension headers).  For more details on
   the coverage afforded by AH, see the AH specification [KA98a].

上で述べたように、SAsの2つのタイプが定義されます: モードとトンネルモードを輸送してください。 交通機関SAは2人のホストの間のセキュリティ協会です。 IPv4では、交通機関セキュリティプロトコルヘッダーはIPヘッダーとどんなオプション直後、どんなより高い層のプロトコル(例えば、TCPかUDP)の前にも現れます。 IPv6では、目的地オプションの前または後と、より高い層のプロトコルの前に現れるかもしれないのを除いて、セキュリティプロトコルヘッダーはベースIPヘッダーと拡大の後に現れます。 超能力の場合では、モードSAがセキュリティを提供する輸送はIPヘッダーかどんな拡大のためにもサービスを提供するのではなく、これらのより高い層のプロトコルのためだけに超能力ヘッダーに先行するヘッダーにサービスを提供します。 AHの場合では、また、IPヘッダーの選択された部分、拡張ヘッダーの選択された部分、および選択されたオプション(IPv4ヘッダー、ホップによるIPv6 Hop拡張ヘッダー、またはIPv6 Destination拡張ヘッダーでは、含まれている)に広げられて、保護はそうです。 AHによって提供された適用範囲に関するその他の詳細に関しては、AH仕様[KA98a]を見てください。

   A tunnel mode SA is essentially an SA applied to an IP tunnel.
   Whenever either end of a security association is a security gateway,
   the SA MUST be tunnel mode.  Thus an SA between two security gateways
   is always a tunnel mode SA, as is an SA between a host and a security
   gateway.  Note that for the case where traffic is destined for a
   security gateway, e.g., SNMP commands, the security gateway is acting
   as a host and transport mode is allowed.  But in that case, the
   security gateway is not acting as a gateway, i.e., not transiting
   traffic.  Two hosts MAY establish a tunnel mode SA between
   themselves.  The requirement for any (transit traffic) SA involving a
   security gateway to be a tunnel SA arises due to the need to avoid
   potential problems with regard to fragmentation and reassembly of
   IPsec packets, and in circumstances where multiple paths (e.g., via
   different security gateways) exist to the same destination behind the
   security gateways.

トンネルモードSAは本質的にはIPトンネルに適用されたSAです。 セキュリティ協会のどちらかの終わりがセキュリティゲートウェイ、SA MUSTであるときはいつも、トンネルモードになってください。 したがって、いつも2セキュリティ門の間のSAはホストとセキュリティゲートウェイの間のSAのようにトンネルモードSAです。 トラフィックがセキュリティゲートウェイに運命づけられているケースのために、例えば、SNMPが命令するというメモ、ホストと交通機関が許容されているとき、セキュリティゲートウェイは作動しています。 しかし、すなわち、その場合、セキュリティゲートウェイは、トラフィックを通過しないことでゲートウェイとして作動していません。 2人のホストが自分たちの間にトンネルモードSAを設立するかもしれません。 トンネルSAになるようにセキュリティゲートウェイにかかわるどんな(トランジットトラフィック)SAのための要件もIPsecパケットの断片化と再アセンブリに関して潜在的な問題を避ける必要性、および複数の経路(例えば、異なったセキュリティゲートウェイを通した)がセキュリティゲートウェイの後ろに同じ目的地に存在する事情に起こります。

   For a tunnel mode SA, there is an "outer" IP header that specifies
   the IPsec processing destination, plus an "inner" IP header that
   specifies the (apparently) ultimate destination for the packet.  The
   security protocol header appears after the outer IP header, and
   before the inner IP header.  If AH is employed in tunnel mode,
   portions of the outer IP header are afforded protection (as above),
   as well as all of the tunneled IP packet (i.e., all of the inner IP
   header is protected, as well as higher layer protocols).  If ESP is
   employed, the protection is afforded only to the tunneled packet, not
   to the outer header.

トンネルモードSAを支持して、IPsec処理の目的地を指定する「外側」のIPヘッダー、および(明らかに)最終仕向地をパケットに指定する「内側」のIPヘッダーがあります。 セキュリティプロトコルヘッダーは外側のIPヘッダーの後、および内側のIPヘッダーの前に現れます。 トンネルモードでAHを使うなら、外側のIPヘッダーの一部に保護(as above)を都合します、トンネルを堀られたIPパケットのすべてと同様に(すなわち、内側のIPヘッダーのすべてが保護されます、より高い層のプロトコルと同様に)。 超能力が採用しているなら、外側のヘッダーではなく、トンネルを堀られたパケットだけに保護を提供します。

Kent & Atkinson             Standards Track                     [Page 9]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[9ページ]。

   In summary,
           a) A host MUST support both transport and tunnel mode.
           b) A security gateway is required to support only tunnel
              mode.  If it supports transport mode, that should be used
              only when the security gateway is acting as a host, e.g.,
              for network management.

概要、a)で ホストはトンネルモード輸送とb)の両方をサポートしなければなりません。 セキュリティゲートウェイが、トンネルモードだけをサポートするのに必要です。 セキュリティゲートウェイがホストとして務めているときだけ、輸送がモードであるとサポートするなら、それは使用されるべきです、例えば、ネットワークマネージメントのために。

4.2 Security Association Functionality

4.2 セキュリティ協会の機能性

   The set of security services offered by an SA depends on the security
   protocol selected, the SA mode, the endpoints of the SA, and on the
   election of optional services within the protocol.  For example, AH
   provides data origin authentication and connectionless integrity for
   IP datagrams (hereafter referred to as just "authentication").  The
   "precision" of the authentication service is a function of the
   granularity of the security association with which AH is employed, as
   discussed in Section 4.4.2, "Selectors".

SAによって提供されたセキュリティー・サービスのセットは選択されたセキュリティプロトコル、SAモード、SAの終点と、そして、任意にプロトコルの中のサービスの選挙に依存します。 例えば、AHはIPデータグラム(今後まさしく「認証」と呼ばれる)にデータ発生源認証とコネクションレスな保全を供給します。 認証サービスの「精度」はAHが採用しているセキュリティ協会の粒状の関数です、セクション4.4.2、「セレクタ」で議論するように。

   AH also offers an anti-replay (partial sequence integrity) service at
   the discretion of the receiver, to help counter denial of service
   attacks.  AH is an appropriate protocol to employ when
   confidentiality is not required (or is not permitted, e.g , due to
   government restrictions on use of encryption).  AH also provides
   authentication for selected portions of the IP header, which may be
   necessary in some contexts.  For example, if the integrity of an IPv4
   option or IPv6 extension header must be protected en route between
   sender and receiver, AH can provide this service (except for the
   non-predictable but mutable parts of the IP header.)

また、AHは、カウンタサービス不能攻撃を助けるために受信機の裁量で反再生(部分的な系列保全)サービスを提供します。 秘密性は必要でないときに、AHが使うのが適切であるプロトコルである、(政府制限のために、受入れられて、e.gで、オンでない、暗号化の使用) また、AHはいくつかの文脈で必要であるかもしれないIPヘッダーの選択された部分のための認証を提供します。 例えば、途中で送付者と受信機の間にIPv4オプションかIPv6拡張ヘッダーの保全を保護しなければならないなら、AHはこのサービスを提供できます。(IPヘッダーの非予測できますが、無常の一部を除いた。)

   ESP optionally provides confidentiality for traffic.  (The strength
   of the confidentiality service depends in part, on the encryption
   algorithm employed.)  ESP also may optionally provide authentication
   (as defined above).  If authentication is negotiated for an ESP SA,
   the receiver also may elect to enforce an anti-replay service with
   the same features as the AH anti-replay service.  The scope of the
   authentication offered by ESP is narrower than for AH, i.e., the IP
   header(s) "outside" the ESP header is(are) not protected.  If only
   the upper layer protocols need to be authenticated, then ESP
   authentication is an appropriate choice and is more space efficient
   than use of AH encapsulating ESP.  Note that although both
   confidentiality and authentication are optional, they cannot both be
   omitted. At least one of them MUST be selected.

超能力は任意に秘密性をトラフィックに提供します。 (秘密性サービスの強さを使われた暗号化アルゴリズムに一部依存します。) 超能力も任意に認証を提供するかもしれません(上で定義されるように)。 認証がESP SAのために交渉されるなら、受信機も、AH反再生サービスと同じ特徴で反再生サービスを実施するのを選ぶかもしれません。 超能力によって提供された認証の範囲はAHより狭いです、すなわち、IPヘッダー。「外では、」超能力ヘッダーが保護されません(あります)。 上側の層のプロトコルだけが、認証される必要があるなら、超能力認証は、超能力をカプセル化するAHの使用より適当な選択であり、より多くのスペース効率的です。 秘密性と認証の両方が任意ですが、ともにそれらを省略できないことに注意してください。 少なくともそれらの1つを選択しなければなりません。

   If confidentiality service is selected, then an ESP (tunnel mode) SA
   between two security gateways can offer partial traffic flow
   confidentiality.  The use of tunnel mode allows the inner IP headers
   to be encrypted, concealing the identities of the (ultimate) traffic
   source and destination.  Moreover, ESP payload padding also can be

秘密性サービスが選択されるなら、2セキュリティ門の間の超能力(トンネルモード)SAは部分的な交通の流れ秘密性を提供できます。 トンネルモードの使用は、内側のIPヘッダーが暗号化されるのを許容します、(究極)のトラフィックソースと目的地のアイデンティティを隠して。 そのうえ、また、超能力ペイロード詰め物はそうであることができます。

Kent & Atkinson             Standards Track                    [Page 10]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[10ページ]。

   invoked to hide the size of the packets, further concealing the
   external characteristics of the traffic.  Similar traffic flow
   confidentiality services may be offered when a mobile user is
   assigned a dynamic IP address in a dialup context, and establishes a
   (tunnel mode) ESP SA to a corporate firewall (acting as a security
   gateway).  Note that fine granularity SAs generally are more
   vulnerable to traffic analysis than coarse granularity ones which are
   carrying traffic from many subscribers.

パケットのサイズを隠すために、さらにトラフィックの外部の特性を隠して、呼び出されます。 モバイルユーザが動的IPアドレスがダイアルアップ文脈で割り当てられて、(トンネルモード)ESP SAを法人のファイアウォールに設立するとき(セキュリティゲートウェイとして機能して)、同様の交通の流れ秘密性サービスを提供するかもしれません。 一般に、すばらしい粒状SAsが多くの加入者からトラフィックを運ぶ粗い粒状ものよりトラヒック分析に被害を受け易いことに注意してください。

4.3 Combining Security Associations

4.3 セキュリティ協会を合併すること。

   The IP datagrams transmitted over an individual SA are afforded
   protection by exactly one security protocol, either AH or ESP, but
   not both.  Sometimes a security policy may call for a combination of
   services for a particular traffic flow that is not achievable with a
   single SA.  In such instances it will be necessary to employ multiple
   SAs to implement the required security policy.  The term "security
   association bundle" or "SA bundle" is applied to a sequence of SAs
   through which traffic must be processed to satisfy a security policy.
   The order of the sequence is defined by the policy.  (Note that the
   SAs that comprise a bundle may terminate at different endpoints. For
   example, one SA may extend between a mobile host and a security
   gateway and a second, nested SA may extend to a host behind the
   gateway.)

個々のSAの上に送られたIPデータグラムに、まさに1つのセキュリティプロトコル(AHか超能力のどちらか)で保護を提供しますが、ともに提供するというわけではありません。 時々、安全保障政策は独身のSAと共に達成可能でない特定の交通の流れのためのサービスの組み合わせを求めるかもしれません。 そういった場合にはそれは、必要な安全保障政策を実装するのに複数のSAsを使うために必要になるでしょう。 「セキュリティ協会バンドル」か「SAバンドル」という用語は安全保障政策を満たすためにトラフィックを処理しなければならないSAsの系列に適用されます。 方針で系列の注文を定義します。 (バンドルを包括するSAsが異なった終点で終わるかもしれないことに注意してください。 例えば、1SAがモバイルホストと、セキュリティゲートウェイと1秒の間で広がるかもしれなくて、入れ子にされたSAはゲートウェイの後ろでホストに達するかもしれません。)

   Security associations may be combined into bundles in two ways:
   transport adjacency and iterated tunneling.

セキュリティ協会は2つの方法でバンドルに合併されるかもしれません: 隣接番組と繰り返されたトンネリングを輸送してください。

           o Transport adjacency refers to applying more than one
             security protocol to the same IP datagram, without invoking
             tunneling.  This approach to combining AH and ESP allows
             for only one level of combination; further nesting yields
             no added benefit (assuming use of adequately strong
             algorithms in each protocol) since the processing is
             performed at one IPsec instance at the (ultimate)
             destination.

o 輸送隣接番組はトンネリングを呼び出さないで1つ以上のセキュリティプロトコルを同じIPデータグラムに適用するのを示します。 AHと超能力を結合することへのこのアプローチは1つのレベルの組み合わせだけを考慮します。 処理が(究極)の目的地の1つのIPsecインスタンスで実行されるので、さらなる巣篭もりは付加利益(各プロトコルにおける適切に強いアルゴリズムの使用を仮定する)を全くもたらしません。

             Host 1 --- Security ---- Internet -- Security --- Host 2
              | |        Gwy 1                      Gwy 2        | |
              | |                                                | |
              | -----Security Association 1 (ESP transport)------- |
              |                                                    |
              -------Security Association 2 (AH transport)----------

ホスト1--- セキュリティ---- インターネット--セキュリティ--- ホスト2| | Gwy1Gwy2| | | | | | | -----セキュリティAssociation1(超能力輸送)------- | | | -------セキュリティAssociation2(AH輸送)----------

           o Iterated tunneling refers to the application of multiple
             layers of security protocols effected through IP tunneling.
             This approach allows for multiple levels of nesting, since
             each tunnel can originate or terminate at a different IPsec

o 繰り返されたトンネリングはIPトンネリングを通して作用する複数の層のセキュリティプロトコルの応用について言及します。 このアプローチは各トンネルが異なったIPsecで起因するか、または終わることができるので巣ごもる複数のレベルを考慮します。

Kent & Atkinson             Standards Track                    [Page 11]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[11ページ]。

             site along the path.  No special treatment is expected for
             ISAKMP traffic at intermediate security gateways other than
             what can be specified through appropriate SPD entries (See
             Case 3 in Section 4.5)

経路に沿ったサイト。 どんな特別な処理も適切なSPDエントリーで指定できること以外の中間的セキュリティゲートウェイのISAKMPトラフィックのために予想されません。(セクション4.5でケース3を見ます)

             There are 3 basic cases of iterated tunneling -- support is
             required only for cases 2 and 3.:

繰り返されたトンネリングの3つの基本的なケースがあります--サポートがケース2と3.にだけ必要です:

             1. both endpoints for the SAs are the same -- The inner and
                outer tunnels could each be either AH or ESP, though it
                is unlikely that Host 1 would specify both to be the
                same, i.e., AH inside of AH or ESP inside of ESP.

1. SAsのための両方の終点は同じです--内側の、そして、外側のトンネルは、それぞれAHか超能力のどちらかであるかもしれません、Host1がともに同じになるように指定するのが、ありそうもないのですが、すなわち、超能力のAHか超能力内部のAH内部。

                Host 1 --- Security ---- Internet -- Security --- Host 2
                 | |        Gwy 1                      Gwy 2        | |
                 | |                                                | |
                 | -------Security Association 1 (tunnel)---------- | |
                 |                                                    |
                 ---------Security Association 2 (tunnel)--------------

ホスト1--- セキュリティ---- インターネット--セキュリティ--- ホスト2| | Gwy1Gwy2| | | | | | | -------セキュリティ協会1(トンネル)---------- | | | | ---------セキュリティ協会2(トンネル)--------------

             2. one endpoint of the SAs is the same -- The inner and
                uter tunnels could each be either AH or ESP.

2. SAsの1つの終点が同じです--内側とuterトンネルは、それぞれAHか超能力のどちらかであるかもしれません。

                Host 1 --- Security ---- Internet -- Security --- Host 2
                 | |        Gwy 1                      Gwy 2         |
                 | |                                     |           |
                 | ----Security Association 1 (tunnel)----           |
                 |                                                   |
                 ---------Security Association 2 (tunnel)-------------

ホスト1--- セキュリティ---- インターネット--セキュリティ--- ホスト2| | Gwy1Gwy2| | | | | | ----セキュリティ協会1(トンネル)---- | | | ---------セキュリティ協会2(トンネル)-------------

             3. neither endpoint is the same -- The inner and outer
                tunnels could each be either AH or ESP.

3. どちらの終点も同じではありません--内側の、そして、外側のトンネルは、それぞれAHか超能力のどちらかであるかもしれません。

                Host 1 --- Security ---- Internet -- Security --- Host 2
                 |          Gwy 1                      Gwy 2         |
                 |            |                          |           |
                 |            --Security Assoc 1 (tunnel)-           |
                 |                                                   |
                 -----------Security Association 2 (tunnel)-----------

ホスト1--- セキュリティ---- インターネット--セキュリティ--- ホスト2| Gwy1Gwy2| | | | | | --セキュリティAssoc1(トンネル)、-| | | -----------セキュリティ協会2(トンネル)-----------

   These two approaches also can be combined, e.g., an SA bundle could
   be constructed from one tunnel mode SA and one or two transport mode
   SAs, applied in sequence.  (See Section 4.5 "Basic Combinations of
   Security Associations.") Note that nested tunnels can also occur
   where neither the source nor the destination endpoints of any of the
   tunnels are the same.  In that case, there would be no host or
   security gateway with a bundle corresponding to the nested tunnels.

これらの2つのアプローチも結合できる、例えば、SAバンドルは連続して1つのトンネルのモードSAと1か2交通機関SAsから組み立てて、適用できました。 (「セキュリティ協会の基本的な組み合わせ」というセクション4.5を見てください。) また、入れ子にされたトンネルがソースもトンネルのどれかの目的地終点も同じでないところに現れることができることに注意してください。 その場合、入れ子にされたトンネルに対応するバンドルがあるどんなホストもセキュリティゲートウェイもないでしょう。

Kent & Atkinson             Standards Track                    [Page 12]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[12ページ]。

   For transport mode SAs, only one ordering of security protocols seems
   appropriate.  AH is applied to both the upper layer protocols and
   (parts of) the IP header.  Thus if AH is used in a transport mode, in
   conjunction with ESP, AH SHOULD appear as the first header after IP,
   prior to the appearance of ESP.  In that context, AH is applied to
   the ciphertext output of ESP.  In contrast, for tunnel mode SAs, one
   can imagine uses for various orderings of AH and ESP.  The required
   set of SA bundle types that MUST be supported by a compliant IPsec
   implementation is described in Section 4.5.

交通機関SAsに関しては、セキュリティプロトコルを注文する人だけが適切に見えます。 そして、AHが両方の上側の層のプロトコルに適用される、(離れている、)、IPヘッダー。 したがって、AHが交通機関で超能力に関連して使用されるなら、AH SHOULDはIPの後に最初のヘッダーとして現れます、超能力の外観の前に。 その文脈では、AHは超能力の暗号文出力に適用されます。 対照的に、トンネルモードSAsのために、人はAHと超能力の様々な受注業務への用途を想像できます。 対応するIPsec実装でサポートしなければならないSAの必要なバンドルタイプはセクション4.5で説明されます。

4.4 Security Association Databases

4.4 セキュリティ協会データベース

   Many of the details associated with processing IP traffic in an IPsec
   implementation are largely a local matter, not subject to
   standardization.  However, some external aspects of the processing
   must be standardized, to ensure interoperability and to provide a
   minimum management capability that is essential for productive use of
   IPsec.  This section describes a general model for processing IP
   traffic relative to security associations, in support of these
   interoperability and functionality goals.  The model described below
   is nominal; compliant implementations need not match details of this
   model as presented, but the external behavior of such implementations
   must be mappable to the externally observable characteristics of this
   model.

IPsec実装における処理IPトラフィックに関連している詳細の多くが標準化への対象ではなく、主に地域にかかわる事柄です。 しかしながら、相互運用性を確実にして、IPsecの生産用途に、不可欠の最小の管理能力を提供するために処理のいくつかの外面を標準化しなければなりません。 このセクションは処理IPトラフィックのためにセキュリティ協会に比例して一般的なモデルについて説明します、これらの相互運用性と機能性目標を支持して。 以下で説明されたモデルは名目上です。 対応する実装は提示されるようにこのモデルの細部に合う必要はありませんが、そのような実装の外部の振舞いはこのモデルの外部的に観察可能な特性にmappableであるに違いありません。

   There are two nominal databases in this model: the Security Policy
   Database and the Security Association Database.  The former specifies
   the policies that determine the disposition of all IP traffic inbound
   or outbound from a host, security gateway, or BITS or BITW IPsec
   implementation.  The latter database contains parameters that are
   associated with each (active) security association.  This section
   also defines the concept of a Selector, a set of IP and upper layer
   protocol field values that is used by the Security Policy Database to
   map traffic to a policy, i.e., an SA (or SA bundle).

このモデルには2つの名目上のデータベースがあります: 安全保障政策データベースとセキュリティ協会データベース。 前者はホスト、セキュリティゲートウェイ、またはBITSからの本国行きの、または、外国行きのすべてのIPトラフィックかBITW IPsec実装の気質を決定する方針を指定します。 後者のデータベースはそれぞれの(アクティブ)のセキュリティ関係に関連しているパラメタを含んでいます。 また、このセクションはトラフィックを方針に写像するのにSecurity Policy Databaseによって使用される1セットのSelectorの概念、IP、および上側の層のプロトコル分野値を定義します、すなわち、SA(SAは荷物をまとめます)。

   Each interface for which IPsec is enabled requires nominally separate
   inbound vs. outbound databases (SAD and SPD), because of the
   directionality of many of the fields that are used as selectors.
   Typically there is just one such interface, for a host or security
   gateway (SG).  Note that an SG would always have at least 2
   interfaces, but the "internal" one to the corporate net, usually
   would not have IPsec enabled and so only one pair of SADs and one
   pair of SPDs would be needed.  On the other hand, if a host had
   multiple interfaces or an SG had multiple external interfaces, it
   might be necessary to have separate SAD and SPD pairs for each
   interface.

IPsecが有効にされる各インタフェースは名目上は別々の外国行きに対して本国行きのデータベース(SADとSPD)を必要とします、セレクタとして使用される分野の多くの方向性のために。 ホストかセキュリティゲートウェイ(SG)にはちょうどそのようなインタフェースの1つが通常あります。 SGには少なくとも2つのインタフェースがいつもあることに注意してください、法人のネットへの「内部」のもの、通常、IPsecを有効にさせないでしょう、しかし、したがって、1組のSADsと1組のSPDsだけが必要でしょう。 他方では、ホストには複数のインタフェースがあったか、またはSGに複数の外部のインタフェースがあるなら、各インタフェースへの別々のSADとSPD組があるのが必要でしょうに。

Kent & Atkinson             Standards Track                    [Page 13]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[13ページ]。

4.4.1 The Security Policy Database (SPD)

4.4.1 安全保障政策データベース(SPD)

   Ultimately, a security association is a management construct used to
   enforce a security policy in the IPsec environment.  Thus an
   essential element of SA processing is an underlying Security Policy
   Database (SPD) that specifies what services are to be offered to IP
   datagrams and in what fashion.  The form of the database and its
   interface are outside the scope of this specification.  However, this
   section does specify certain minimum management functionality that
   must be provided, to allow a user or system administrator to control
   how IPsec is applied to traffic transmitted or received by a host or
   transiting a security gateway.

結局、セキュリティ協会はIPsec環境における安全保障政策を実施するのに使用される管理構造物です。 したがって、SA処理の必須元素はどんなサービスがデータグラムとどんなファッションでIPに提供されるかことであるかと指定する基本的なSecurity Policy Database(SPD)です。 この仕様の範囲の外にデータベースのフォームとそのインタフェースがあります。 しかしながら、このセクションはユーザかシステム管理者がIPsecがどうホストによって伝えられたか、または受け取られたトラフィックに適用されるかを制御するのを許容するために提供しなければならないか、またはセキュリティゲートウェイを通過しなければならないある最小の管理の機能性を指定します。

   The SPD must be consulted during the processing of all traffic
   (INBOUND and OUTBOUND), including non-IPsec traffic.  In order to
   support this, the SPD requires distinct entries for inbound and
   outbound traffic.  One can think of this as separate SPDs (inbound
   vs.  outbound).  In addition, a nominally separate SPD must be
   provided for each IPsec-enabled interface.

非IPsecトラフィックを含んでいて、すべてのトラフィック(INBOUNDとOUTBOUND)の処理の間、SPDに相談しなければなりません。 SPDがこれをサポートするために異なったエントリーを必要とする、本国行き、そして、アウトバウンドトラフィック。 人は別々のSPDs(外国行きに対して本国行きの)としてこれを考えることができます。 さらに、それぞれのIPsecによって可能にされたインタフェースに名目上は別々のSPDを提供しなければなりません。

   An SPD must discriminate among traffic that is afforded IPsec
   protection and traffic that is allowed to bypass IPsec.  This applies
   to the IPsec protection to be applied by a sender and to the IPsec
   protection that must be present at the receiver.  For any outbound or
   inbound datagram, three processing choices are possible: discard,
   bypass IPsec, or apply IPsec.  The first choice refers to traffic
   that is not allowed to exit the host, traverse the security gateway,
   or be delivered to an application at all.  The second choice refers
   to traffic that is allowed to pass without additional IPsec
   protection.  The third choice refers to traffic that is afforded
   IPsec protection, and for such traffic the SPD must specify the
   security services to be provided, protocols to be employed,
   algorithms to be used, etc.

SPDはIPsec保護が提供されているトラフィックとIPsecを迂回させることができるトラフィックの中で差別しなければなりません。 これは、送付者と、そして、受信機に出席するに違いないIPsec保護に適用されるのをIPsec保護に適用します。どんな外国行きの、または、本国行きのデータグラムに関しても、3つの処理選択が可能です: 捨てるか、IPsecを迂回させるか、またはIPsecを適用してください。 最初の選択はホストを出ることができないか、セキュリティゲートウェイを横断できないか、全くアプリケーションに提供できないトラフィックについて言及します。 第二希望は追加IPsec保護なしで通ることができるトラフィックについて言及します。 3番目の選択はIPsec保護が提供されているトラフィックについて言及します、そして、そのようなトラフィックとして、SPDは提供されるセキュリティー・サービス、使われるべきプロトコル、使用されるべきアルゴリズムなどを指定しなければなりません。

   For every IPsec implementation, there MUST be an administrative
   interface that allows a user or system administrator to manage the
   SPD.  Specifically, every inbound or outbound packet is subject to
   processing by IPsec and the SPD must specify what action will be
   taken in each case.  Thus the administrative interface must allow the
   user (or system administrator) to specify the security processing to
   be applied to any packet entering or exiting the system, on a packet
   by packet basis.  (In a host IPsec implementation making use of a
   socket interface, the SPD may not need to be consulted on a per
   packet basis, but the effect is still the same.)  The management
   interface for the SPD MUST allow creation of entries consistent with
   the selectors defined in Section 4.4.2, and MUST support (total)
   ordering of these entries.  It is expected that through the use of
   wildcards in various selector fields, and because all packets on a

あらゆるIPsec実装のために、ユーザかシステム管理者がSPDを管理できる管理インタフェースがあるに違いありません。 明確に、あらゆる本国行きの、または、外国行きのパケットがIPsecによる処理を受けることがあります、そして、SPDはどんな行動がその都度取られるかを指定しなければなりません。 したがって、ユーザ(または、システム管理者)はシステムを入るか、または出るどんなパケットにも適用されるために管理インタフェースでセキュリティ処理を指定できなければなりません、パケット基礎によるパケットの上で。 (ソケットインタフェースを利用するホストIPsec実装ではパケット基礎あたりのaに関してSPDは相談される必要はないかもしれませんが、効果はまだ同じです。) セクション4.4.2で定義して、SPD MUSTがセレクタと一致したエントリーの作成を許容するので、管理インタフェースはこれらのエントリーのサポート(総)注文を定義しなければなりませんでした。 それは予想されます。そして、様々なセレクタにおけるワイルドカードの使用によるそれがさばく、aのすべてのパケット

Kent & Atkinson             Standards Track                    [Page 14]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[14ページ]。

   single UDP or TCP connection will tend to match a single SPD entry,
   this requirement will not impose an unreasonably detailed level of
   SPD specification.  The selectors are analogous to what are found in
   a stateless firewall or filtering router and which are currently
   manageable this way.

独身のUDPかTCP接続が、単一のSPDエントリーに合っている傾向があって、この要件は無分別に詳細なレベルのSPD仕様を課さないでしょう。 セレクタはこのように何が状態がないファイアウォールかフィルタリングルータで見つけられるか、そして、どれが現在見つけられるかに処理しやすい状態で類似しています。

   In host systems, applications MAY be allowed to select what security
   processing is to be applied to the traffic they generate and consume.
   (Means of signalling such requests to the IPsec implementation are
   outside the scope of this standard.)  However, the system
   administrator MUST be able to specify whether or not a user or
   application can override (default) system policies.  Note that
   application specified policies may satisfy system requirements, so
   that the system may not need to do additional IPsec processing beyond
   that needed to meet an application's requirements.  The form of the
   management interface is not specified by this document and may differ
   for hosts vs. security gateways, and within hosts the interface may
   differ for socket-based vs.  BITS implementations.  However, this
   document does specify a standard set of SPD elements that all IPsec
   implementations MUST support.

ホストシステムでは、アプリケーションは、どんなセキュリティ処理がそれらが生成して、消費するトラフィックに適用されるかことであるかを選択できるかもしれません。 (この規格の範囲の外にIPsec実装にそのような要求に合図する手段があります。) しかしながら、システム管理者は、ユーザかアプリケーションが(デフォルト)システム方針をくつがえすことができるかどうか指定できなければなりません。 アプリケーション特約保険証券がシステム要求を満たすかもしれないことに注意してください、システムがアプリケーションの必要条件を満たすのに必要であるそれを超えて追加IPsec処理ができる必要はないように。 管理インタフェースのフォームは、このドキュメントによって指定されないで、ホスト対セキュリティゲートウェイのために異なるかもしれません、そして、ホストの中では、インタフェースはBITSに対するソケットベースの実装のために異なるかもしれません。 しかしながら、このドキュメントはすべてのIPsec実装が支えなければならないSPD要素の標準セットを指定します。

   The SPD contains an ordered list of policy entries.  Each policy
   entry is keyed by one or more selectors that define the set of IP
   traffic encompassed by this policy entry.  (The required selector
   types are defined in Section 4.4.2.)  These define the granularity of
   policies or SAs.  Each entry includes an indication of whether
   traffic matching this policy will be bypassed, discarded, or subject
   to IPsec processing.  If IPsec processing is to be applied, the entry
   includes an SA (or SA bundle) specification, listing the IPsec
   protocols, modes, and algorithms to be employed, including any
   nesting requirements.  For example, an entry may call for all
   matching traffic to be protected by ESP in transport mode using
   3DES-CBC with an explicit IV, nested inside of AH in tunnel mode
   using HMAC/SHA-1.  For each selector, the policy entry specifies how
   to derive the corresponding values for a new Security Association
   Database (SAD, see Section 4.4.3) entry from those in the SPD and the
   packet (Note that at present, ranges are only supported for IP
   addresses; but wildcarding can be expressed for all selectors):

SPDは方針エントリーの規則正しいリストを含んでいます。 それぞれの方針エントリーはこの方針エントリーで取り囲まれたIPトラフィックのセットを定義する1個以上のセレクタによって合わせられます。 (必要なセレクタタイプはセクション4.4.2で定義されます。) これらは方針かSAsの粒状を定義します。 各エントリーは捨てられるか、またはIPsec処理を条件としたこの方針に合っているトラフィックが迂回するかどうかしるしを含んでいます。 エントリーはIPsec処理が適用されていることであるなら、SA(SAは荷物をまとめる)仕様を含んでいます、使われるためにIPsecプロトコル、モード、およびアルゴリズムを記載して、どんな巣篭もり要件も含んでいて。 例えば、エントリーは、すべての合っているトラフィックが交通機関における超能力によって保護されるように明白なIVと3DES-CBCを使用することで求めるかもしれません、HMAC/SHA-1を使用するトンネルモードによるAHの入れ子にされた内部。 各セレクタとして、方針エントリーはSPDとパケットのそれらから換算値を新しいSecurity Association Database(SAD、セクション4.4.3を見る)エントリーに引き出す方法を指定します(現在のところ、範囲はIPアドレスのためにサポートされるだけです; しかし、すべてのセレクタのためにwildcardingを言い表すことができることに注意してください):

           a. use the value in the packet itself -- This will limit use
              of the SA to those packets which have this packet's value
              for the selector even if the selector for the policy entry
              has a range of allowed values or a wildcard for this
              selector.
           b. use the value associated with the policy entry -- If this
              were to be just a single value, then there would be no
              difference between (b) and (a).  However, if the allowed
              values for the selector are a range (for IP addresses) or

パケット自体で値を使用してください--方針エントリーのためのセレクタにさまざまな許容値かこのセレクタのためのワイルドカードがあっても、これはセレクタのためにSAの使用をこのパケットの値を持っているそれらのパケットに制限するでしょう。a. 値がこれがただただ一つの値であることのためのものであったなら方針エントリーに関連づけたb.使用、次に、(b)と(a)の間には、違いが全くないでしょう。 またはしかしながら、セレクタのための許容値がaであるなら及んでください、(IPアドレスのために)。

Kent & Atkinson             Standards Track                    [Page 15]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[15ページ]。

              wildcard, then in the case of a range,(b) would enable use
              of the SA by any packet with a selector value within the
              range not just by packets with the selector value of the
              packet that triggered the creation of the SA.  In the case
              of a wildcard, (b) would allow use of the SA by packets
              with any value for this selector.

ワイルドカード、そして、1つの範囲の場合では、SAの作成の引き金となったパケットのセレクタ値があるパケットだけでないのによる範囲の中にセレクタ値がある状態で、(b)はどんなパケットでもSAの使用を可能にするでしょう。 ワイルドカードの場合では、(b)はこのセレクタのためのどんな値があるパケットでもSAの使用を許すでしょう。

   For example, suppose there is an SPD entry where the allowed value
   for source address is any of a range of hosts (192.168.2.1 to
   192.168.2.10).  And suppose that a packet is to be sent that has a
   source address of 192.168.2.3.  The value to be used for the SA could
   be any of the sample values below depending on what the policy entry
   for this selector says is the source of the selector value:

例えば、SPDエントリーがソースアドレスのための許容値がさまざまなホストのいずれでもあるところにあると仮定してください、(192.168、.2、.1、192.168 .2 .10)。 そして、.2がソースが.3に192.168を扱うaを持っているパケットが送られることになっていると仮定してください。 SAに使用されるべき値はこのセレクタのための方針エントリーがセレクタ価値の源であると言うことによる下の標本値のいずれであるかもしれませんも:

           source for the  example of
           value to be     new SAD
           used in the SA  selector value
           --------------- ------------
           a. packet       192.168.2.3 (one host)
           b. SPD entry    192.168.2.1 to 192.168.2.10 (range of hosts)

価値に関する例がSAセレクタ価値に使用される新しいSADであるソース--------------- ------------ a.パケット192.168.2.3(1人のホスト)b。 SPDエントリー192.168.2の.1〜192.168、.2、.10(ホストの範囲)

   Note that if the SPD entry had an allowed value of wildcard for the
   source address, then the SAD selector value could be wildcard (any
   host).  Case (a) can be used to prohibit sharing, even among packets
   that match the same SPD entry.

SPDエントリーにソースアドレスのためのワイルドカードの許容値があるならSADセレクタ価値がワイルドカードであるかもしれないこと(どんなホストも)に注意してください。 同じSPDエントリーに合っているパケットの中でさえ共有するのを禁止するのにケース(a)を使用できます。

   As described below in Section 4.4.3, selectors may include "wildcard"
   entries and hence the selectors for two entries may overlap.  (This
   is analogous to the overlap that arises with ACLs or filter entries
   in routers or packet filtering firewalls.)  Thus, to ensure
   consistent, predictable processing, SPD entries MUST be ordered and
   the SPD MUST always be searched in the same order, so that the first
   matching entry is consistently selected.  (This requirement is
   necessary as the effect of processing traffic against SPD entries
   must be deterministic, but there is no way to canonicalize SPD
   entries given the use of wildcards for some selectors.)  More detail
   on matching of packets against SPD entries is provided in Section 5.

以下でセクション4.4.3で説明されるように、セレクタは「ワイルドカード」エントリーを含むかもしれません、そして、したがって、2つのエントリーのためのセレクタは重なるかもしれません。 (これはルータかパケットフィルタリングファイアウォールにACLsかフィルタエントリーで起こるオーバラップに類似しています。) したがって、いつも一貫して、予測できる処理、エントリーを注文しなければならないSPD、およびSPD MUSTを確実にするために、同次で捜されてください、最初の合っているエントリーが一貫して選択されるように。 (SPDエントリーに対する処理トラフィックの効果が決定論的であるに違いないようにこの要件が必要ですが、ワイルドカードのいくつかのセレクタの使用を考えて、canonicalize SPDエントリーへの道が全くありません。) SPDエントリーに対するパケットのマッチングに関するその他の詳細をセクション5に提供します。

   Note that if ESP is specified, either (but not both) authentication
   or encryption can be omitted.  So it MUST be possible to configure
   the SPD value for the authentication or encryption algorithms to be
   "NULL".  However, at least one of these services MUST be selected,
   i.e., it MUST NOT be possible to configure both of them as "NULL".

超能力が指定されるなら、(ともにない)認証か暗号化のどちらかを省略できることに注意してください。 それで、SPD値は認証か暗号化アルゴリズムが「ヌルであること」を構成するのが可能であるに違いありません。 しかしながら、少なくともこれらのサービスの1つを選択しなければなりません、すなわち、「ヌル」としてそれらの両方を構成するのは可能であるはずがありません。

   The SPD can be used to map traffic to specific SAs or SA bundles.
   Thus it can function both as the reference database for security
   policy and as the map to existing SAs (or SA bundles).  (To
   accommodate the bypass and discard policies cited above, the SPD also

特定のSAsかSAバンドルにトラフィックを写像するのにSPDを使用できます。 したがって、それは安全保障政策のためのリファレンスデータベースとして地図として既存のSAsに機能できます(SAは荷物をまとめます)。 (迂回を収容して、上で引用された方針、SPDも捨てます。

Kent & Atkinson             Standards Track                    [Page 16]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[16ページ]。

   MUST provide a means of mapping traffic to these functions, even
   though they are not, per se, IPsec processing.)  The way in which the
   SPD operates is different for inbound vs. outbound traffic and it
   also may differ for host vs.  security gateway, BITS, and BITW
   implementations.  Sections 5.1 and 5.2 describe the use of the SPD
   for outbound and inbound processing, respectively.

IPsecが処理する場合、そういうものとしてそれらがそうでないのにもかかわらずの、これらの機能にトラフィックを写像する手段を提供しなければなりません。) SPDが作動する方法が異なっている、本国行き、また、アウトバウンドトラフィックとそれに対して、セキュリティゲートウェイ、BITS、およびホスト対BITW実装のために異なるかもしれません。 セクション5.1と5.2はそれぞれSPDの外国行きの、そして、本国行きの処理の使用について説明します。

   Because a security policy may require that more than one SA be
   applied to a specified set of traffic, in a specific order, the
   policy entry in the SPD must preserve these ordering requirements,
   when present.  Thus, it must be possible for an IPsec implementation
   to determine that an outbound or inbound packet must be processed
   thorough a sequence of SAs.  Conceptually, for outbound processing,
   one might imagine links (to the SAD) from an SPD entry for which
   there are active SAs, and each entry would consist of either a single
   SA or an ordered list of SAs that comprise an SA bundle.  When a
   packet is matched against an SPD entry and there is an existing SA or
   SA bundle that can be used to carry the traffic, the processing of
   the packet is controlled by the SA or SA bundle entry on the list.
   For an inbound IPsec packet for which multiple IPsec SAs are to be
   applied, the lookup based on destination address, IPsec protocol, and
   SPI should identify a single SA.

安全保障政策が、1SAが指定されたセットのトラフィックに適用されるのを必要とするかもしれないので、特定の順序で、SPDの方針エントリーは要件を命令しながら、これらを保存しなければなりません、存在しているとき。 したがって、IPsec実装が、外国行きの、または、本国行きのパケットがSAsの処理徹底的なa系列であるに違いないことを決定するのは、可能であるに違いありません。 概念的に、外国行きの処理のために、人はアクティブなSAsがあるSPDエントリーからリンク(SADへの)を想像するかもしれません、そして、各エントリーはSAバンドルを包括するSAsの独身のSAか規則正しいリストのどちらかから成るでしょう。 パケットがSPDエントリーに取り組まされて、トラフィックを運ぶのに使用できる既存のSAかSAバンドルがあるとき、パケットの処理はリストの上のSAかSAバンドルエントリーで制御されます。 どの複数のIPsec SAsが適用されていることになっていたらよいかためには本国行きのIPsecパケット、送付先アドレスに基づくルックアップのために、IPsecは議定書を作ります、そして、SPIは独身のSAを特定するはずです。

   The SPD is used to control the flow of ALL traffic through an IPsec
   system, including security and key management traffic (e.g., ISAKMP)
   from/to entities behind a security gateway.  This means that ISAKMP
   traffic must be explicitly accounted for in the SPD, else it will be
   discarded.  Note that a security gateway could prohibit traversal of
   encrypted packets in various ways, e.g., having a DISCARD entry in
   the SPD for ESP packets or providing proxy key exchange.  In the
   latter case, the traffic would be internally routed to the key
   management module in the security gateway.

SPDはIPsecシステムを通したすべてのトラフィックの流れを制御するのに使用されます、セキュリティゲートウェイの後ろの/から実体までのセキュリティとかぎ管理トラフィック(例えば、ISAKMP)を含んでいて。 これは、SPDで明らかにISAKMPトラフィックを説明しなければならなくて、ほかに、それが捨てられることを意味します。 セキュリティゲートウェイがいろいろ暗号化されたパケットの縦断を禁止するかもしれなくて、例えば、有が超能力パケットかプロキシ主要な交換を供給するためのSPDのDISCARDエントリーであることに注意してください。 後者の場合では、トラフィックは内部的にセキュリティゲートウェイのかぎ管理モジュールに発送されるでしょう。

4.4.2  Selectors

4.4.2 セレクタ

   An SA (or SA bundle) may be fine-grained or coarse-grained, depending
   on the selectors used to define the set of traffic for the SA.  For
   example, all traffic between two hosts may be carried via a single
   SA, and afforded a uniform set of security services.  Alternatively,
   traffic between a pair of hosts might be spread over multiple SAs,
   depending on the applications being used (as defined by the Next
   Protocol and Port fields), with different security services offered
   by different SAs.  Similarly, all traffic between a pair of security
   gateways could be carried on a single SA, or one SA could be assigned
   for each communicating host pair.  The following selector parameters
   MUST be supported for SA management to facilitate control of SA
   granularity.  Note that in the case of receipt of a packet with an
   ESP header, e.g., at an encapsulating security gateway or BITW

SA(SAは荷物をまとめる)はきめ細かに粒状である、または下品であるかもしれません、SAのためにトラフィックのセットを定義するのに使用されるセレクタによって。 例えば、2人のホストの間のすべてのトラフィックを独身のSAを通して運んで、セキュリティー・サービスのユニフォームセットに提供するかもしれません。 あるいはまた、1組のホストの間のトラフィックは複数のSAsの上に広げられるかもしれません、使用されるアプリケーションによって(NextプロトコルとPort分野によって定義されるように)、異なったセキュリティー・サービスが異なったSAsによって提供されている状態で。 同様に、独身のSAで1組のセキュリティゲートウェイの間のすべてのトラフィックを運ぶことができましたか、またはそれぞれの交信しているホスト組のために1SAを割り当てることができました。 SA経営者側がSA粒状のコントロールを容易にするように、以下のセレクタパラメタをサポートしなければなりません。 例えば、超能力ヘッダーがあるパケットの領収書に関するケース、要約のセキュリティゲートウェイかBITWでそれに注意してください。

Kent & Atkinson             Standards Track                    [Page 17]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[17ページ]。

   implementation, the transport layer protocol, source/destination
   ports, and Name (if present) may be "OPAQUE", i.e., inaccessible
   because of encryption or fragmentation.  Note also that both Source
   and Destination addresses should either be IPv4 or IPv6.

実装、プロトコル、ソース/仕向港、およびName(存在しているなら)トランスポート層は、暗号化か断片化のために「不透明で」、すなわち、近づきがたいかもしれません。 また、SourceとDestinationアドレスの両方がIPv4かIPv6のどちらかであるべきであることに注意してください。

      - Destination IP Address (IPv4 or IPv6): this may be a single IP
        address (unicast, anycast, broadcast (IPv4 only), or multicast
        group), a range of addresses (high and low values (inclusive),
        address + mask, or a wildcard address.  The last three are used
        to support more than one destination system sharing the same SA
        (e.g., behind a security gateway). Note that this selector is
        conceptually different from the "Destination IP Address" field
        in the <Destination IP Address, IPsec Protocol, SPI> tuple used
        to uniquely identify an SA.  When a tunneled packet arrives at
        the tunnel endpoint, its SPI/Destination address/Protocol are
        used to look up the SA for this packet in the SAD.  This
        destination address comes from the encapsulating IP header.
        Once the packet has been processed according to the tunnel SA
        and has come out of the tunnel, its selectors are "looked up" in
        the Inbound SPD.  The Inbound SPD has a selector called
        destination address.  This IP destination address is the one in
        the inner (encapsulated) IP header.  In the case of a
        transport'd packet, there will be only one IP header and this
        ambiguity does not exist.  [REQUIRED for all implementations]

- 送付先IPアドレス(IPv4かIPv6): これはただ一つのIPアドレスであるかもしれません(ユニキャスト(anycast)は(IPv4専用)、またはマルチキャストグループを放送した)、さまざまなアドレス。+がマスク、またはワイルドカードアドレスであると扱ってください。上下の値(包括的な)、最後の3は、1つ以上の目的地のシステム共有が同じSA(例えば、セキュリティゲートウェイの後ろの)であるとサポートするのに使用されます。(このセレクタが<Destination IP Addressの「送付先IPアドレス」分野と概念的に異なっていることに注意してください、IPsecプロトコル、唯一SAを特定するのに使用されるSPI>tuple; トンネルを堀られたパケットがトンネル終点に到着するとき、SPI/目的地アドレス/プロトコルは、このパケットのためにSADでSAを見上げるのに使用されます。この送付先アドレスは要約のIPヘッダーから来ます; パケットがいったんトンネルSAに従って処理されて、トンネルから出て来ると、セレクタはInbound SPDで「見上げられます」。Inbound SPDは送付先アドレスと呼ばれるセレクタを持っています。この受信者IPアドレスは内側(カプセル化される)のIPヘッダーのものです。中では、輸送に関するケースがそうするだろう、パケット1個のIPヘッダーしかないでしょう、そして、このあいまいさは存在していません。[すべての実装のためのREQUIRED]

      - Source IP Address(es) (IPv4 or IPv6): this may be a single IP
        address (unicast, anycast, broadcast (IPv4 only), or multicast
        group), range of addresses (high and low values inclusive),
        address + mask, or a wildcard address.  The last three are used
        to support more than one source system sharing the same SA
        (e.g., behind a security gateway or in a multihomed host).
        [REQUIRED for all implementations]

- ソースIPアドレス(es)(IPv4かIPv6): これはただ一つのIPアドレスであるかもしれません(ユニキャスト(anycast)は(IPv4専用)、またはマルチキャストグループを放送した)、アドレスの範囲、(上下が評価する、包括的である、)、アドレス+マスク、またはワイルドカードアドレス。 最後の3は、1つ以上のソースのシステム共有が同じSA(例えば、セキュリティゲートウェイの後ろ、または、「マルチ-家へ帰」っているホストの)であるとサポートするのに使用されます。 [すべての実装のためのREQUIRED]

      - Name: There are 2 cases (Note that these name forms are
        supported in the IPsec DOI.)
                1. User ID
                    a. a fully qualified user name string (DNS), e.g.,
                       mozart@foo.bar.com
                    b. X.500 distinguished name, e.g., C = US, SP = MA,
                       O = GTE Internetworking, CN = Stephen T. Kent.
                2. System name (host, security gateway, etc.)
                    a. a fully qualified DNS name, e.g., foo.bar.com
                    b. X.500 distinguished name
                    c. X.500 general name

- 以下を命名してください。 2つのケースがあります(これらの名前フォームがIPsec DOIでサポートされることに注意してください。)。 1. 完全に適切なユーザ名が結ぶユーザID a.(DNS)、例えば、 mozart@foo.bar.com b。 X.500分類名、例えば、Cは米国、SP=MAと等しく、OはGTE Internetworking、スティーブン・T.CN=ケントと等しいです。 2. 完全に適切なDNSが命名するシステム名(ホスト、セキュリティゲートウェイなど)のa.、例えば、foo.bar.com b。 X.500分類名c。 X.500一般名

        NOTE: One of the possible values of this selector is "OPAQUE".

以下に注意してください。 このセレクタの可能な値の1つは「不透明です」。

Kent & Atkinson             Standards Track                    [Page 18]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[18ページ]。

        [REQUIRED for the following cases.  Note that support for name
        forms other than addresses is not required for manually keyed
        SAs.
                o User ID
                    - native host implementations
                    - BITW and BITS implementations acting as HOSTS
                      with only one user
                    - security gateway implementations for INBOUND
                      processing.
                o System names -- all implementations]

[以下のケースのためのREQUIRED。 アドレス以外の名前形式のサポートはUser ID--ネイティブのホスト導入--手動で合わせられたSAs o BITWに必要でないというメモとHOSTSとして1人のユーザだけ--INBOUND処理o System名のためのセキュリティゲートウェイ実装--すべての実装で機能するBITS実装]

      - Data sensitivity level: (IPSO/CIPSO labels)
        [REQUIRED for all systems providing information flow security as
        per Section 8, OPTIONAL for all other systems.]

- データ感度レベル: (IPSO/CIPSOラベル) [セクション8、OPTIONALに従って情報流れセキュリティを他のすべてのシステムに供給するすべてのシステムのためのREQUIRED。]

      - Transport Layer Protocol: Obtained from the IPv4 "Protocol" or
        the IPv6 "Next Header" fields.  This may be an individual
        protocol number.  These packet fields may not contain the
        Transport Protocol due to the presence of IP extension headers,
        e.g., a Routing Header, AH, ESP, Fragmentation Header,
        Destination Options, Hop-by-hop options, etc.  Note that the
        Transport Protocol may not be available in the case of receipt
        of a packet with an ESP header, thus a value of "OPAQUE" SHOULD
        be supported.
        [REQUIRED for all implementations]

- 層のプロトコルを輸送してください: IPv4「プロトコル」かIPv6「次のヘッダー」分野から、得ます。 これは個々のプロトコル番号であるかもしれません。 これらのパケット分野はIP拡張ヘッダー、例えば、ルート設定Header、AH、超能力、Fragmentation Header、Destination Options、ホップによるHopオプションなどの存在のためTransportプロトコルを含まないかもしれません。 Transportプロトコルが超能力ヘッダーがあるパケットの領収書の場合で利用可能でないかもしれないというメモ、その結果、「不透明なもの」の値はサポートされるべきです。 [すべての実装のためのREQUIRED]

        NOTE: To locate the transport protocol, a system has to chain
        through the packet headers checking the "Protocol" or "Next
        Header" field until it encounters either one it recognizes as a
        transport protocol, or until it reaches one that isn't on its
        list of extension headers, or until it encounters an ESP header
        that renders the transport protocol opaque.

以下に注意してください。 トランスポート・プロトコルの場所を見つけるように、システムはトランスポート・プロトコルとして認識するどちらかに遭遇するか、拡張ヘッダーのリストにないものに達する、またはトランスポート・プロトコルを不透明に表す超能力ヘッダーに遭遇するまで「プロトコル」か「次のヘッダー」分野をチェックするパケットのヘッダーを通して鎖を作らなければなりません。

      - Source and Destination (e.g., TCP/UDP) Ports: These may be
        individual UDP or TCP port values or a wildcard port.  (The use
        of the Next Protocol field and the Source and/or Destination
        Port fields (in conjunction with the Source and/or Destination
        Address fields), as an SA selector is sometimes referred to as
        "session-oriented keying.").  Note that the source and
        destination ports may not be available in the case of receipt of
        a packet with an ESP header, thus a value of "OPAQUE" SHOULD be
        supported.

- ソースと目的地(例えば、TCP/UDP)港: これらは、個々のUDP、TCPポート値またはワイルドカードポートであるかもしれません。 (SAセレクタが時々「セッション指向の合わせる」と呼ばれるようにプロトコルの分野とSource、そして/または、Destination Portがさばく(Source、そして/または、Destination Address分野に関連して)Nextの使用。) ソースと仕向港が超能力ヘッダーがあるパケットの領収書の場合で手があかないかもしれないというメモ、その結果、「不透明なもの」の値はサポートされるべきです。

        The following table summarizes the relationship between the
        "Next Header" value in the packet and SPD and the derived Port
        Selector value for the SPD and SAD.

以下のテーブルはSPDとSADのためにパケットとSPDの「次のヘッダー」値と派生しているPort Selector値との関係をまとめます。

Kent & Atkinson             Standards Track                    [Page 19]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[19ページ]。

          Next Hdr        Transport Layer   Derived Port Selector Field
          in Packet       Protocol in SPD   Value in SPD and SAD
          --------        ---------------   ---------------------------
          ESP             ESP or ANY        ANY (i.e., don't look at it)
          -don't care-    ANY               ANY (i.e., don't look at it)
          specific value  specific value    NOT ANY (i.e., drop packet)
             fragment
          specific value  specific value    actual port selector field
             not fragment

次のHdrトランスポート層はSPDで悲しいところのSPD値におけるパケットプロトコルのポートセレクタ分野を引き出しました。-------- --------------- --------------------------- 超能力、超能力かいずれも少しもしない、(すなわち、それを見ません)少しも実際のポートセレクタ分野が断片化しないどんな(すなわち、パケットを下げます)断片詳細の値の特定の価値ではなく、あらゆる(すなわち、それを見ません)特定の価値の特定の値についても気にかけてください。

        If the packet has been fragmented, then the port information may
        not be available in the current fragment.  If so, discard the
        fragment.  An ICMP PMTU should be sent for the first fragment,
        which will have the port information.  [MAY be supported]

パケットが断片化されたなら、ポート情報は現在の断片で利用可能でないかもしれません。 そうだとすれば、断片を捨ててください。 最初の断片のためにICMP PMTUを送るべきです。(それは、ポート情報を持つでしょう)。 [サポートされるかもしれません]

   The IPsec implementation context determines how selectors are used.
   For example, a host implementation integrated into the stack may make
   use of a socket interface.  When a new connection is established the
   SPD can be consulted and an SA (or SA bundle) bound to the socket.
   Thus traffic sent via that socket need not result in additional
   lookups to the SPD/SAD.  In contrast, a BITS, BITW, or security
   gateway implementation needs to look at each packet and perform an
   SPD/SAD lookup based on the selectors. The allowable values for the
   selector fields differ between the traffic flow, the security
   association, and the security policy.

IPsec実装文脈は、セレクタがどのように使用されているかを決定します。 例えば、スタックと統合されたホスト導入はソケットインタフェースを利用するかもしれません。 新しい接続が確立されるとき、SPDに相談できました、そして、SA(SAは荷物をまとめる)はソケットに付きました。 したがって、そのソケットを通して送られたトラフィックはSPD/SADへの追加ルックアップをもたらす必要はありません。 対照的に、BITS、BITW、または各パケットを見て、SPD/SADルックアップを実行するセキュリティゲートウェイ実装の必要性がセレクタを基礎づけました。 セレクタ分野への許容量は交通の流れと、セキュリティ協会と、安全保障政策の間で異なります。

   The following table summarizes the kinds of entries that one needs to
   be able to express in the SPD and SAD.  It shows how they relate to
   the fields in data traffic being subjected to IPsec screening.
   (Note: the "wild" or "wildcard" entry for src and dst addresses
   includes a mask, range, etc.)

以下のテーブルは人がSPDとSADで言い表すことができる必要があるエントリーの種類をまとめます。 それは、それらがデータ通信量でどう分野に関連するかがIPsec選別にかけられるのを示します。 (注意: srcとdstアドレスのための「荒野」か「ワイルドカード」エントリーはマスク、範囲などを含んでいます)

 Field         Traffic Value       SAD Entry            SPD Entry
 --------      -------------   ----------------   --------------------
 src addr      single IP addr  single,range,wild  single,range,wildcard
 dst addr      single IP addr  single,range,wild  single,range,wildcard
 xpt protocol* xpt protocol    single,wildcard    single,wildcard
 src port*     single src port single,wildcard    single,wildcard
 dst port*     single dst port single,wildcard    single,wildcard
 user id*      single user id  single,wildcard    single,wildcard
 sec. labels   single value    single,wildcard    single,wildcard

分野トラフィックは悲しいエントリーSPDエントリーを評価します。-------- ------------- ---------------- -------------------- 単一のIP addrが選抜するsrc addr、範囲、ワイルドなシングル、範囲、ワイルドカードのdst addrのただ一つのIP addrシングル、範囲、ワイルドなシングル、範囲、ワイルドカードxptプロトコル*xptプロトコルシングル、ワイルドカードシングル、ワイルドカードsrcポート*シングルsrcポートシングル、ワイルドカードシングル、ワイルドカードdstポート*シングルdstポートシングル、ワイルドカードシングル、ワイルドカードユーザのイド*シングルユーザーのイドシングル、ワイルドカードシングル、ワイルドカード秒はただ一つの値を単一であるとラベルします、ワイルドカードシングル、ワイルドカード

       * The SAD and SPD entries for these fields could be "OPAQUE"
         because the traffic value is encrypted.

* トラフィック値が暗号化されているので、これらの分野のためのSADとSPDエントリーは「不透明であることができました」。

   NOTE: In principle, one could have selectors and/or selector values
   in the SPD which cannot be negotiated for an SA or SA bundle.
   Examples might include selector values used to select traffic for

以下に注意してください。 原則として、1つはSAかSAバンドルのために交渉できないSPDにセレクタ、そして/または、セレクタ値を持っているかもしれません。 例はトラフィックを選択するのにおいて中古のセレクタ値を含むかもしれません。

Kent & Atkinson             Standards Track                    [Page 20]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[20ページ]。

   discarding or enumerated lists which cause a separate SA to be
   created for each item on the list.  For now, this is left for future
   versions of this document and the list of required selectors and
   selector values is the same for the SPD and the SAD.  However, it is
   acceptable to have an administrative interface that supports use of
   selector values which cannot be negotiated provided that it does not
   mislead the user into believing it is creating an SA with these
   selector values.  For example, the interface may allow the user to
   specify an enumerated list of values but would result in the creation
   of a separate policy and SA for each item on the list.  A vendor
   might support such an interface to make it easier for its customers
   to specify clear and concise policy specifications.

各個条のためにリストで別々のSAを作成させる捨てるか列挙されたリスト。 当分、これはこのドキュメントの将来のバージョンに残されます、そして、SPDとSADに、必要なセレクタとセレクタ値のリストは同じです。 しかしながら、これらのセレクタ値でSAを作成していると信じているのにユーザをミスリードしなければ交渉できないセレクタ値の使用をサポートする管理インタフェースを持っているのは許容できます。 例えば、インタフェースは、ユーザが値の列挙されたリストを指定するのを許容するかもしれませんが、リストで各個条のための別々の方針とSAの作成をもたらすでしょう。 ベンダーは、顧客が明確で簡潔な方針仕様を指定するのをより簡単にするようにそのようなインタフェースをサポートするかもしれません。

4.4.3 Security Association Database (SAD)

4.4.3 セキュリティ協会データベース(悲しい)です。

   In each IPsec implementation there is a nominal Security Association
   Database, in which each entry defines the parameters associated with
   one SA.  Each SA has an entry in the SAD.  For outbound processing,
   entries are pointed to by entries in the SPD.  Note that if an SPD
   entry does not currently point to an SA that is appropriate for the
   packet, the implementation creates an appropriate SA (or SA Bundle)
   and links the SPD entry to the SAD entry (see Section 5.1.1).  For
   inbound processing, each entry in the SAD is indexed by a destination
   IP address, IPsec protocol type, and SPI.  The following parameters
   are associated with each entry in the SAD.  This description does not
   purport to be a MIB, but only a specification of the minimal data
   items required to support an SA in an IPsec implementation.

それぞれのIPsec実装には、名目上のSecurity Association Databaseがあります。(そこでは、各エントリーが1SAに関連しているパラメタを定義します)。 各SAはSADにエントリーを持っています。 外国行きの処理において、エントリーはSPDにエントリーで示されます。 SPDエントリーが現在パケットに、適切なSAを示さないなら、実装が適切なSA(または、SA Bundle)を作成して、SPDエントリーをSADエントリーにリンクすることに注意してください(セクション5.1.1を見てください)。 本国行きの処理において、SADの各エントリーは送付先IPアドレス、IPsecプロトコルタイプ、およびSPIによって索引をつけられます。 以下のパラメタはSADの各エントリーに関連しています。 この記述は、MIBであることを意味しませんが、最小量のデータ項目の仕様だけがIPsec実装でSAをサポートするのが必要です。

   For inbound processing: The following packet fields are used to look
   up the SA in the SAD:

本国行きの処理のために: 以下のパケット分野はSADでSAを見上げるのに使用されます:

         o Outer Header's Destination IP address: the IPv4 or IPv6
           Destination address.
           [REQUIRED for all implementations]
         o IPsec Protocol: AH or ESP, used as an index for SA lookup
           in this database.  Specifies the IPsec protocol to be
           applied to the traffic on this SA.
           [REQUIRED for all implementations]
         o SPI: the 32-bit value used to distinguish among different
           SAs terminating at the same destination and using the same
           IPsec protocol.
           [REQUIRED for all implementations]

o 外側のHeaderのDestination IPアドレス: IPv4かIPv6 Destinationアドレス。 [すべての実装のためのREQUIRED] o IPsecプロトコル: このデータベースのSAルックアップにインデックスとして使用されるAHか超能力。 このSAの上のトラフィックに適用されるためにIPsecプロトコルを指定します。 [すべての実装のためのREQUIRED] o SPI: 32ビットの値は、以前は異なったSAsの中で同じ目的地で終わって、同じIPsecプロトコルを使用することでよく区別されていました。 [すべての実装のためのREQUIRED]

   For each of the selectors defined in Section 4.4.2, the SA entry in
   the SAD MUST contain the value or values which were negotiated at the
   time the SA was created.  For the sender, these values are used to
   decide whether a given SA is appropriate for use with an outbound
   packet.  This is part of checking to see if there is an existing SA

セクション4.4.2、SAD MUSTのSAエントリーで定義されたそれぞれのセレクタに関しては、SAが作成されたとき交渉された値か値を含んでください。 送付者に関しては、これらの値は、使用に、与えられたSAが外国行きのパケットで適切であるかどうか決めるのに使用されます。 これは既存のSAがあるかどうか確認するためにチェックする一部です。

Kent & Atkinson             Standards Track                    [Page 21]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[21ページ]。

   that can be used.  For the receiver, these values are used to check
   that the selector values in an inbound packet match those for the SA
   (and thus indirectly those for the matching policy).  For the
   receiver, this is part of verifying that the SA was appropriate for
   this packet.  (See Section 6 for rules for ICMP messages.)  These
   fields can have the form of specific values, ranges, wildcards, or
   "OPAQUE" as described in section 4.4.2, "Selectors".  Note that for
   an ESP SA, the encryption algorithm or the authentication algorithm
   could be "NULL".  However they MUST not both be "NULL".

それを使用できます。 受信機に関しては、これらの値が本国行きのパケットのセレクタ値がSAのためのそれらに合っているのをチェックするのに使用される、(その結果、間接的である、合っている方針のためのそれら) 受信機に関しては、これはこのパケットに、SAが適切であったことを確かめる一部です。 (規則に関してICMPメッセージに関してセクション6を見てください。) これらの分野は特定の値、範囲、ワイルドカード、またはセクション4.4で説明される「不透明なもの」.2のフォーム、「セレクタ」を持つことができます。 暗号化アルゴリズムか認証アルゴリズムが超能力SAに関して、「ヌルであることができた」と述べてください。 しかしながら、それらはともに「ヌルであってはいけません」。

   The following SAD fields are used in doing IPsec processing:

以下のSAD分野はIPsecに処理をする際に使用されます:

         o Sequence Number Counter: a 32-bit value used to generate the
           Sequence Number field in AH or ESP headers.
           [REQUIRED for all implementations, but used only for outbound
           traffic.]
         o Sequence Counter Overflow: a flag indicating whether overflow
           of the Sequence Number Counter should generate an auditable
           event and prevent transmission of additional packets on the
           SA.
           [REQUIRED for all implementations, but used only for outbound
           traffic.]
         o Anti-Replay Window: a 32-bit counter and a bit-map (or
           equivalent) used to determine whether an inbound AH or ESP
           packet is a replay.
           [REQUIRED for all implementations but used only for inbound
           traffic. NOTE: If anti-replay has been disabled by the
           receiver, e.g., in the case of a manually keyed SA, then the
           Anti-Replay Window is not used.]
         o AH Authentication algorithm, keys, etc.
           [REQUIRED for AH implementations]
         o ESP Encryption algorithm, keys, IV mode, IV, etc.
           [REQUIRED for ESP implementations]
         o ESP authentication algorithm, keys, etc. If the
           authentication service is not selected, this field will be
           null.
           [REQUIRED for ESP implementations]
         o Lifetime of this Security Association: a time interval after
           which an SA must be replaced with a new SA (and new SPI) or
           terminated, plus an indication of which of these actions
           should occur.  This may be expressed as a time or byte count,
           or a simultaneous use of both, the first lifetime to expire
           taking precedence. A compliant implementation MUST support
           both types of lifetimes, and must support a simultaneous use
           of both.  If time is employed, and if IKE employs X.509
           certificates for SA establishment, the SA lifetime must be
           constrained by the validity intervals of the certificates,
           and the NextIssueDate of the CRLs used in the IKE exchange

o 一連番号カウンタ: 32ビットの値は以前はよくAHか超能力ヘッダーのSequence Number分野を生成していました。 [REQUIRED、すべての実装にもかかわらず、アウトバウンドトラフィック] o Sequence Counter Overflowだけに中古: Sequence Number Counterのオーバーフローが監査可能イベントを生成して、SAにおける追加パケットのトランスミッションを防ぐべきであるかどうかを示す旗。 [REQUIRED、すべての実装にもかかわらず、アウトバウンドトラフィック] o Anti-再生Windowだけに中古: 32ビットは、再生に対抗して、本国行きのAHか超能力パケットがそうかどうか決定するのに使用されて、少し写像します(または、同等物)。 [REQUIRED、すべての実装にもかかわらず、インバウンドトラフィックだけにおいて、使用されています。 以下に注意してください。 反再生が例えば、手動で合わせられたSAの場合における受信機によって無効にされたなら、Anti-再生Windowは使用されていません。] o AH Authenticationアルゴリズム、キーなど [AH実装のためのREQUIRED] o超能力Encryptionアルゴリズム、キー、IVモード、IVなど [超能力実装のためのREQUIRED] o超能力認証アルゴリズム、キーなど 認証サービスが選択されないと、この分野はヌルになるでしょう。 [超能力実装のためのREQUIRED] このSecurity Associationのo Lifetime: SAを新しいSA(そして、新しいSPI)に取り替えなければならないか、または終えなければならない時間間隔、およびこれらの動作のどれが起こるべきであるかしるし。 これは時間、バイト・カウント、または両方(優先しながら期限が切れる最初の生涯)の同時の使用として言い表されるかもしれません。 対応する実装は、両方のタイプの生涯をサポートしなければならなくて、両方の同時の使用をサポートしなければなりません。 時間が採用していて、IKEがSA設立のためのX.509証明書を使うなら、証明書の正当性間隔、およびIKE交換に使用されるCRLsのNextIssueDateはSA生涯を抑制しなければなりません。

Kent & Atkinson             Standards Track                    [Page 22]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[22ページ]。

           for the SA.  Both initiator and responder are responsible for
           constraining SA lifetime in this fashion.
           [REQUIRED for all implementations]

SAのために。 創始者と応答者の両方がこんなやり方でSA生涯を抑制するのに責任があります。 [すべての実装のためのREQUIRED]

           NOTE: The details of how to handle the refreshing of keys
           when SAs expire is a local matter.  However, one reasonable
           approach is:
             (a) If byte count is used, then the implementation
                 SHOULD count the number of bytes to which the IPsec
                 algorithm is applied.  For ESP, this is the encryption
                 algorithm (including Null encryption) and for AH,
                 this is the authentication algorithm.  This includes
                 pad bytes, etc.  Note that implementations SHOULD be
                 able to handle having the counters at the ends of an
                 SA get out of synch, e.g., because of packet loss or
                 because the implementations at each end of the SA
                 aren't doing things the same way.
             (b) There SHOULD be two kinds of lifetime -- a soft
                 lifetime which warns the implementation to initiate
                 action such as setting up a replacement SA and a
                 hard lifetime when the current SA ends.
             (c) If the entire packet does not get delivered during
                 the SAs lifetime, the packet SHOULD be discarded.

以下に注意してください。 SAsが期限が切れるとき、どうキーのリフレッシュを扱うかに関する詳細は地域にかかわる事柄です。 しかしながら、1つの合理的なアプローチは以下の通りです。 (a) バイト・カウントが使用されているなら、実装SHOULDはIPsecアルゴリズムが適用されているバイト数を数えます。 超能力に関しては、これは暗号化アルゴリズム(Null暗号化を含んでいて)です、そして、AHに関する、認証アルゴリズムです。 これはパッドバイトなどを含んでいます。 実装SHOULDがSAの端のカウンタが同時性から持ち始めるのを扱うことができることに注意してください、例えば、パケット損失のため、またはSAの各端の実装が同じようにことをしないことであるので。 (b) そこ、SHOULD、2種類の生涯になってください--現在のSAが終わるとSAと困難な生涯を交換に決めるのなどように行動を開始するように実装に警告する柔らかい生涯。 (c) 全体のパケットがSAs生涯、パケットSHOULDの間、提供されないなら、捨てられてください。

         o IPsec protocol mode: tunnel, transport or wildcard.
           Indicates which mode of AH or ESP is applied to traffic on
           this SA.  Note that if this field is "wildcard" at the
           sending end of the SA, then the application has to specify
           the mode to the IPsec implementation.  This use of wildcard
           allows the same SA to be used for either tunnel or transport
           mode traffic on a per packet basis, e.g., by different
           sockets.  The receiver does not need to know the mode in
           order to properly process the packet's IPsec headers.

o IPsecはモードを議定書の中で述べます: トンネル、輸送またはワイルドカード。 AHか超能力のどのモードがこのSAでトラフィックに適用されるかを示します。 アプリケーションがこの分野がSAの送信側の「ワイルドカード」であるならIPsec実装にモードを指定しなければならないことに注意してください。 ワイルドカードのこの使用は、同じSAがトンネルか交通機関トラフィックのどちらかにパケット基礎あたりのaで使用されるのを許容します、例えば、異なったソケットで。 受信機は、適切にパケットのIPsecヘッダーを処理するためにモードを知る必要はありません。

           [REQUIRED as follows, unless implicitly defined by context:
                   - host implementations must support all modes
                   - gateway implementations must support tunnel mode]

[以下のREQUIRED: --実装がすべてのモードをサポートしなければならないホスト--ゲートウェイ実装がトンネルモードをサポートしなければならない文脈によってそれとなく定義されない場合

           NOTE: The use of wildcard for the protocol mode of an inbound
           SA may add complexity to the situation in the receiver (host
           only).  Since the packets on such an SA could be delivered in
           either tunnel or transport mode, the security of an incoming
           packet could depend in part on which mode had been used to
           deliver it.  If, as a result, an application cared about the
           SA mode of a given packet, then the application would need a
           mechanism to obtain this mode information.

以下に注意してください。 ワイルドカードの本国行きのSAのプロトコルモードの使用は受信機(ホスト専用)の状況に複雑さを加えるかもしれません。 トンネルか交通機関のどちらかでそのようなSAの上のパケットを提供できるでしょう、したがって、入って来るパケットのセキュリティはどのモードがそれを提供するのに使用されたかに一部依存できました。 その結果、アプリケーションが与えられたパケットのSAモードを心配するなら、アプリケーションは、このモード情報を得るためにメカニズムを必要とするでしょうに。

Kent & Atkinson             Standards Track                    [Page 23]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[23ページ]。

         o Path MTU: any observed path MTU and aging variables.  See
           Section 6.1.2.4
           [REQUIRED for all implementations but used only for outbound
           traffic]

o 経路MTU: いずれも経路MTUと古い変数を観測しました。 .4は、6.1に.2を区分するのを見ます。[REQUIRED、アウトバウンドトラフィックだけにすべての実装にもかかわらず、中古である、]

4.5 Basic Combinations of Security Associations

4.5 セキュリティ協会の基本的な組み合わせ

   This section describes four examples of combinations of security
   associations that MUST be supported by compliant IPsec hosts or
   security gateways.  Additional combinations of AH and/or ESP in
   tunnel and/or transport modes MAY be supported at the discretion of
   the implementor.  Compliant implementations MUST be capable of
   generating these four combinations and on receipt, of processing
   them, but SHOULD be able to receive and process any combination.  The
   diagrams and text below describe the basic cases.  The legend for the
   diagrams is:

このセクションは言いなりになっているIPsecホストかセキュリティゲートウェイでサポートしなければならないセキュリティ協会の組み合わせに関する4つの例について説明します。 トンネル、そして/または、交通機関におけるAH、そして/または、超能力の追加組み合わせは作成者の裁量でサポートされるかもしれません。 対応する実装は、どんな組み合わせもこれらの4つの組み合わせを生成することができて、受け取って、それら、しかし、SHOULDを処理する領収書で処理できなければなりません。 以下のダイヤグラムとテキストは基本的なケースについて説明します。 ダイヤグラムのための伝説は以下の通りです。

        ==== = one or more security associations (AH or ESP, transport
               or tunnel)
        ---- = connectivity (or if so labelled, administrative boundary)
        Hx   = host x
        SGx  = security gateway x
        X*   = X supports IPsec

==== = 1つ以上のセキュリティ協会(AH、超能力、輸送またはトンネル)---- = セキュリティゲートウェイxホストx接続性(そのようにラベルされて、管理の境界であるなら)Hx=SGx=X*=XはIPsecをサポートします。

   NOTE: The security associations below can be either AH or ESP.  The
   mode (tunnel vs transport) is determined by the nature of the
   endpoints.  For host-to-host SAs, the mode can be either transport or
   tunnel.

以下に注意してください。 以下のセキュリティ協会は、AHか超能力のどちらかであるかもしれません。 モード(輸送に対してトンネルを堀る)は終点の自然で決定します。 ホストからホストへのSAsに関しては、モードは、輸送かトンネルのどちらかであるかもしれません。

   Case 1.  The case of providing end-to-end security between 2 hosts
        across the Internet (or an Intranet).

1をケースに入れてください。 インターネット(または、イントラネット)中の2人のホストの間に終わりから終わりへのセキュリティを提供するケース。

                 ====================================
                 |                                  |
                H1* ------ (Inter/Intranet) ------ H2*

==================================== | | H1*------ (間の/イントラネット) ------ H2*

        Note that either transport or tunnel mode can be selected by the
        hosts.  So the headers in a packet between H1 and H2 could look
        like any of the following:

ホストが輸送かトンネルモードのどちらかを選択できることに注意してください。 それで、H1とH2の間のパケットのヘッダーは以下のどれかに似ることができました:

                  Transport                  Tunnel
             -----------------          ---------------------
             1. [IP1][AH][upper]        4. [IP2][AH][IP1][upper]
             2. [IP1][ESP][upper]       5. [IP2][ESP][IP1][upper]
             3. [IP1][AH][ESP][upper]

輸送トンネル----------------- --------------------- 1. [IP1][ああ][上側]の4。 [IP2][ああ][IP1][上側]の2。 [IP1][超能力][上側]の5。 [IP2][超能力][IP1][上側]の3。 [IP1][ああ][超能力][上側]です。

Kent & Atkinson             Standards Track                    [Page 24]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[24ページ]。

        Note that there is no requirement to support general nesting,
        but in transport mode, both AH and ESP can be applied to the
        packet.  In this event, the SA establishment procedure MUST
        ensure that first ESP, then AH are applied to the packet.

一般的な巣篭もりをサポートするという要件が全くありませんが、交通機関で、AHと超能力の両方をパケットに適用できることに注意してください。 このイベントでは、SA設立手順はその最初の超能力を確実にしなければならなくて、次に、AHはパケットに当てはまられています。

   Case 2.  This case illustrates simple virtual private networks
        support.

2をケースに入れてください。 本件は簡単な仮想私設網サポートを例証します。

                       ===========================
                       |                         |
  ---------------------|----                  ---|-----------------------
  |                    |   |                  |  |                      |
  |  H1 -- (Local --- SG1* |--- (Internet) ---| SG2* --- (Local --- H2  |
  |        Intranet)       |                  |          Intranet)      |
  --------------------------                  ---------------------------
      admin. boundary                               admin. boundary

=========================== | | ---------------------|---- ---|----------------------- | | | | | | | H1--、(地方の--- SG1*、|、-、--、(インターネット)、-、--、| SG2*、-、--、(地方の--- H2| | イントラネット) | | イントラネット)| -------------------------- --------------------------- アドミン境界アドミン境界

        Only tunnel mode is required here.  So the headers in a packet
        between SG1 and SG2 could look like either of the following:

トンネルモードだけがここで必要です。 それで、SG1とSG2の間のパケットのヘッダーは以下のどちらかに似ることができました:

                        Tunnel
                ---------------------
                4. [IP2][AH][IP1][upper]
                5. [IP2][ESP][IP1][upper]

トンネル--------------------- 4. [IP2][ああ][IP1][上側]の5。 [IP2][超能力][IP1][上側]です。

   Case 3.  This case combines cases 1 and 2, adding end-to-end security
        between the sending and receiving hosts.  It imposes no new
        requirements on the hosts or security gateways, other than a
        requirement for a security gateway to be configurable to pass
        IPsec traffic (including ISAKMP traffic) for hosts behind it.

3をケースに入れてください。 発信と受信ホストの間の終わりから終わりへのセキュリティを加えて、本件はケース1と2を結合します。 それはホストかセキュリティゲートウェイにどんな新しい要件も課しません、セキュリティゲートウェイがそれの後ろのホストのために、トラフィック(ISAKMPトラフィックを含んでいる)をIPsecに通過するのにおいて構成可能であるという要件を除いて。

     ===============================================================
     |                                                             |
     |                 =========================                   |
     |                 |                       |                   |
  ---|-----------------|----                ---|-------------------|---
  |  |                 |   |                |  |                   |  |
  | H1* -- (Local --- SG1* |-- (Internet) --| SG2* --- (Local --- H2* |
  |        Intranet)       |                |          Intranet)      |
  --------------------------                ---------------------------
       admin. boundary                            admin. boundary

=============================================================== | | | ========================= | | | | | ---|-----------------|---- ---|-------------------|--- | | | | | | | | | H1*--、(地方の--- SG1*| | --(インターネット)--SG2*、-、--、(地方の--- H2*| | イントラネット) | | イントラネット)| -------------------------- --------------------------- アドミン境界アドミン境界

   Case 4.  This covers the situation where a remote host (H1) uses the
        Internet to reach an organization's firewall (SG2) and to then
        gain access to some server or other machine (H2).  The remote
        host could be a mobile host (H1) dialing up to a local PPP/ARA
        server (not shown) on the Internet and then crossing the
        Internet to the home organization's firewall (SG2), etc.  The

4をケースに入れてください。 これはリモートホスト(H1)が組織のファイアウォール(SG2)に達して、次に、何らかのサーバか他のマシン(H2)へのアクセスを得るのにインターネットを使用する状況をカバーしています。 リモートホストはインターネットでローカルのPPP/ARAサーバ(目立たない)までダイヤルして、次にホーム組織のファイアウォール(SG2)などとインターネットに交差するモバイルホスト(H1)であるかもしれません。 The

Kent & Atkinson             Standards Track                    [Page 25]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[25ページ]。

        details of support for this case, (how H1 locates SG2,
        authenticates it, and verifies its authorization to represent
        H2) are discussed in Section 4.6.3, "Locating a Security
        Gateway".

セクション4.6.3で議論して、「セキュリティゲートウェイの場所を見つけ」て(H1はH2を表すためにどうSG2の場所を見つけて、それを認証して、承認について確かめるか)、このような場合サポートについて詳しく述べます。

        ======================================================
        |                                                    |
        |==============================                      |
        ||                            |                      |
        ||                         ---|----------------------|---
        ||                         |  |                      |  |
        H1* ----- (Internet) ------| SG2* ---- (Local ----- H2* |
              ^                    |           Intranet)        |
              |                    ------------------------------
        could be dialup              admin. boundary (optional)
        to PPP/ARA server

====================================================== | | |============================== | || | | || ---|----------------------|--- || | | | | H1*----- (インターネット) ------| SG2*---- (Local ----- H2* | ^ | Intranet) | | ------------------------------ ダイアルアップアドミンPPP/ARAサーバへの境界であるかもしれません(任意の)。

        Only tunnel mode is required between H1 and SG2.  So the choices
        for the SA between H1 and SG2 would be one of the ones in case
        2.  The choices for the SA between H1 and H2 would be one of the
        ones in case 1.

トンネルモードだけがH1とSG2の間で必要です。 それで、H1とSG2の間のSAのための選択は場合2におけるものの1つでしょう。 H1とH2の間のSAのための選択は場合1におけるものの1つでしょう。

        Note that in this case, the sender MUST apply the transport
        header before the tunnel header.  Therefore the management
        interface to the IPsec implementation MUST support configuration
        of the SPD and SAD to ensure this ordering of IPsec header
        application.

この場合送付者がトンネルヘッダーの前で輸送ヘッダーを適用しなければならないことに注意してください。 したがって、IPsec実装への管理インタフェースは、IPsecヘッダーアプリケーションのこの注文を確実にするためにSPDとSADの構成をサポートしなければなりません。

   As noted above, support for additional combinations of AH and ESP is
   optional.  Use of other, optional combinations may adversely affect
   interoperability.

上で述べたように、AHと超能力の追加組み合わせのサポートは任意です。 他の、そして、任意の組み合わせの使用は相互運用性に悪影響を与えるかもしれません。

4.6 SA and Key Management

4.6 SAとKey Management

   IPsec mandates support for both manual and automated SA and
   cryptographic key management.  The IPsec protocols, AH and ESP, are
   largely independent of the associated SA management techniques,
   although the techniques involved do affect some of the security
   services offered by the protocols.  For example, the optional anti-
   replay services available for AH and ESP require automated SA
   management.  Moreover, the granularity of key distribution employed
   with IPsec determines the granularity of authentication provided.
   (See also a discussion of this issue in Section 4.7.)  In general,
   data origin authentication in AH and ESP is limited by the extent to
   which secrets used with the authentication algorithm (or with a key
   management protocol that creates such secrets) are shared among
   multiple possible sources.

IPsec命令は、両方のために手動の、そして、自動化されたSAと暗号化キーが管理であるとサポートします。 IPsecプロトコル(AHと超能力)は、関連SA管理技術から主に独立しています、かかわったテクニックがプロトコルによって提供されたセキュリティー・サービスのいくつかに影響しますが。 例えば、AHと超能力に利用可能な任意の反再生サービスは自動化されたSA管理を必要とします。 そのうえ、IPsecと共に使われた主要な分配の粒状は、認証の粒状が提供されたことを決定します。 (また、セクション4.7における、この問題の議論を見てください。) 一般に、AHと超能力におけるデータ発生源認証は認証アルゴリズム(またはそのような秘密を作成するかぎ管理プロトコルで)で使用される秘密が複数の可能なソースの中で共有される範囲によって制限されます。

Kent & Atkinson             Standards Track                    [Page 26]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[26ページ]。

   The following text describes the minimum requirements for both types
   of SA management.

以下のテキストは両方のタイプのSA管理のために必要最小限について説明します。

4.6.1 Manual Techniques

4.6.1 手動のテクニック

   The simplest form of management is manual management, in which a
   person manually configures each system with keying material and
   security association management data relevant to secure communication
   with other systems.  Manual techniques are practical in small, static
   environments but they do not scale well.  For example, a company
   could create a Virtual Private Network (VPN) using IPsec in security
   gateways at several sites.  If the number of sites is small, and
   since all the sites come under the purview of a single administrative
   domain, this is likely to be a feasible context for manual management
   techniques.  In this case, the security gateway might selectively
   protect traffic to and from other sites within the organization using
   a manually configured key, while not protecting traffic for other
   destinations.  It also might be appropriate when only selected
   communications need to be secured.  A similar argument might apply to
   use of IPsec entirely within an organization for a small number of
   hosts and/or gateways.  Manual management techniques often employ
   statically configured, symmetric keys, though other options also
   exist.

最も簡単な形式の管理は手動の管理です。(材料を合わせて、セキュリティ協会管理データが関連していた状態で、人は、他のシステムとのコミュニケーションを保証するためにそれで手動で各システムを構成します)。手動のテクニックは小さくて、静的な環境で実用的ですが、それらはよく比例しません。 例えば、会社は、いくつかのサイトでセキュリティゲートウェイでIPsecを使用することでVirtual兵士のNetwork(VPN)を作成できるでしょう。 サイトの数が少なく、すべてのサイトがただ一つの管理ドメインの範囲に該当するので、これは手動の管理技術のための可能な文脈である傾向があります。 この場合、セキュリティゲートウェイは、他の目的地にトラフィックを保護していない間、組織の中にサイトと他のサイトから手動で構成されたキーを使用することでトラフィックを選択的に保護するかもしれません。 また、選択されるだけであるならコミュニケーションが、機密保護される必要があるのも、適切であるかもしれません。 同様の議論は完全に少ない数のホスト、そして/または、ゲートウェイのための組織の中でIPsecの使用に適用されるかもしれません。 また、別の選択肢は存在していますが、手動の管理技術はしばしば静的に構成されて、左右対称のキーを使います。

4.6.2 Automated SA and Key Management

4.6.2 自動化されたSAとKey Management

   Widespread deployment and use of IPsec requires an Internet-standard,
   scalable, automated, SA management protocol.  Such support is
   required to facilitate use of the anti-replay features of AH and ESP,
   and to accommodate on-demand creation of SAs, e.g., for user- and
   session-oriented keying.  (Note that the notion of "rekeying" an SA
   actually implies creation of a new SA with a new SPI, a process that
   generally implies use of an automated SA/key management protocol.)

IPsecの広範囲の展開と使用はインターネット標準の、そして、スケーラブルで、自動化されたSA管理プロトコルを必要とします。 そのようなサポートがAHと超能力の反再生機能の使用を容易にして、SAsの要求次第の作成を収容するのに必要です、例えば、ユーザとセッション指向の合わせるために。 (概念SAが"「再-合わせ」る"であるが実際に新しいSPI(一般に、自動化されたSA/かぎ管理プロトコルの使用を含意するプロセス)と共に新しいSAの作成を含意することに注意します)

   The default automated key management protocol selected for use with
   IPsec is IKE [MSST97, Orm97, HC98] under the IPsec domain of
   interpretation [Pip98].  Other automated SA management protocols MAY
   be employed.

自動化された主要な管理プロトコルがIPsecとの使用のために選択したデフォルトは解釈[Pip98]のIPsecドメインの下でイケ[MSST97、Orm97、HC98]です。 他の自動化されたSA管理プロトコルは使われるかもしれません。

   When an automated SA/key management protocol is employed, the output
   from this protocol may be used to generate multiple keys, e.g., for a
   single ESP SA.  This may arise because:

自動化されたSA/かぎ管理プロトコルが採用しているとき、このプロトコルからの出力は複数のキーを生成するのに使用されるかもしれません、例えば、独身のESP SAのために。 これが起こるかもしれない、:

       o the encryption algorithm uses multiple keys (e.g., triple DES)
       o the authentication algorithm uses multiple keys
       o both encryption and authentication algorithms are employed

o 暗号化アルゴリズムが○ 認証アルゴリズム用途倍数が合わせる○の複数のキー(例えば、三重のDES)両方を使用する、暗号化と認証アルゴリズムは採用しています。

Kent & Atkinson             Standards Track                    [Page 27]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[27ページ]。

   The Key Management System may provide a separate string of bits for
   each key or it may generate one string of bits from which all of them
   are extracted.  If a single string of bits is provided, care needs to
   be taken to ensure that the parts of the system that map the string
   of bits to the required keys do so in the same fashion at both ends
   of the SA.  To ensure that the IPsec implementations at each end of
   the SA use the same bits for the same keys, and irrespective of which
   part of the system divides the string of bits into individual keys,
   the encryption key(s) MUST be taken from the first (left-most, high-
   order) bits and the authentication key(s) MUST be taken from the
   remaining bits.  The number of bits for each key is defined in the
   relevant algorithm specification RFC.  In the case of multiple
   encryption keys or multiple authentication keys, the specification
   for the algorithm must specify the order in which they are to be
   selected from a single string of bits provided to the algorithm.

Key Management Systemがビットの別々のストリングを各キーに供給するかもしれませんか、またはそれはそれらのすべてが抽出されるビットの1個のストリングを生成するかもしれません。 ビットの一連を提供するなら、注意は、ビットのストリングを必要なキーに写像するシステムの部分がSAの両端で同じファッションでそうするのを保証するために取られる必要があります。 SAの各端のIPsec実装を同じキーに同じビットを使用して、システムのどの部分がビットのストリングを個々のキー、暗号化キーに分割するかの如何にかかわらず最初(最も左、高いオーダー)のビットと認証から取らなければならないのを保証するために、残っているビットからキーを取らなければなりません。 各キーのためのビットの数は関連アルゴリズム仕様RFCで定義されます。 複数の暗号化キーか複数の認証キーの場合では、アルゴリズムのための仕様はそれらがアルゴリズムに提供されたビットの一連から選択されることになっているオーダーを指定しなければなりません。

4.6.3 Locating a Security Gateway

4.6.3 セキュリティゲートウェイの場所を見つけること。

   This section discusses issues relating to how a host learns about the
   existence of relevant security gateways and once a host has contacted
   these security gateways, how it knows that these are the correct
   security gateways.  The details of where the required information is
   stored is a local matter.

このセクションはホストが関連セキュリティゲートウェイの存在に関してどう学ぶかに関連する問題について論じます、そして、一度、ホストはそれが、これらが正しいセキュリティゲートウェイであることをどう知っているかというこれらのセキュリティゲートウェイに連絡したことがあります。 必須情報が保存されるところに関する詳細は地域にかかわる事柄です。

   Consider a situation in which a remote host (H1) is using the
   Internet to gain access to a server or other machine (H2) and there
   is a security gateway (SG2), e.g., a firewall, through which H1's
   traffic must pass.  An example of this situation would be a mobile
   host (Road Warrior) crossing the Internet to the home organization's
   firewall (SG2).  (See Case 4 in the section 4.5 Basic Combinations of
   Security Associations.) This situation raises several issues:

リモートホスト(H1)がインターネットを使用している状況がサーバか他のマシン(H2)へのアクセスを得ると考えてください。そうすれば、セキュリティゲートウェイ(SG2)があります、例えば、ファイアウォール、どのH1のトラフィックが終わらなければならないかを通して。 この状況に関する例はホーム組織のファイアウォール(SG2)にインターネットを横断するモバイルホスト(道路Warrior)でしょう。 (Security Associationsのセクション4.5Basic CombinationsのCase4を見てください。) この状況はいくつかの問題を提起します:

        1. How does H1 know/learn about the existence of the security
           gateway SG2?
        2. How does it authenticate SG2, and once it has authenticated
           SG2, how does it confirm that SG2 has been authorized to
           represent H2?
        3. How does SG2 authenticate H1 and verify that H1 is authorized
           to contact H2?
        4. How does H1 know/learn about backup gateways which provide
           alternate paths to H2?

1. H1はセキュリティゲートウェイSG2の存在に関してどのように知っていますか、学びますか? 2. どのようにSG2を認証するか、そして、いったんSG2を認証すると、SG2がH2を表すのがどのように認可されたと確認しますか? 3. SG2は、H1を認証して、H1がH2に連絡するのがどのように認可されることを確かめますか? 4. H1は代替パスをH2に供給するバックアップゲートウェイに関して、どのように知っていますか、学びますか?

   To address these problems, a host or security gateway MUST have an
   administrative interface that allows the user/administrator to
   configure the address of a security gateway for any sets of
   destination addresses that require its use. This includes the ability
   to configure:

これらの問題、ホストまたはセキュリティゲートウェイに演説するのにおいて、ユーザ/管理者が使用を必要とするどんなセットの送付先アドレスのためにもセキュリティゲートウェイのアドレスを構成できる管理インタフェースがなければなりません。 これは構成する能力を含んでいます:

Kent & Atkinson             Standards Track                    [Page 28]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[28ページ]。

        o the requisite information for locating and authenticating the
          security gateway and verifying its authorization to represent
          the destination host.
        o the requisite information for locating and authenticating any
          backup gateways and verifying their authorization to represent
          the destination host.

o 場所を見つける、セキュリティゲートウェイを認証して、あて先ホストの代理をするために承認について確かめるために. ○ いずれも場所を見つけて、認証するための必要な情報がゲートウェイのバックアップをとるという必要な情報とあて先ホストの代理をするためにそれらの承認について確かめること。

   It is assumed that the SPD is also configured with policy information
   that covers any other IPsec requirements for the path to the security
   gateway and the destination host.

また、SPDが経路のためのいかなる他のIPsec要件もセキュリティゲートウェイとあて先ホストにカバーする方針情報によって構成されると思われます。

   This document does not address the issue of how to automate the
   discovery/verification of security gateways.

このドキュメントはどうセキュリティゲートウェイの発見/検証を自動化するかに関する問題を扱いません。

4.7 Security Associations and Multicast

4.7 セキュリティ協会とマルチキャスト

   The receiver-orientation of the Security Association implies that, in
   the case of unicast traffic, the destination system will normally
   select the SPI value.  By having the destination select the SPI
   value, there is no potential for manually configured Security
   Associations to conflict with automatically configured (e.g., via a
   key management protocol) Security Associations or for Security
   Associations from multiple sources to conflict with each other.  For
   multicast traffic, there are multiple destination systems per
   multicast group.  So some system or person will need to coordinate
   among all multicast groups to select an SPI or SPIs on behalf of each
   multicast group and then communicate the group's IPsec information to
   all of the legitimate members of that multicast group via mechanisms
   not defined here.

Security Associationの受信機オリエンテーションは、通常、目的地システムがユニキャストトラフィックの場合でSPI値を選択するのを含意します。 目的地にSPI値を選択させることによって、手動で構成されたSecurity Associationsが自動的に構成された(例えば、かぎ管理プロトコルで)セキュリティAssociationsと衝突するか、または複数のソースからのSecurity Associationsが互いと衝突する可能性が全くありません。 マルチキャストトラフィックのために、複数のマルチキャストグループあたりの目的地システムがあります。 それで、システムか人が、ここで定義されなかったメカニズムでそれぞれのマルチキャストグループを代表してSPIかSPIsを選択して、次に、そのマルチキャストグループの正統のメンバーのすべてにグループのIPsec情報を伝えるためにすべてのマルチキャストグループで調整する必要があるでしょう。

   Multiple senders to a multicast group SHOULD use a single Security
   Association (and hence Security Parameter Index) for all traffic to
   that group when a symmetric key encryption or authentication
   algorithm is employed. In such circumstances, the receiver knows only
   that the message came from a system possessing the key for that
   multicast group.  In such circumstances, a receiver generally will
   not be able to authenticate which system sent the multicast traffic.
   Specifications for other, more general multicast cases are deferred
   to later IPsec documents.

対称鍵暗号化か認証アルゴリズムが採用しているとき、マルチキャストグループSHOULDへの複数の送付者がすべてのトラフィックに、独身のSecurity Association(そして、したがって、Security Parameter Index)をそのグループに使用します。 そのような事情では、受信機は、メッセージがそのマルチキャストグループにキーを所有しているシステムから来ただけであるのを知っています。 一般に、事情、受信機が認証できないそれのシステムがマルチキャストトラフィックを送ったそのようなもので。 他の、そして、より一般的なマルチキャストケースのための仕様は後のIPsecドキュメントに延期されます。

   At the time this specification was published, automated protocols for
   multicast key distribution were not considered adequately mature for
   standardization.  For multicast groups having relatively few members,
   manual key distribution or multiple use of existing unicast key
   distribution algorithms such as modified Diffie-Hellman appears
   feasible.  For very large groups, new scalable techniques will be
   needed.  An example of current work in this area is the Group Key
   Management Protocol (GKMP) [HM97].

この仕様が発表されたとき、マルチキャストの主要な分配のための自動化されたプロトコルは標準化において熟すと適切に考えられませんでした。 比較的わずかなメンバーがいるマルチキャストグループに関しては、変更されたディフィー-ヘルマンなどの既存のユニキャスト主要な分配アルゴリズムの手動の主要な分配か複数の使用が可能に見えます。 非常に大きいグループにおいて、新しいスケーラブルなテクニックが必要でしょう。 この領域での執筆中の作品に関する例はGroup Key Managementプロトコル(GKMP)[HM97]です。

Kent & Atkinson             Standards Track                    [Page 29]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[29ページ]。

5. IP Traffic Processing

5. IPトラフィック処理

   As mentioned in Section 4.4.1 "The Security Policy Database (SPD)",
   the SPD must be consulted during the processing of all traffic
   (INBOUND and OUTBOUND), including non-IPsec traffic.  If no policy is
   found in the SPD that matches the packet (for either inbound or
   outbound traffic), the packet MUST be discarded.

セクション4.4.1で「安全保障政策データベース(SPD)」について言及するとき、すべてのトラフィック(INBOUNDとOUTBOUND)の処理の間、SPDに相談しなければなりません、非IPsecトラフィックを含んでいて。 または、方針が全くパケットに合っているSPDで見つけられない、(どちらかにおける本国行き、アウトバウンドトラフィック)、パケットを捨てなければなりません。

   NOTE: All of the cryptographic algorithms used in IPsec expect their
   input in canonical network byte order (see Appendix in RFC 791) and
   generate their output in canonical network byte order.  IP packets
   are also transmitted in network byte order.

以下に注意してください。 IPsecで使用される暗号アルゴリズムのすべてが、正準なネットワークバイトオーダー(RFC791のAppendixを見る)で彼らの入力を予想して、正準なネットワークバイトオーダーで彼らの出力を生成します。 また、IPパケットはネットワークバイトオーダーで伝えられます。

5.1 Outbound IP Traffic Processing

5.1 外国行きのIPトラフィック処理

5.1.1 Selecting and Using an SA or SA Bundle

5.1.1 SAかSAバンドルを選択して、使用すること。

   In a security gateway or BITW implementation (and in many BITS
   implementations), each outbound packet is compared against the SPD to
   determine what processing is required for the packet.  If the packet
   is to be discarded, this is an auditable event.  If the traffic is
   allowed to bypass IPsec processing, the packet continues through
   "normal" processing for the environment in which the IPsec processing
   is taking place.  If IPsec processing is required, the packet is
   either mapped to an existing SA (or SA bundle), or a new SA (or SA
   bundle) is created for the packet.  Since a packet's selectors might
   match multiple policies or multiple extant SAs and since the SPD is
   ordered, but the SAD is not, IPsec MUST:

セキュリティゲートウェイかBITW実装(そして多くのBITS実装で)では、SPDに対してそれぞれの外国行きのパケットは、どんな処理がパケットに必要であるかを決定するために比較されます。 パケットが捨てられるつもりであるなら、これは監査可能イベントです。 トラフィックがIPsec処理を迂回させることができるなら、パケットはIPsec処理が行われている環境のための「正常な」処理で続きます。 IPsec処理が必要であるなら、パケットが既存のSAに写像されるか(SAは荷物をまとめます)、または新しいSA(SAは荷物をまとめる)はパケットのために作成されます。 パケットのセレクタが複数の方針か複数の実在のSAsに合うかもしれなくて、SPDを注文しますが、SADが注文するというわけではないので、IPsecは注文しなければなりません:

           1. Match the packet's selector fields against the outbound
              policies in the SPD to locate the first appropriate
              policy, which will point to zero or more SA bundles in the
              SAD.

1. SPDの外国行きの方針に対してパケットのセレクタ分野を合わせて、ゼロを示す最初の適切な方針の場所を見つけてください。さもないと、より多くのSAがSADに荷物をまとめます。

           2. Match the packet's selector fields against those in the SA
              bundles found in (1) to locate the first SA bundle that
              matches.  If no SAs were found or none match, create an
              appropriate SA bundle and link the SPD entry to the SAD
              entry.  If no key management entity is found, drop the
              packet.

2. それらに対して合っている最初のSAバンドルの場所を見つけるように(1)で見つけられたSAバンドルでパケットのセレクタ分野を合わせてください。 SAsが全く見つけられなかったか、またはなにも合っていないなら、適切なSAバンドルを作成してください、そして、SPDエントリーをSADエントリーにリンクしてください。 かぎ管理実体が全く見つけられないなら、パケットを下げてください。

           3. Use the SA bundle found/created in (2) to do the required
              IPsec processing, e.g., authenticate and encrypt.

3. 例えば処理するのが認証して、暗号化する必要なIPsecをするために(2)で見つけられたか、または作成されたSAバンドルを使用してください。

   In a host IPsec implementation based on sockets, the SPD will be
   consulted whenever a new socket is created, to determine what, if
   any, IPsec processing will be applied to the traffic that will flow
   on that socket.

ソケットに基づくホストIPsec実装では、新しいソケットがIPsec処理がどんなであるも何になるかをそのソケットの上に流れるトラフィックに適用されていた状態で決定するために作成されるときはいつも、SPDに相談するでしょう。

Kent & Atkinson             Standards Track                    [Page 30]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[30ページ]。

   NOTE: A compliant implementation MUST not allow instantiation of an
   ESP SA that employs both a NULL encryption and a NULL authentication
   algorithm.  An attempt to negotiate such an SA is an auditable event.

以下に注意してください。 対応する実装はNULL暗号化とNULL認証アルゴリズムの両方を使うESP SAの具体化を許容してはいけません。 そのようなSAを交渉する試みは監査可能イベントです。

5.1.2 Header Construction for Tunnel Mode

5.1.2 トンネル・モードのためのヘッダー工事

   This section describes the handling of the inner and outer IP
   headers, extension headers, and options for AH and ESP tunnels.  This
   includes how to construct the encapsulating (outer) IP header, how to
   handle fields in the inner IP header, and what other actions should
   be taken.  The general idea is modeled after the one used in RFC
   2003, "IP Encapsulation with IP":

このセクションはAHと超能力トンネルのための内側の、そして、外側のIPヘッダー、拡張ヘッダー、およびオプションの取り扱いについて説明します。 これは、どのように要約(外側の)のIPヘッダーを組み立てるか、そして、どのように内側のIPヘッダーの分野を扱うか、そして、どんな他の行動が取られるべきであるかを含んでいます。 概念はRFC2003で使用されるもの、「IPがあるIPカプセル化」に倣われます:

        o The outer IP header Source Address and Destination Address
          identify the "endpoints" of the tunnel (the encapsulator and
          decapsulator).  The inner IP header Source Address and
          Destination Addresses identify the original sender and
          recipient of the datagram, (from the perspective of this
          tunnel), respectively.  (see footnote 3 after the table in
          5.1.2.1 for more details on the encapsulating source IP
          address.)
        o The inner IP header is not changed except to decrement the TTL
          as noted below, and remains unchanged during its delivery to
          the tunnel exit point.
        o No change to IP options or extension headers in the inner
          header occurs during delivery of the encapsulated datagram
          through the tunnel.
        o If need be, other protocol headers such as the IP
          Authentication header may be inserted between the outer IP
          header and the inner IP header.

o 外側のIPのヘッダーSource AddressとDestination Addressはトンネル(encapsulatorとdecapsulator)の「終点」を特定します。 内側のIPのヘッダーSource AddressとDestination Addressesがデータグラムの元の送り主と受取人を特定する、(このトンネルの見解からの)、それぞれ。 (テーブルの後に中で脚注3を見てください、5.1、.2、.1、要約のソースIPアドレスに関するその他の詳細)。 o 内側のIPヘッダーは、以下に述べられるようにTTLを減少させる以外に、変えられないで、また配送の間、トンネルエキジットポイントに変わりがありません。○ 内側のヘッダーのIPオプションか拡張ヘッダーへの変化は全くトンネルを通るカプセル化されたデータグラムの配送の間、起こりません。o Ifがなければならなくて、IP Authenticationヘッダーなどの他のプロトコルヘッダーは外側のIPヘッダーと内側のIPヘッダーの間に挿入されるかもしれません。

   The tables in the following sub-sections show the handling for the
   different header/option fields (constructed = the value in the outer
   field is constructed independently of the value in the inner).

以下の小区分におけるテーブルは異なったヘッダー/オプション・フィールドのための取り扱いを示しています(= 組み立てられて、外側の分野の値は内側の値の如何にかかわらず構成されます)。

5.1.2.1 IPv4 -- Header Construction for Tunnel Mode

5.1.2.1 IPv4--トンネル・モードのためのヘッダー工事

                        <-- How Outer Hdr Relates to Inner Hdr -->
                        Outer Hdr at                 Inner Hdr at
   IPv4                 Encapsulator                 Decapsulator
     Header fields:     --------------------         ------------
       version          4 (1)                        no change
       header length    constructed                  no change
       TOS              copied from inner hdr (5)    no change
       total length     constructed                  no change
       ID               constructed                  no change
       flags (DF,MF)    constructed, DF (4)          no change
       fragmt offset    constructed                  no change

<--Inner HdrへのどのようにOuter Hdr Relates--IPv4 Encapsulator Decapsulator Header分野のInner Hdrの>Outer Hdr: -------------------- ------------ バージョン4 (1) 変化の変化の内側のhdr(5)ノー全長の組み立てられたノーIDからコピーされた変化ヘッダ長がない変化の組み立てられたノーTOSは旗(DF、MF)が組み立てなかった変化を全く組み立てて、どんな変化fragmtも相殺しなかったDF(4)は変化を全く組み立てませんでした。

Kent & Atkinson             Standards Track                    [Page 31]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[31ページ]。

       TTL              constructed (2)              decrement (2)
       protocol         AH, ESP, routing hdr         no change
       checksum         constructed                  constructed (2)
       src address      constructed (3)              no change
       dest address     constructed (3)              no change
   Options            never copied                 no change

TTLは(2) 減少(2)プロトコルAH、超能力を組み立てて、どんな変化チェックサムも組み立てなかったhdrを発送して、組み立てられた(2)srcアドレス変化destアドレスの変化の組み立てられた(3)ノー組み立てられた(3)ノーOptionsは変化を全く決してコピーしませんでした。

        1. The IP version in the encapsulating header can be different
           from the value in the inner header.

1. 要約のヘッダーのIPバージョンは内側のヘッダーで値と異なっている場合があります。

        2. The TTL in the inner header is decremented by the
           encapsulator prior to forwarding and by the decapsulator if
           it forwards the packet.  (The checksum changes when the TTL
           changes.)

2. パケットを進めるなら、内側のヘッダーのTTLは推進の前のencapsulatorとdecapsulatorによって減少します。 (チェックサムは、TTLがいつ変化するかを変えます。)

           Note: The decrementing of the TTL is one of the usual actions
           that takes place when forwarding a packet.  Packets
           originating from the same node as the encapsulator do not
           have their TTL's decremented, as the sending node is
           originating the packet rather than forwarding it.

以下に注意してください。 TTLの減少はパケットを進めるとき行われる普通の動作の1つです。 それらのTTLのものはencapsulatorと同じノードから発するパケットで減少しません、むしろ送付ノードがそれを進めるよりパケットを溯源しているとき。

        3. src and dest addresses depend on the SA, which is used to
           determine the dest address which in turn determines which src
           address (net interface) is used to forward the packet.

3. srcとdestアドレスはSAによります。(SAは、どのsrcアドレス(ネットのインタフェース)がパケットを進めるのに使用されるかを順番に決定するdestアドレスを決定するのに使用されます)。

           NOTE: In principle, the encapsulating IP source address can
           be any of the encapsulator's interface addresses or even an
           address different from any of the encapsulator's IP
           addresses, (e.g., if it's acting as a NAT box) so long as the
           address is reachable through the encapsulator from the
           environment into which the packet is sent.  This does not
           cause a problem because IPsec does not currently have any
           INBOUND processing requirement that involves the Source
           Address of the encapsulating IP header.  So while the
           receiving tunnel endpoint looks at the Destination Address in
           the encapsulating IP header, it only looks at the Source
           Address in the inner (encapsulated) IP header.

以下に注意してください。 原則として、要約のIPソースアドレスはencapsulatorのインターフェース・アドレスのいずれであることができますかencapsulatorのIPアドレスのいずれとも異なったアドレスさえアドレスと同じくらい長い間、パケットが送られる環境からのencapsulatorを通して届いています(例えば、NAT箱として機能しているなら)。 現在、IPsecには要約のIPヘッダーのSource Addressにかかわる少しのINBOUND処理所要もないので、これは問題を引き起こしません。 それで、受信トンネル終点は要約のIPヘッダーでDestination Addressを見ますが、それは内側(カプセル化される)のIPヘッダーでSource Addressを見るだけです。

        4. configuration determines whether to copy from the inner
           header (IPv4 only), clear or set the DF.

4. 構成は、内側のヘッダー(IPv4専用)からコピーするか、クリアするか、またはDFを設定するかを決定します。

        5. If Inner Hdr is IPv4 (Protocol = 4), copy the TOS.  If Inner
           Hdr is IPv6 (Protocol = 41), map the Class to TOS.

5. Inner HdrがIPv4(プロトコル=4)であるなら、TOSをコピーしてください。 Inner HdrがIPv6(プロトコル=41)であるなら、ClassをTOSに写像してください。

5.1.2.2 IPv6 -- Header Construction for Tunnel Mode

5.1.2.2 IPv6--トンネル・モードのためのヘッダー工事

   See previous section 5.1.2 for notes 1-5 indicated by (footnote
   number).

注意1-5のための前項5.1.2が(脚注番号)によって示されるのを見てください。

Kent & Atkinson             Standards Track                    [Page 32]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[32ページ]。

                        <-- How Outer Hdr  Relates Inner Hdr --->
                        Outer Hdr at                 Inner Hdr at
   IPv6                 Encapsulator                 Decapsulator
     Header fields:     --------------------         ------------
       version          6 (1)                        no change
       class            copied or configured (6)     no change
       flow id          copied or configured         no change
       len              constructed                  no change
       next header      AH,ESP,routing hdr           no change
       hop limit        constructed (2)              decrement (2)
       src address      constructed (3)              no change
       dest address     constructed (3)              no change
     Extension headers  never copied                 no change

<--外側のHdrはどう内側のHdrを関係づけるか。---IPv6 Encapsulator Decapsulator Header分野のInner Hdrの>の外側のHdr: -------------------- ------------ バージョン6 (1) 変化のクラスが全くコピーされなかったか、または(6) 変化流れイドが全くコピーされなかったのを構成するか、または次の変化のヘッダーの変化のlen組み立てられたノーがないAH、超能力を構成して、組み立てられた(2)減少(2)srcアドレスの変化destアドレスの変化のhdrノー変化ホップ限界組み立てられた(3)ノー組み立てられた(3)ノーExtensionを発送して、ヘッダーは変化を全く決してコピーしませんでした。

        6. If Inner Hdr is IPv6 (Next Header = 41), copy the Class.  If
           Inner Hdr is IPv4 (Next Header = 4), map the TOS to Class.

6. Inner HdrがIPv6(次のHeader=41)であるなら、Classをコピーしてください。 Inner HdrがIPv4(次のHeader=4)であるなら、TOSをClassに写像してください。

5.2 Processing Inbound IP Traffic

5.2 処理の本国行きのIPトラフィック

   Prior to performing AH or ESP processing, any IP fragments are
   reassembled.  Each inbound IP datagram to which IPsec processing will
   be applied is identified by the appearance of the AH or ESP values in
   the IP Next Protocol field (or of AH or ESP as an extension header in
   the IPv6 context).

AHか超能力処理を実行する前に、どんなIP断片も組み立て直されます。 IPsec処理が適用されるそれぞれの本国行きのIPデータグラムはIP Nextプロトコル分野(またはIPv6文脈の拡張ヘッダーとしてのAHか超能力について)のAHか超能力値の外観で特定されます。

   Note: Appendix C contains sample code for a bitmask check for a 32
   packet window that can be used for implementing anti-replay service.

以下に注意してください。 付録Cは反再生サービスを実装するのに使用できる32パケット・ウィンドウのためのビットマスクチェックのためのサンプルコードを含んでいます。

5.2.1 Selecting and Using an SA or SA Bundle

5.2.1 SAかSAバンドルを選択して、使用すること。

   Mapping the IP datagram to the appropriate SA is simplified because
   of the presence of the SPI in the AH or ESP header.  Note that the
   selector checks are made on the inner headers not the outer (tunnel)
   headers.  The steps followed are:

IPデータグラムを適切なSAに写像するのはAHか超能力ヘッダーでのSPIの存在のために簡素化されます。 外側の(トンネル)ヘッダーではなく、内側のヘッダーの上にセレクタチェックをすることに注意してください。 従われた方法は以下の通りです。

           1. Use the packet's destination address (outer IP header),
              IPsec protocol, and SPI to look up the SA in the SAD.  If
              the SA lookup fails, drop the packet and log/report the
              error.

1. パケットの送付先アドレス(外側のIPヘッダー)、IPsecプロトコル、およびSPIを使用して、SADでSAを見上げてください。 誤りをSAルックアップが失敗するなら、パケットを下げてください、そして、登録するか、または報告してください。

           2. Use the SA found in (1) to do the IPsec processing, e.g.,
              authenticate and decrypt.  This step includes matching the
              packet's (Inner Header if tunneled) selectors to the
              selectors in the SA.  Local policy determines the
              specificity of the SA selectors (single value, list,
              range, wildcard).  In general, a packet's source address
              MUST match the SA selector value.  However, an ICMP packet
              received on a tunnel mode SA may have a source address

2. 例えば処理するのが認証して、解読するIPsecをするために(1)で見つけられたSAを使用してください。 このステップが、パケットのものを合わせるのを含んでいる、(内側のHeader、トンネルを堀られる、)、SAのセレクタへのセレクタ。 ローカルの方針はSAセレクタ(ただ一つの値、リスト、範囲、ワイルドカード)の特異性を決定します。 一般に、パケットのソースアドレスはSAセレクタ価値に合わなければなりません。 しかしながら、ICMPパケットはSAがソースに扱わせるかもしれないトンネルモードで受信されました。

Kent & Atkinson             Standards Track                    [Page 33]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[33ページ]。

              other than that bound to the SA and thus such packets
              should be permitted as exceptions to this check.  For an
              ICMP packet, the selectors from the enclosed problem
              packet (the source and destination addresses and ports
              should be swapped) should be checked against the selectors
              for the SA.  Note that some or all of these selectors may
              be inaccessible because of limitations on how many bits of
              the problem packet the ICMP packet is allowed to carry or
              due to encryption.  See Section 6.

SAとその結果、そのようなものに縛られるのを除いて、これへの例外がチェックするようにパケットは受入れられるべきです。 ICMPパケットに関しては、同封の問題パケット(ソース、送付先アドレス、およびポートは交換されるべきである)からのセレクタはSAがないかどうかセレクタに対してチェックされるべきです。 これらのセレクタのいくつかかすべてがICMPパケットが問題パケットのいくつのビットまで運ぶことができるかにおける制限のため暗号化のため近づきがたいかもしれないことに注意してください。 セクション6を見てください。

              Do (1) and (2) for every IPsec header until a Transport
              Protocol Header or an IP header that is NOT for this
              system is encountered.  Keep track of what SAs have been
              used and their order of application.

どんなこのシステムにも賛成しないTransportプロトコルHeaderかIPヘッダーが遭遇するまで、すべてのIPsecヘッダーのための(1)と(2)をしてください。 SAsが何に使用されるか、そして、彼らの適用の順序の動向をおさえてください。

           3. Find an incoming policy in the SPD that matches the
              packet.  This could be done, for example, by use of
              backpointers from the SAs to the SPD or by matching the
              packet's selectors (Inner Header if tunneled) against
              those of the policy entries in the SPD.

3. パケットに合っているSPDで入って来る方針を見つけてください。 例えば、backpointersのSAsからSPDまでの使用かパケットのセレクタを合わせることによってこれができるだろう、(内側のHeader、トンネルを堀られる、)、SPDの方針エントリーのものに対して。

           4. Check whether the required IPsec processing has been
              applied, i.e., verify that the SA's found in (1) and (2)
              match the kind and order of SAs required by the policy
              found in (3).

4. 必要なIPsec処理が適用されたかどうかチェックしてください、そして、すなわち、SAが、(1)と(2)で種類を合わせてください。そうすれば、SAsの注文が(3)で見つけられた方針が必要であることがわかったことを確かめてください。

              NOTE: The correct "matching" policy will not necessarily
              be the first inbound policy found.  If the check in (4)
              fails, steps (3) and (4) are repeated until all policy
              entries have been checked or until the check succeeds.

以下に注意してください。 正しい「合わせている」方針は必ず見つけられた最初の本国行きの方針になるというわけではないでしょう。 (4)でのチェックが失敗するなら、すべての方針エントリーをチェックしてあるか、またはチェックが成功するまで、ステップ(3)と(4)は繰り返されます。

   At the end of these steps, pass the resulting packet to the Transport
   Layer or forward the packet.  Note that any IPsec headers processed
   in these steps may have been removed, but that this information,
   i.e., what SAs were used and the order of their application, may be
   needed for subsequent IPsec or firewall processing.

これらのステップの端ときに、結果として起こるパケットをTransport Layerに通過するか、またはパケットを送ってください。 これらのステップで処理されたどんなIPsecヘッダーも取り除きましたが、この情報(すなわち、どんなSAsが使用されましたか、そして、彼らのアプリケーションの注文)をその後のIPsecかファイアウォール処理に必要とするかもしれないことに注意してください。

   Note that in the case of a security gateway, if forwarding causes a
   packet to exit via an IPsec-enabled interface, then additional IPsec
   processing may be applied.

IPsecによって可能にされたインタフェースを通して出るためにパケットを原因に送るならセキュリティゲートウェイの場合では、追加IPsec処理が適用されるかもしれないことに注意してください。

5.2.2 Handling of AH and ESP tunnels

5.2.2 AHと超能力トンネルの取り扱い

   The handling of the inner and outer IP headers, extension headers,
   and options for AH and ESP tunnels should be performed as described
   in the tables in Section 5.1.

AHと超能力トンネルのための内側の、そして、外側のIPヘッダー、拡張ヘッダー、およびオプションの取り扱いはセクション5.1でテーブルで説明されるように実行されるべきです。

Kent & Atkinson             Standards Track                    [Page 34]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[34ページ]。

6. ICMP Processing (relevant to IPsec)

6. ICMP処理(IPsecに関連する)です。

   The focus of this section is on the handling of ICMP error messages.
   Other ICMP traffic, e.g., Echo/Reply, should be treated like other
   traffic and can be protected on an end-to-end basis using SAs in the
   usual fashion.

ICMPエラーメッセージの取り扱いにはこのセクションの焦点があります。 普通のファッションでSAsを使用することで他のICMPトラフィック(例えば、Echo/回答)を他のトラフィックのように扱うべきであり、終わりから終わりへのベースに保護できます。

   An ICMP error message protected by AH or ESP and generated by a
   router SHOULD be processed and forwarded in a tunnel mode SA.  Local
   policy determines whether or not it is subjected to source address
   checks by the router at the destination end of the tunnel.  Note that
   if the router at the originating end of the tunnel is forwarding an
   ICMP error message from another router, the source address check
   would fail.  An ICMP message protected by AH or ESP and generated by
   a router MUST NOT be forwarded on a transport mode SA (unless the SA
   has been established to the router acting as a host, e.g., a Telnet
   connection used to manage a router).  An ICMP message generated by a
   host SHOULD be checked against the source IP address selectors bound
   to the SA in which the message arrives.  Note that even if the source
   of an ICMP error message is authenticated, the returned IP header
   could be invalid. Accordingly, the selector values in the IP header
   SHOULD also be checked to be sure that they are consistent with the
   selectors for the SA over which the ICMP message was received.

ICMPエラーメッセージがAHか超能力によって保護されて、ルータによって生成されて、SHOULDは処理されて、トンネルモードでSAを進めました。 ローカルの方針は、それがトンネルの目的地の端のルータによってソースアドレス検査にかけられるかどうか決定します。 トンネルの起因する端のルータが別のルータからICMPエラーメッセージを転送しているなら、ソースアドレス検査が失敗することに注意してください。 交通機関SAでAHか超能力によって保護されて、ルータによって生成されたICMPメッセージを転送してはいけません(SAがホストとして務めるルータに設立されていない場合、例えば、Telnet接続は以前はよくルータを管理していました)。 ICMPメッセージはホストでSHOULDを生成しました。メッセージが到着するSAに制限されたソースIPアドレスセレクタに対してチェックされてください。 ICMPエラーメッセージの源が認証されても、返されたIPヘッダーが無効であるかもしれないことに注意してください。 それに従って、セレクタはIPヘッダーでSHOULDを評価します、また、ICMPメッセージが受け取られたSAにおいて、それらがセレクタと一致しているのを確信しているには、チェックされてください。

   The table in Appendix D characterize ICMP messages as being either
   host generated, router generated, both, unknown/unassigned.  ICMP
   messages falling into the last two categories should be handled as
   determined by the receiver's policy.

Appendix Dのテーブルはどちらかのホストであるとしてのメッセージが生成したICMP、ともに未知か割り当てられなく生成されたルータを特徴付けます。 最後の2つのカテゴリになるICMPメッセージは受信機の方針で決定するように扱われるべきです。

   An ICMP message not protected by AH or ESP is unauthenticated and its
   processing and/or forwarding may result in denial of service.  This
   suggests that, in general, it would be desirable to ignore such
   messages.  However, it is expected that many routers (vs. security
   gateways) will not implement IPsec for transit traffic and thus
   strict adherence to this rule would cause many ICMP messages to be
   discarded.  The result is that some critical IP functions would be
   lost, e.g., redirection and PMTU processing.  Thus it MUST be
   possible to configure an IPsec implementation to accept or reject
   (router) ICMP traffic as per local security policy.

AHか超能力によって保護されなかったICMPメッセージは非認証されます、そして、処理、そして/または、推進はサービスの否定をもたらすかもしれません。 これは、一般に、そのようなメッセージを無視するのが望ましいと示唆します。 しかしながら、多くのルータ(セキュリティゲートウェイに対する)がトランジットトラフィックのためにIPsecを実装しないと予想されて、その結果、この規則への厳しい固守は多くの捨てられるべきICMPメッセージを引き起こすでしょう。 結果はいくつかのきわどいIP機能が例えば失われているだろうということです。リダイレクションとPMTU処理。 したがって、ローカルの安全保障政策に従って(ルータ)ICMPトラフィックを受け入れるか、または拒絶するためにIPsec実装を構成するのは可能であるに違いありません。

   The remainder of this section addresses how PMTU processing MUST be
   performed at hosts and security gateways.  It addresses processing of
   both authenticated and unauthenticated ICMP PMTU messages.  However,
   as noted above, unauthenticated ICMP messages MAY be discarded based
   on local policy.

このセクションの残りはホストとセキュリティゲートウェイでどうPMTU処理を実行しなければならないかを扱います。 それは認証された両方とunauthenticated ICMP PMTUメッセージの処理を扱います。 しかしながら、上で述べたように、unauthenticated ICMPメッセージはローカルの方針に基づいて捨てられるかもしれません。

Kent & Atkinson             Standards Track                    [Page 35]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[35ページ]。

6.1 PMTU/DF Processing

6.1 PMTU/DF処理

6.1.1 DF Bit

6.1.1 DFは噛み付きました。

   In cases where a system (host or gateway) adds an encapsulating
   header (ESP tunnel or AH tunnel), it MUST support the option of
   copying the DF bit from the original packet to the encapsulating
   header (and processing ICMP PMTU messages).  This means that it MUST
   be possible to configure the system's treatment of the DF bit (set,
   clear, copy from encapsulated header) for each interface.  (See
   Appendix B for rationale.)

システム(ホストかゲートウェイ)が要約のヘッダーを加える(超能力トンネルかAHがトンネルを堀ります)場合では、それはオリジナルのパケットから要約のヘッダーまでDFビットをコピーするオプションをサポートしなければなりません(ICMP PMTUメッセージを処理して)。 これは、システムのDFビット(はっきりと、カプセル化されたヘッダーからコピーを設定する)の処理を各インタフェースに構成するのが可能であるに違いないことを意味します。 (原理に関してAppendix Bを見てください。)

6.1.2 Path MTU Discovery (PMTU)

6.1.2 経路MTU発見(PMTU)

   This section discusses IPsec handling for Path MTU Discovery
   messages.  ICMP PMTU is used here to refer to an ICMP message for:

このセクションはPath MTUディスカバリーメッセージのためにIPsec取り扱いについて論じます。 ICMP PMTUは、以下についてICMPメッセージを示すのにここで使用されます。

           IPv4 (RFC 792):
                   - Type = 3 (Destination Unreachable)
                   - Code = 4 (Fragmentation needed and DF set)
                   - Next-Hop MTU in the low-order 16 bits of the second
                     word of the ICMP header (labelled "unused" in RFC
                     792), with high-order 16 bits set to zero

IPv4(RFC792): - ICMPヘッダー(RFC792で「未使用である」とラベルされる)の2番目の単語の下位の16ビットで16ビットがゼロに設定する高位で=3(目的地Unreachable)--コード=4(必要である断片化とDFはセットしました)--次のホップMTUをタイプしてください。

           IPv6 (RFC 1885):
                   - Type = 2 (Packet Too Big)
                   - Code = 0 (Fragmentation needed)
                   - Next-Hop MTU in the 32 bit MTU field of the ICMP6
                     message

IPv6(RFC1885): - =2(パケットToo Big)--コード=0(必要である断片化)--次のホップMTUをICMP6メッセージの32ビットのMTU分野にタイプしてください。

6.1.2.1 Propagation of PMTU

6.1.2.1 PMTUの伝播

   The amount of information returned with the ICMP PMTU message (IPv4
   or IPv6) is limited and this affects what selectors are available for
   use in further propagating the PMTU information.  (See Appendix B for
   more detailed discussion of this topic.)

ICMP PMTUメッセージ(IPv4かIPv6)と共に返された情報量は限られています、そして、これはどんなセレクタがさらにPMTU情報を伝播することにおける使用に利用可能であるかに影響します。 (この話題の、より詳細な議論に関してAppendix Bを見てください。)

   o PMTU message with 64 bits of IPsec header -- If the ICMP PMTU
     message contains only 64 bits of the IPsec header (minimum for
     IPv4), then a security gateway MUST support the following options
     on a per SPI/SA basis:

o PMTUはIPsecヘッダーの64ビットで通信します--ICMP PMTUメッセージがIPsecヘッダー(IPv4に、最小の)の64ビットだけを含んでいるなら、セキュリティゲートウェイはSPI/SA基礎あたりのaで以下のオプションをサポートしなければなりません:

        a. if the originating host can be determined (or the possible
           sources narrowed down to a manageable number), send the PM
           information to all the possible originating hosts.
        b. if the originating host cannot be determined, store the PMTU
           with the SA and wait until the next packet(s) arrive from the
           originating host for the relevant security association.  If

送信元ホストが決定できるなら(可能なソースは処理しやすい数まで狭くしました)、すべての可能な送信元ホストにPM情報を送ってください。a. b.は送信元ホストであるなら関連セキュリティ協会を断固として、SAと共にPMTUを保存して、次のパケットが送信元ホストから到着するまで、待つことができません。 if

Kent & Atkinson             Standards Track                    [Page 36]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[36ページ]。

           the packet(s) are bigger than the PMTU, drop the packet(s),
           and compose ICMP PMTU message(s) with the new packet(s) and
           the updated PMTU, and send the ICMP message(s) about the
           problem to the originating host. Retain the PMTU information
           for any message that might arrive subsequently (see Section
           6.1.2.4, "PMTU Aging").

パケットは、PMTUより大きく、新しいパケットとアップデートされたPMTUと共にパケットを下げて、ICMP PMTUメッセージを構成して、問題に関するICMPメッセージを送信元ホストに送ります。 次に到着するどんなメッセージのためのPMTU情報も保有してください、(見る、セクション6.1 .2 「PMTUは年をとる」.4

   o PMTU message with >64 bits of IPsec header -- If the ICMP message
     contains more information from the original packet then there may
     be enough non-opaque information to immediately determine to which
     host to propagate the ICMP/PMTU message and to provide that system
     with the 5 fields (source address, destination address, source
     port, destination port, transport protocol) needed to determine
     where to store/update the PMTU.  Under such circumstances, a
     security gateway MUST generate an ICMP PMTU message immediately
     upon receipt of an ICMP PMTU from further down the path.

o IPsecヘッダーの>64ビットがあるPMTUメッセージ--ICMPメッセージがオリジナルのパケットからの詳しい情報を含んでいるなら、すぐにICMP/PMTUメッセージを伝播して、どこでPMTUを保存するか、またはアップデートするかを決定するのに必要である5つの野原(ソースアドレス、送付先アドレス、ソースポート、仕向港はプロトコルを輸送する)をそのシステムに提供することをどのホストに決定する非不明瞭な情報は、十分あるかもしれません。 これでは、セキュリティゲートウェイは、すぐより遠い下であるのからのICMP PMTUを受け取り次第ICMP PMTUメッセージが経路であると生成しなければなりません。

   o Distributing the PMTU to the Transport Layer -- The host mechanism
     for getting the updated PMTU to the transport layer is unchanged,
     as specified in RFC 1191 (Path MTU Discovery).

o Transport LayerにPMTUを分配します--アップデートされたPMTUをトランスポート層に手に入れるためのホストメカニズムは変わりがありません、RFC1191(経路MTUディスカバリー)で指定されるように。

6.1.2.2 Calculation of PMTU

6.1.2.2 PMTUの計算

   The calculation of PMTU from an ICMP PMTU MUST take into account the
   addition of any IPsec header -- AH transport, ESP transport, AH/ESP
   transport, ESP tunnel, AH tunnel.  (See Appendix B for discussion of
   implementation issues.)

ICMP PMTU MUSTからのPMTUの計算はどんなIPsecヘッダーの追加も考慮に入れます--AH輸送、超能力輸送、AH/超能力輸送、超能力トンネル、AHはトンネルを堀ります。 (導入問題の議論に関してAppendix Bを見てください。)

   Note: In some situations the addition of IPsec headers could result
   in an effective PMTU (as seen by the host or application) that is
   unacceptably small.  To avoid this problem, the implementation may
   establish a threshold below which it will not report a reduced PMTU.
   In such cases, the implementation would apply IPsec and then fragment
   the resulting packet according to the PMTU.  This would result in a
   more efficient use of the available bandwidth.

以下に注意してください。 いくつかの状況で、IPsecヘッダーの追加は容認できないほど小さい有効なPMTU(ホストかアプリケーションで見られるように)をもたらすかもしれません。 この問題を避けるために、実装はそれが減少しているPMTUを報告しない敷居を確立するかもしれません。 そのような場合、PMTUによると、実装は、IPsecを適用して、次に、結果として起こるパケットを断片化するでしょう。 これは利用可能な帯域幅の、より効率的な使用をもたらすでしょう。

6.1.2.3 Granularity of PMTU Processing

6.1.2.3 PMTU処理の粒状

   In hosts, the granularity with which ICMP PMTU processing can be done
   differs depending on the implementation situation.  Looking at a
   host, there are 3 situations that are of interest with respect to
   PMTU issues (See Appendix B for additional details on this topic.):

ホストでは、実装状況によって、ICMP PMTU処理をできる粒状は異なります。 ホストを見て、PMTU問題に関して興味がある3つの状況があります(この話題に関する追加詳細に関してAppendix Bを見てください。):

        a. Integration of IPsec into the native IP implementation
        b. Bump-in-the-stack implementations, where IPsec is implemented
           "underneath" an existing implementation of a TCP/IP protocol
           stack, between the native IP and the local network drivers

a。 ネイティブのIP実装bへのIPsecの統合。 スタックでの隆起実装、IPsecが“underneath"であると実装されるところでTCP/IPプロトコルの既存の実装は積み重ねられます、ネイティブのIPと企業内情報通信網のドライバーの間で

Kent & Atkinson             Standards Track                    [Page 37]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[37ページ]。

        c. No IPsec implementation -- This case is included because it
           is relevant in cases where a security gateway is sending PMTU
           information back to a host.

c。 IPsec実装がありません--それがセキュリティゲートウェイがPMTU情報をホストに送り返している場合で関連しているので、本件は含まれています。

   Only in case (a) can the PMTU data be maintained at the same
   granularity as communication associations.  In (b) and (c), the IP
   layer will only be able to maintain PMTU data at the granularity of
   source and destination IP addresses (and optionally TOS), as
   described in RFC 1191.  This is an important difference, because more
   than one communication association may map to the same source and
   destination IP addresses, and each communication association may have
   a different amount of IPsec header overhead (e.g., due to use of
   different transforms or different algorithms).

場合(a)だけでは、コミュニケーション協会と同じ粒状でPMTUデータを保守できます。 IP層が(b)と(c)でソースと送付先IPアドレスの粒状でPMTUデータを保守できるだけである、(任意に、TOS)、RFC1191では、説明されます。 これは重要な違いです、1つ以上のコミュニケーション協会が同じソースと目的地IPにアドレスを写像するかもしれなくて、それぞれのコミュニケーション協会には異なった量のIPsecヘッダーオーバーヘッド(例えば、異なった変換か異なったアルゴリズムの使用による)があるかもしれないので。

   Implementation of the calculation of PMTU and support for PMTUs at
   the granularity of individual communication associations is a local
   matter.  However, a socket-based implementation of IPsec in a host
   SHOULD maintain the information on a per socket basis.  Bump in the
   stack systems MUST pass an ICMP PMTU to the host IP implementation,
   after adjusting it for any IPsec header overhead added by these
   systems.  The calculation of the overhead SHOULD be determined by
   analysis of the SPI and any other selector information present in a
   returned ICMP PMTU message.

個別の通報協会の粒状におけるPMTUsのPMTUとサポートの計算の実装は地域にかかわる事柄です。 しかしながら、ホストSHOULDのIPsecのソケットベースの実装はソケット基礎あたりのaの情報を保守します。 スタックシステムにおける隆起はホストIP実装にICMP PMTUを渡さなければなりません、どんなIPsecヘッダーオーバーヘッドでもそれを調整するのが、これらのシステムで. 頭上のSHOULDの計算が返されたICMP PMTUメッセージの現在のSPIといかなる他のセレクタ情報の分析でも決定すると言い足した後に。

6.1.2.4 PMTU Aging

6.1.2.4 PMTUの年をとること

   In all systems (host or gateway) implementing IPsec and maintaining
   PMTU information, the PMTU associated with a security association
   (transport or tunnel) MUST be "aged" and some mechanism put in place
   for updating the PMTU in a timely manner, especially for discovering
   if the PMTU is smaller than it needs to be.  A given PMTU has to
   remain in place long enough for a packet to get from the source end
   of the security association to the system at the other end of the
   security association and propagate back an ICMP error message if the
   current PMTU is too big.  Note that if there are nested tunnels,
   multiple packets and round trip times might be required to get an
   ICMP message back to an encapsulator or originating host.

IPsecを実装して、PMTU情報を保守するすべてのシステム(ホストかゲートウェイ)では、セキュリティ関係(輸送するか、またはトンネルを堀る)に関連しているPMTUは直ちにPMTUをアップデートするために適所に置かれた、「高年層」と何らかのメカニズムであるに違いありません、特にPMTUがそれが、必要がある小さいかどうか発見するために。 現在のPMTUが大き過ぎるなら、与えられたPMTUはパケットがセキュリティ協会のソース終わりから得ることができるくらいの長い間セキュリティ協会のもう一方の端に適所にシステムに留まっていて、ICMPエラーメッセージを伝播して戻さなければなりません。 入れ子にされたトンネルがあれば、複数のパケットと周遊旅行時間がICMPメッセージをencapsulatorか送信元ホストに取り戻すのに必要であるかもしれないことに注意してください。

   Systems SHOULD use the approach described in the Path MTU Discovery
   document (RFC 1191, Section 6.3), which suggests periodically
   resetting the PMTU to the first-hop data-link MTU and then letting
   the normal PMTU Discovery processes update the PMTU as necessary.
   The period SHOULD be configurable.

システムSHOULDはPath MTUディスカバリードキュメント(RFC1191、セクション6.3)で説明されたアプローチを使用します。ドキュメントは、定期的に最初に、ホップデータ・リンクMTUにPMTUをリセットして、次に、正常なPMTUディスカバリープロセスに必要に応じてPMTUをアップデートさせるのを示します。 以上、SHOULD。構成可能であってください。

Kent & Atkinson             Standards Track                    [Page 38]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[38ページ]。

7. Auditing

7. 監査

   Not all systems that implement IPsec will implement auditing.  For
   the most part, the granularity of auditing is a local matter.
   However, several auditable events are identified in the AH and ESP
   specifications and for each of these events a minimum set of
   information that SHOULD be included in an audit log is defined.
   Additional information also MAY be included in the audit log for each
   of these events, and additional events, not explicitly called out in
   this specification, also MAY result in audit log entries.  There is
   no requirement for the receiver to transmit any message to the
   purported transmitter in response to the detection of an auditable
   event, because of the potential to induce denial of service via such
   action.

IPsecを実装するというわけではないすべてのシステムが監査を実装するでしょう。 監査の粒状はだいたい、地域にかかわる事柄です。 しかしながら、いくつかの監査可能イベントがAHと超能力仕様で特定されます、そして、それぞれのこれらのイベントにおいて、SHOULDが監査ログに含まれているという最小の情報は定義されます。 追加情報もこの仕様で明らかに大声で叫んで、また、監査航空日誌記入事項をもたらすかもしれないのではなく、それぞれのこれらのイベント、および追加イベントのための監査ログに含まれるかもしれません。 受信機が監査可能イベントの検出に対応してどんなメッセージも主張された送信機に送るという要件が全くありません、そのような動作でサービスの否定を引き起こす可能性のために。

8. Use in Systems Supporting Information Flow Security

8. 情報流動がセキュリティであるとサポートするシステムにおける使用

   Information of various sensitivity levels may be carried over a
   single network.  Information labels (e.g., Unclassified, Company
   Proprietary, Secret) [DoD85, DoD87] are often employed to distinguish
   such information.  The use of labels facilitates segregation of
   information, in support of information flow security models, e.g.,
   the Bell-LaPadula model [BL73].  Such models, and corresponding
   supporting technology, are designed to prevent the unauthorized flow
   of sensitive information, even in the face of Trojan Horse attacks.
   Conventional, discretionary access control (DAC) mechanisms, e.g.,
   based on access control lists, generally are not sufficient to
   support such policies, and thus facilities such as the SPD do not
   suffice in such environments.

様々な感度レベルに関する情報はただ一つのネットワークの上まで運ばれるかもしれません。 情報ラベル(例えば、Unclassified、Proprietary社、Secret)[DoD85、DoD87]は、そのような情報を区別するのにしばしば使われます。 ラベルの使用は情報流れ機密保護モデル、例えば、ベル-LaPadulaモデル[BL73]を支持して情報の隔離を容易にします。 そのようなモデルと、技術をサポートしながら対応するのは機密情報の権限のない流れを防ぐように設計されています、トロイの木馬攻撃に直面してさえ。 その結果、SPDなどの施設はそのような環境で一般に、従来の、そして、任意のアクセス制御(DAC)メカニズムが例えば、アクセスコントロールリストに基づいてそのような方針をサポートすることができないくらいには十分ではありません。

   In the military context, technology that supports such models is
   often referred to as multi-level security (MLS).  Computers and
   networks often are designated "multi-level secure" if they support
   the separation of labelled data in conjunction with information flow
   security policies.  Although such technology is more broadly
   applicable than just military applications, this document uses the
   acronym "MLS" to designate the technology, consistent with much
   extant literature.

軍事の文脈では、そのようなモデルをサポートする技術がしばしばマルチレベルセキュリティ(MLS)と呼ばれます。 情報流れ安全保障政策に関連してラベルされたデータの分離をサポートするなら、コンピュータとネットワークはしばしば「マルチレベル安全な」状態で指定されます。 技術はまさしく軍事利用より広く同じくらい適切ですが、このドキュメントは技術を指定するのに頭文字語「MLS」を使用します、多くの実在の文学と一致しています。

   IPsec mechanisms can easily support MLS networking.  MLS networking
   requires the use of strong Mandatory Access Controls (MAC), which
   unprivileged users or unprivileged processes are incapable of
   controlling or violating.  This section pertains only to the use of
   these IP security mechanisms in MLS (information flow security
   policy) environments.  Nothing in this section applies to systems not
   claiming to provide MLS.

IPsecメカニズムは、MLSがネットワークであると容易にサポートすることができます。 MLSネットワークは制御できないか、(MAC)(ユーザに「非-特権を与え」させたか、またはプロセスに「非-特権を与え」させた)が違反できない強いMandatory Access Controlsの使用を必要とします。 このセクションはMLS(情報流れ安全保障政策)環境におけるこれらのIPセキュリティー対策の使用だけに関係します。 このセクションの何もMLSを提供すると主張しないシステムに適用されません。

Kent & Atkinson             Standards Track                    [Page 39]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[39ページ]。

   As used in this section, "sensitivity information" might include
   implementation-defined hierarchic levels, categories, and/or
   releasability information.

このセクションで使用されるように、「感度情報」は実装で定義された階層的なレベル、カテゴリ、そして/または、releasability情報を含むかもしれません。

   AH can be used to provide strong authentication in support of
   mandatory access control decisions in MLS environments.  If explicit
   IP sensitivity information (e.g., IPSO [Ken91]) is used and
   confidentiality is not considered necessary within the particular
   operational environment, AH can be used to authenticate the binding
   between sensitivity labels in the IP header and the IP payload
   (including user data).  This is a significant improvement over
   labeled IPv4 networks where the sensitivity information is trusted
   even though there is no authentication or cryptographic binding of
   the information to the IP header and user data.  IPv4 networks might
   or might not use explicit labelling.  IPv6 will normally use implicit
   sensitivity information that is part of the IPsec Security
   Association but not transmitted with each packet instead of using
   explicit sensitivity information.  All explicit IP sensitivity
   information MUST be authenticated using either ESP, AH, or both.

MLS環境における義務的なアクセス制御決定を支持して強い認証を提供するのにAHを使用できます。 明白なIP感度情報(例えば、IPSO[Ken91])が使用されていて、秘密性が特定の運用環境の中で必要であることは考えられないなら、IPヘッダーとIPペイロードの感度ラベルの間の結合を認証するのにAHを使用できます(利用者データを含んでいて)。 これはIPヘッダーと利用者データへの情報のどんな認証も暗号の結合もありませんが、感度情報が信じられるラベルされたIPv4ネットワークの上のかなりの改善です。 IPv4ネットワークは、使用するか、または明白なラベルを使用しないかもしれません。 通常、IPv6は各パケットが明白な感度情報を使用することの代わりにあるIPsec Security Associationにもかかわらず、伝えられないことの一部である暗黙の感度情報を使用するでしょう。 超能力、AHか両方のどちらかを使用して、すべての明白なIP感度情報を認証しなければなりません。

   Encryption is useful and can be desirable even when all of the hosts
   are within a protected environment, for example, behind a firewall or
   disjoint from any external connectivity.  ESP can be used, in
   conjunction with appropriate key management and encryption
   algorithms, in support of both DAC and MAC.  (The choice of
   encryption and authentication algorithms, and the assurance level of
   an IPsec implementation will determine the environments in which an
   implementation may be deemed sufficient to satisfy MLS requirements.)
   Key management can make use of sensitivity information to provide
   MAC.  IPsec implementations on systems claiming to provide MLS SHOULD
   be capable of using IPsec to provide MAC for IP-based communications.

暗号化は、役に立って、ホストが皆、例えばファイアウォールの後ろに保護された環境の中にいるときさえ、望ましいか、またはどんな外部の接続性からもばらばらになることができます。 適切なかぎ管理と暗号化アルゴリズムに関連してDACとMACの両方を支持して超能力を使用できます。 (アルゴリズム、およびIPsec実装の保証レベルがそうする暗号化と認証の選択は実装がMLS要件を満たすために十分であると考えられるかもしれない環境を決定します。) かぎ管理は、MACを提供するのに感度情報を利用できます。 MLS SHOULDを提供するのに、IPベースのコミュニケーションにMACを提供するのにIPsecを使用できるように主張するシステムの上のIPsec実装。

8.1 Relationship Between Security Associations and Data Sensitivity

8.1 セキュリティ協会とデータ感度との関係

   Both the Encapsulating Security Payload and the Authentication Header
   can be combined with appropriate Security Association policies to
   provide multi-level secure networking.  In this case each SA (or SA
   bundle) is normally used for only a single instance of sensitivity
   information.  For example, "PROPRIETARY - Internet Engineering" must
   be associated with a different SA (or SA bundle) from "PROPRIETARY -
   Finance".

マルチレベルの安全なネットワークを提供するためにEncapsulating Security有効搭載量とAuthentication Headerの両方を適切なSecurity Association方針に結合できます。 この場合、通常、各SA(SAは荷物をまとめる)は感度情報のただ一つのインスタンスだけに使用されます。 例えば、「独占--、インターネット、」 必須を設計して、異なったSAに関連してください、(SAは荷物をまとめます)「独占--、財政、」

8.2 Sensitivity Consistency Checking

8.2 感度一貫性の照合

   An MLS implementation (both host and router) MAY associate
   sensitivity information, or a range of sensitivity information with
   an interface, or a configured IP address with its associated prefix
   (the latter is sometimes referred to as a logical interface, or an

MLS実装(ホストとルータの両方)は関連接頭語で感度情報、またはさまざまな感度情報をインタフェース、または構成されたIPアドレスに関連づけるかもしれません。または(後者が時々論理的なインタフェースと呼ばれる。

Kent & Atkinson             Standards Track                    [Page 40]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[40ページ]。

   interface alias).  If such properties exist, an implementation SHOULD
   compare the sensitivity information associated with the packet
   against the sensitivity information associated with the interface or
   address/prefix from which the packet arrived, or through which the
   packet will depart.  This check will either verify that the
   sensitivities match, or that the packet's sensitivity falls within
   the range of the interface or address/prefix.

インタフェース別名) そのような特性が存在しているなら、SHOULDが情報が関連づけた感度を比べる感度情報に対するパケットがパケットが到着したインタフェースかアドレス/接頭語に関連づけたか、またはパケットが出発する実装です。 このチェックは、敏感さが合っているか、またはパケットの感度がインタフェースかアドレス/接頭語の範囲の中に下がることを確かめるでしょう。

   The checking SHOULD be done on both inbound and outbound processing.

SHOULDをチェックして、本国行きの、そして、外国行きの両方の処理のときにしてください。

8.3 Additional MLS Attributes for Security Association Databases

8.3 セキュリティ協会データベースのための追加MLS属性

   Section 4.4 discussed two Security Association databases (the
   Security Policy Database (SPD) and the Security Association Database
   (SAD)) and the associated policy selectors and SA attributes.  MLS
   networking introduces an additional selector/attribute:

セクション4.4は2つのSecurity Associationデータベース(Security Policy Database(SPD)とSecurity Association Database(SAD))、関連方針セレクタ、およびSA属性について論じました。 MLSネットワークは追加セレクタ/属性を導入します:

           - Sensitivity information.

- 感度情報。

   The Sensitivity information aids in selecting the appropriate
   algorithms and key strength, so that the traffic gets a level of
   protection appropriate to its importance or sensitivity as described
   in section 8.1.  The exact syntax of the sensitivity information is
   implementation defined.

保護のレベルがセクション8.1で説明されるようにトラフィックでその重要性か感度に適切になるための適切なアルゴリズムと主要な強さを選択することにおけるSensitivity情報援助。 感度情報の正確な構文は定義された実装です。

8.4 Additional Inbound Processing Steps for MLS Networking

8.4 MLSネットワークのための追加本国行きの処理ステップ

   After an inbound packet has passed through IPsec processing, an MLS
   implementation SHOULD first check the packet's sensitivity (as
   defined by the SA (or SA bundle) used for the packet) with the
   interface or address/prefix as described in section 8.2 before
   delivering the datagram to an upper-layer protocol or forwarding it.

本国行きのパケットがIPsecに処理、MLSを通した後に、実装SHOULDは最初に、上側の層のプロトコルにデータグラムを提供する前のセクション8.2で説明されるか、またはそれを進めるとしてパケットの感度(パケットに使用されるSA(SAは荷物をまとめる)によって定義されるように)についてインタフェースかアドレス/接頭語に問い合わせます。

   The MLS system MUST retain the binding between the data received in
   an IPsec protected packet and the sensitivity information in the SA
   or SAs used for processing, so appropriate policy decisions can be
   made when delivering the datagram to an application or forwarding
   engine.  The means for maintaining this binding are implementation
   specific.

データグラムをアプリケーションに提供するとき、政策決定をすることができるように処理に中古の、そして、とても適切なSAかSAsのIPsecの保護されたパケットと感度情報を受け取るか、またはエンジンを進めて、MLSシステムはデータの間で結合を保有しなければなりません。 この結合を維持するための手段は実装特有です。

8.5 Additional Outbound Processing Steps for MLS Networking

8.5 MLSネットワークのための追加外国行きの処理ステップ

   An MLS implementation of IPsec MUST perform two additional checks
   besides the normal steps detailed in section 5.1.1.  When consulting
   the SPD or the SAD to find an outbound security association, the MLS
   implementation MUST use the sensitivity of the data to select an

IPsecのMLS実装はセクション5.1.1で詳細な通常のステップ以外に2つの追加チェックを実行しなければなりません。 外国行きのセキュリティ協会を見つけるためにSPDかSADに相談するとき、MLS実装は選択するデータの感度を使用しなければなりません。

Kent & Atkinson             Standards Track                    [Page 41]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[41ページ]。

   appropriate outbound SA or SA bundle.  The second check comes before
   forwarding the packet out to its destination, and is the sensitivity
   consistency checking described in section 8.2.

適切な外国行きのSAかSAが荷物をまとめます。 2番目のチェックは、目的地への外にパケットを送りながら前に来て、セクション8.2で説明された感度一貫性の照合です。

8.6 Additional MLS Processing for Security Gateways

8.6 セキュリティゲートウェイのための追加MLS処理

   An MLS security gateway MUST follow the previously mentioned inbound
   and outbound processing rules as well as perform some additional
   processing specific to the intermediate protection of packets in an
   MLS environment.

MLSセキュリティゲートウェイは、以前に言及された本国行きの、そして、外国行きの処理規則に従って、MLS環境における、パケットの中間的保護に特定の何らかの追加処理を実行しなければなりません。

   A security gateway MAY act as an outbound proxy, creating SAs for MLS
   systems that originate packets forwarded by the gateway.  These MLS
   systems may explicitly label the packets to be forwarded, or the
   whole originating network may have sensitivity characteristics
   associated with it.  The security gateway MUST create and use
   appropriate SAs for AH, ESP, or both, to protect such traffic it
   forwards.

セキュリティゲートウェイは外国行きのプロキシとして務めるかもしれません、ゲートウェイによって進められたパケットを溯源するMLSシステムのためのSAsを作成して。 これらのMLSシステムが明らかに進められるパケットをラベルするかもしれませんか、または全体の起因するネットワークにはそれに関連している感度の特性があるかもしれません。 セキュリティゲートウェイは、それが進めるそのようなトラフィックを保護するのにAH、超能力、または両方のための適切なSAsを作成して、使用しなければなりません。

   Similarly such a gateway SHOULD accept and process inbound AH and/or
   ESP packets and forward appropriately, using explicit packet
   labeling, or relying on the sensitivity characteristics of the
   destination network.

同様に、そのようなゲートウェイSHOULDは適切に本国行きのAH、そして/または、超能力パケットとフォワードを受け入れて、処理します、送信先ネットワークの感度の特性をラベルするか、または当てにしながら明白なパケットを使用して。

9. Performance Issues

9. パフォーマンス問題

   The use of IPsec imposes computational performance costs on the hosts
   or security gateways that implement these protocols.  These costs are
   associated with the memory needed for IPsec code and data structures,
   and the computation of integrity check values, encryption and
   decryption, and added per-packet handling.  The per-packet
   computational costs will be manifested by increased latency and,
   possibly, reduced throughout.  Use of SA/key management protocols,
   especially ones that employ public key cryptography, also adds
   computational performance costs to use of IPsec.  These per-
   association computational costs will be manifested in terms of
   increased latency in association establishment.  For many hosts, it
   is anticipated that software-based cryptography will not appreciably
   reduce throughput, but hardware may be required for security gateways
   (since they represent aggregation points), and for some hosts.

IPsecの使用はこれらのプロトコルを実装するホストかセキュリティゲートウェイに計算性能コストを課します。 これらのコストはIPsecコードとデータ構造に必要であるメモリ、保全チェック値、暗号化、および復号化の計算、および1パケットあたりの加えられた取り扱いに関連しています。 1パケットあたりのコンピュータのコストでは、増強された潜在で表されて、ことによると減少するでしょう。 また、SA/かぎ管理プロトコルの使用(特に公開鍵暗号を使うもの)はIPsecの使用に計算性能コストを加えます。 これら、-、協会のコンピュータのコストは協会設立で増強された潜在で表されるでしょう。 多くのホストに関しては、ソフトウェアベースの暗号がかなりスループットを減らさないと予期されますが、ハードウェアがセキュリティゲートウェイ(彼らが集合ポイントを表すので)、および何人かのホストに必要であるかもしれません。

   The use of IPsec also imposes bandwidth utilization costs on
   transmission, switching, and routing components of the Internet
   infrastructure, components not implementing IPsec.  This is due to
   the increase in the packet size resulting from the addition of AH
   and/or ESP headers, AH and ESP tunneling (which adds a second IP
   header), and the increased packet traffic associated with key
   management protocols.  It is anticipated that, in most instances,

また、IPsecの使用はインターネット基盤(IPsecを実装しないコンポーネント)のトランスミッション、切り換え、およびルーティング成分に帯域幅利用コストを課します。 これはAH、そして/または、超能力ヘッダーと、AHと超能力トンネリングの追加(2番目のIPヘッダーを加える)から生じるパケットサイズ、およびかぎ管理プロトコルに関連している増強されたパケットトラフィックの増加のためです。 それが予期される、ほとんどのインスタンスにおけるそれ

Kent & Atkinson             Standards Track                    [Page 42]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[42ページ]。

   this increased bandwidth demand will not noticeably affect the
   Internet infrastructure.  However, in some instances, the effects may
   be significant, e.g., transmission of ESP encrypted traffic over a
   dialup link that otherwise would have compressed the traffic.

この増強された帯域幅需要はインターネット基盤に顕著に影響しないでしょう。 しかしながら、ある場合に、効果は重要であるかもしれません、例えば、そうでなければトラフィックを圧縮したダイアルアップリンクの上の超能力の暗号化されたトラフィックの送信。

   Note: The initial SA establishment overhead will be felt in the first
   packet.  This delay could impact the transport layer and application.
   For example, it could cause TCP to retransmit the SYN before the
   ISAKMP exchange is done.  The effect of the delay would be different
   on UDP than TCP because TCP shouldn't transmit anything other than
   the SYN until the connection is set up whereas UDP will go ahead and
   transmit data beyond the first packet.

以下に注意してください。 初期のSA設立オーバーヘッドは最初のパケットで感じられるでしょう。 この遅れはトランスポート層とアプリケーションに影響を与えるかもしれません。 例えば、それで、ISAKMP交換が完了している前にTCPはSYNを再送できました。 遅れの効果はTCPがTCPは接続がセットアップされるまでSYN以外の何でも伝えるべきであるのではなく、UDPを伝えるので最初のパケットを超えて前に進んで、データを送るよりUDPで異なっているでしょう。

   Note: As discussed earlier, compression can still be employed at
   layers above IP.  There is an IETF working group (IP Payload
   Compression Protocol (ippcp)) working on "protocol specifications
   that make it possible to perform lossless compression on individual
   payloads before the payload is processed by a protocol that encrypts
   it. These specifications will allow for compression operations to be
   performed prior to the encryption of a payload by IPsec protocols."

以下に注意してください。 以前に検討したことであるが、IPの上の層でまだ圧縮を使うことができます。 「ペイロードがそれを暗号化するプロトコルによって処理される前に個々のペイロードに可逆圧縮を実行するのを可能にするプロトコル仕様」に働いているIETFワーキンググループ(IP有効搭載量Compressionプロトコル(ippcp))があります。 「これらの仕様は、圧縮操作がペイロードの暗号化の前にIPsecプロトコルによって実行されるのを許容するでしょう。」

10. Conformance Requirements

10. 順応要件

   All IPv4 systems that claim to implement IPsec MUST comply with all
   requirements of the Security Architecture document.  All IPv6 systems
   MUST comply with all requirements of the Security Architecture
   document.

IPsecを実装すると主張するすべてのIPv4システムがSecurity Architectureドキュメントのすべての要件に従わなければなりません。 すべてのIPv6システムがSecurity Architectureドキュメントのすべての要件に従わなければなりません。

11. Security Considerations

11. セキュリティ問題

   The focus of this document is security; hence security considerations
   permeate this specification.

このドキュメントの焦点はセキュリティです。 したがって、セキュリティ問題はこの仕様を普及させます。

12. Differences from RFC 1825

12. RFC1825からの違い

   This architecture document differs substantially from RFC 1825 in
   detail and in organization, but the fundamental notions are
   unchanged.  This document provides considerable additional detail in
   terms of compliance specifications.  It introduces the SPD and SAD,
   and the notion of SA selectors.  It is aligned with the new versions
   of AH and ESP, which also differ from their predecessors.  Specific
   requirements for supported combinations of AH and ESP are newly
   added, as are details of PMTU management.

このアーキテクチャドキュメントは詳細と組織において実質的にRFC1825と異なっていますが、根本的な観念は変わりがありません。 このドキュメントは承諾仕様でかなりの追加詳細を明らかにします。 それはSPD、SAD、およびSAセレクタの概念を紹介します。 それはAHと超能力の新しいバージョンに並べられます。(また、超能力は彼らの前任者と異なっています)。 AHと超能力のサポートしている組み合わせのための決められた一定の要求はPMTU管理の細部のように新たに加えられます。

Kent & Atkinson             Standards Track                    [Page 43]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[43ページ]。

Acknowledgements

承認

   Many of the concepts embodied in this specification were derived from
   or influenced by the US Government's SP3 security protocol, ISO/IEC's
   NLSP, the proposed swIPe security protocol [SDNS, ISO, IB93, IBK93],
   and the work done for SNMP Security and SNMPv2 Security.

この仕様に表現された概念の多くはセキュリティプロトコル、ISO/IECのNLSP、提案されたswIPeセキュリティプロトコル[SDNS、ISO、IB93、IBK93]、およびSNMP SecurityとSNMPv2 Securityのために行われた仕事に、引き出されたか、または米国政府のSP3によって影響を及ぼされました。

   For over 3 years (although it sometimes seems *much* longer), this
   document has evolved through multiple versions and iterations.
   During this time, many people have contributed significant ideas and
   energy to the process and the documents themselves.  The authors
   would like to thank Karen Seo for providing extensive help in the
   review, editing, background research, and coordination for this
   version of the specification.  The authors would also like to thank
   the members of the IPsec and IPng working groups, with special
   mention of the efforts of (in alphabetic order): Steve Bellovin,
   Steve Deering, James Hughes, Phil Karn, Frank Kastenholz, Perry
   Metzger, David Mihelcic, Hilarie Orman, Norman Shulman, William
   Simpson, Harry Varnis, and Nina Yuan.

3年間(*はるかに長い間時々*に見えますが)以上、このドキュメントは複数のバージョンと繰り返しで発展しています。 この間に、多くの人々が重要な考えとエネルギーをプロセスとドキュメント自体に寄付しました。 作者は、仕様のこのバージョンのためのレビュー、編集、バックグラウンド研究、およびコーディネートにおける大規模な助けを提供して頂いて、カレンSeoに感謝したがっています。 また、作者は(アルファベット順に)IPsecのメンバーと取り組みの特記があるIPngワーキンググループに感謝したがっています: スティーブBellovin、スティーブ・デアリング、ジェームス・ヒューズ、フィルKarn、フランクKastenholz、Perryメッツガー、デヴィッドMihelcic、Hilarie Orman、ノーマン・シュルマン、ウィリアム・シンプソン、ハリーVarnis、およびニーナYuan。

Kent & Atkinson             Standards Track                    [Page 44]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[44ページ]。

Appendix A -- Glossary

付録A--用語集

   This section provides definitions for several key terms that are
   employed in this document.  Other documents provide additional
   definitions and background information relevant to this technology,
   e.g., [VK83, HA94].  Included in this glossary are generic security
   service and security mechanism terms, plus IPsec-specific terms.

このセクションは本書では使われるいくつかの主要な期間、定義を提供します。 他のドキュメントはこの技術、例えば、[VK83、HA94]に関連している追加定義と基礎的な情報を提供します。 この用語集に含まれているのは、ジェネリックセキュリティー・サービスと、セキュリティー対策用語と、IPsec-種の用語です。

     Access Control
        Access control is a security service that prevents unauthorized
        use of a resource, including the prevention of use of a resource
        in an unauthorized manner.  In the IPsec context, the resource
        to which access is being controlled is often:
                o for a host, computing cycles or data
                o for a security gateway, a network behind the gateway
        or
                  bandwidth on that network.

アクセスControl Accessコントロールはリソースの無断使用を防ぐセキュリティー・サービスです、権限のない方法によるリソースで役に立つ防止を含んでいて。 IPsec文脈では、しばしばアクセスが制御されているリソースは以下の通りです。 o セキュリティゲートウェイへのo、ゲートウェイの後ろのネットワークまたはそれにおける帯域幅がネットワークでつなぐホスト、コンピューティングサイクルまたはデータのために。

     Anti-replay
        [See "Integrity" below]

反再生[以下の「保全」を見ます]

     Authentication
        This term is used informally to refer to the combination of two
        nominally distinct security services, data origin authentication
        and connectionless integrity.  See the definitions below for
        each of these services.

認証This用語は、2つの名目上は異なったセキュリティー・サービス、データ発生源認証、およびコネクションレスな保全の組み合わせについて言及するのに非公式に使用されます。 それぞれのこれらのサービスに関して以下での定義を見てください。

     Availability
        Availability, when viewed as a security service, addresses the
        security concerns engendered by attacks against networks that
        deny or degrade service.  For example, in the IPsec context, the
        use of anti-replay mechanisms in AH and ESP support
        availability.

セキュリティー・サービスとして見なされると、有用性Availabilityは、セキュリティがサービスを否定するか、または下がらせるネットワークに対する攻撃で生み出された関心であると扱います。 例えば、IPsec文脈では、AHと超能力における反再生メカニズムの使用は有用性をサポートします。

     Confidentiality
        Confidentiality is the security service that protects data from
        unauthorized disclosure.  The primary confidentiality concern in
        most instances is unauthorized disclosure of application level
        data, but disclosure of the external characteristics of
        communication also can be a concern in some circumstances.
        Traffic flow confidentiality is the service that addresses this
        latter concern by concealing source and destination addresses,
        message length, or frequency of communication.  In the IPsec
        context, using ESP in tunnel mode, especially at a security
        gateway, can provide some level of traffic flow confidentiality.
        (See also traffic analysis, below.)

秘密性Confidentialityは不当開示からデータを保護するセキュリティー・サービスです。 プライマリ機密保持の懸念はたいていの場合アプリケーションレベルデータの不当開示ですが、コミュニケーションの外部の特性の公開もいくつかの事情において関心であるかもしれません。 交通の流れ秘密性はコミュニケーションのソースと送付先アドレスか、メッセージ長か、頻度を隠すことによってこの後者の関心を扱うサービスです。 IPsec文脈に、特にセキュリティゲートウェイでトンネルモードで超能力を使用すると、何らかのレベルの交通の流れ秘密性を提供できます。 (また、以下でのトラヒック分析を見ます)

Kent & Atkinson             Standards Track                    [Page 45]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[45ページ]。

     Encryption
        Encryption is a security mechanism used to transform data from
        an intelligible form (plaintext) into an unintelligible form
        (ciphertext), to provide confidentiality.  The inverse
        transformation process is designated "decryption".  Oftimes the
        term "encryption" is used to generically refer to both
        processes.

暗号化Encryptionは、秘密性を提供するためには明瞭なフォーム(平文)からのデータを難解なフォーム(暗号文)に変えるのに使用されるセキュリティー対策です。 逆さの変換プロセスは「復号化」に指定されます。 「暗号化」という期間が一般的に使用されているOftimesは両方のプロセスについて言及します。

     Data Origin Authentication
        Data origin authentication is a security service that verifies
        the identity of the claimed source of data.  This service is
        usually bundled with connectionless integrity service.

データOrigin Authentication Data発生源認証はデータの要求された源のアイデンティティについて確かめるセキュリティー・サービスです。 通常、このサービスはコネクションレスな保全サービスで添付されます。

     Integrity
        Integrity is a security service that ensures that modifications
        to data are detectable.  Integrity comes in various flavors to
        match application requirements.  IPsec supports two forms of
        integrity: connectionless and a form of partial sequence
        integrity.  Connectionless integrity is a service that detects
        modification of an individual IP datagram, without regard to the
        ordering of the datagram in a stream of traffic.  The form of
        partial sequence integrity offered in IPsec is referred to as
        anti-replay integrity, and it detects arrival of duplicate IP
        datagrams (within a constrained window).  This is in contrast to
        connection-oriented integrity, which imposes more stringent
        sequencing requirements on traffic, e.g., to be able to detect
        lost or re-ordered messages.  Although authentication and
        integrity services often are cited separately, in practice they
        are intimately connected and almost always offered in tandem.

保全Integrityはデータへの変更が確実に検出可能になるようにするセキュリティー・サービスです。 保全は、アプリケーション要件を合わせるために様々な風味で登場します。 IPsecは2つのフォームの保全をサポートします: 部分的な系列保全のコネクションレス、そして、aフォーム。 コネクションレスな保全は個々のIPデータグラムの変更を検出するサービスです、トラフィックのストリームにおける、データグラムの注文への尊敬なしで。 IPsecで提供された部分的な系列保全の書式は反再生保全と呼ばれます、そして、それは写しIPデータグラム(強制的な窓の中の)の到着を検出します。 これは接続指向の保全と対照的になっています。保全は、例えば無くなっているか再規則正しいメッセージを検出できるように、より厳しい配列要件をトラフィックに課します。 認証と保全サービスは別々にしばしば引用されますが、それらは、実際には、親密に接続されていて2人乗り自転車でほとんどいつも提供されています。

     Security Association (SA)
        A simplex (uni-directional) logical connection, created for
        security purposes.  All traffic traversing an SA is provided the
        same security processing.  In IPsec, an SA is an internet layer
        abstraction implemented through the use of AH or ESP.

シンプレクスの(uni方向)の論理的な接続であって、セキュリティ目的のために作成されたセキュリティAssociation(SA)。 SAを横断するすべてのトラフィックに同じセキュリティ処理を提供します。 IPsecでは、SAはAHか超能力の使用で実装されたインターネット層の抽象化です。

     Security Gateway
        A security gateway is an intermediate system that acts as the
        communications interface between two networks.  The set of hosts
        (and networks) on the external side of the security gateway is
        viewed as untrusted (or less trusted), while the networks and
        hosts and on the internal side are viewed as trusted (or more
        trusted).  The internal subnets and hosts served by a security
        gateway are presumed to be trusted by virtue of sharing a
        common, local, security administration.  (See "Trusted
        Subnetwork" below.) In the IPsec context, a security gateway is
        a point at which AH and/or ESP is implemented in order to serve

セキュリティゲートウェイAセキュリティゲートウェイはコミュニケーションが2つのネットワークの間で連結するとき作動する中間システムです。 セキュリティゲートウェイの外部の側面の上のホスト(そして、ネットワーク)のセットはネットワークとホストである間、信頼されていない、そして、(それほど信じられません)として見なされます、そして、内部では、側は信じられるように(または、さらに信じられます)見なされます。 一般的で、地方のセキュリティ管理を共有することによってセキュリティゲートウェイによって役立たれる内部サブネットとホストはあえて信じられます。 (以下の「信じられたサブネットワーク」を見てください。) IPsec文脈では、セキュリティゲートウェイはAH、そして/または、超能力が役立つように実装されるポイントです。

Kent & Atkinson             Standards Track                    [Page 46]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[46ページ]。

        a set of internal hosts, providing security services for these
        hosts when they communicate with external hosts also employing
        IPsec (either directly or via another security gateway).

彼らがまた、IPsec(直接かもう1セキュリティ門を通した)を使う外部のホストとコミュニケートするときこれらのホストのためのセキュリティー・サービスを提供する1セットの内部のホスト。

     SPI
        Acronym for "Security Parameters Index".  The combination of a
        destination address, a security protocol, and an SPI uniquely
        identifies a security association (SA, see above).  The SPI is
        carried in AH and ESP protocols to enable the receiving system
        to select the SA under which a received packet will be
        processed.  An SPI has only local significance, as defined by
        the creator of the SA (usually the receiver of the packet
        carrying the SPI); thus an SPI is generally viewed as an opaque
        bit string.  However, the creator of an SA may choose to
        interpret the bits in an SPI to facilitate local processing.

「セキュリティパラメタは索引をつける」SPI頭文字語。 送付先アドレス、セキュリティプロトコル、およびSPIの組み合わせは唯一セキュリティ協会を特定します(SA、上を見てください)。 SPIは、受電方式が容認されたパケットが処理されるSAを選択するのを可能にするためにAHと超能力プロトコルで運ばれます。 SPIには、ローカルの意味しかありません、SA(通常SPIを運ぶパケットの受信機)のクリエイターによって定義されるように。 したがって、一般に、SPIは不明瞭なビット列として見なされます。 しかしながら、SAのクリエイターは、ローカル処理を容易にするためにSPIでビットを解釈するのを選ぶかもしれません。

     Traffic Analysis
        The analysis of network traffic flow for the purpose of deducing
        information that is useful to an adversary.  Examples of such
        information are frequency of transmission, the identities of the
        conversing parties, sizes of packets, flow identifiers, etc.
        [Sch94]

ネットワークトラフィックの分析が目的のために敵の役に立つ情報を推論しながら流れるトラフィックAnalysis。 そのような情報に関する例はトランスミッションの頻度、話しパーティーのアイデンティティ、パケットのサイズ、流れ識別子ですなど。 [Sch94]

     Trusted Subnetwork
        A subnetwork containing hosts and routers that trust each other
        not to engage in active or passive attacks.  There also is an
        assumption that the underlying communications channel (e.g., a
        LAN or CAN) isn't being attacked by other means.

ホストを含む信じられたSubnetwork Aサブネットワークと互いがアクティブであるか受け身の攻撃に従事していないと信じるルータ。 また、基本的なコミュニケーションチャンネル(例えば、LANかCAN)が他の手段で攻撃されていないという仮定があります。

Kent & Atkinson             Standards Track                    [Page 47]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[47ページ]。

Appendix B -- Analysis/Discussion of PMTU/DF/Fragmentation Issues

付録B--PMTU/DF/断片化問題の分析/議論

B.1 DF bit

B.1 DFビット

   In cases where a system (host or gateway) adds an encapsulating
   header (e.g., ESP tunnel), should/must the DF bit in the original
   packet be copied to the encapsulating header?

システム(ホストかゲートウェイ)が要約のヘッダー(例えば、超能力トンネル)を加える場合では、DFがオリジナルのパケットで噛み付いた/必須は要約のヘッダーにコピーされるべきですか?

   Fragmenting seems correct for some situations, e.g., it might be
   appropriate to fragment packets over a network with a very small MTU,
   e.g., a packet radio network, or a cellular phone hop to mobile node,
   rather than propagate back a very small PMTU for use over the rest of
   the path.  In other situations, it might be appropriate to set the DF
   bit in order to get feedback from later routers about PMTU
   constraints which require fragmentation.  The existence of both of
   these situations argues for enabling a system to decide whether or
   not to fragment over a particular network "link", i.e., for requiring
   an implementation to be able to copy the DF bit (and to process ICMP
   PMTU messages), but making it an option to be selected on a per
   interface basis.  In other words, an administrator should be able to
   configure the router's treatment of the DF bit (set, clear, copy from
   encapsulated header) for each interface.

断片化はいくつかの状況に正しく見えて、例えば、使用のために経路の残りの上で非常に小さいPMTUを伝播して戻すよりむしろ非常に小さいMTU、例えば、パケット無線ネットワークとのネットワークの上でパケットを断片化するか、または携帯電話ホップをモバイルノードに断片化するのが適切であるかもしれません。 他の状況で、DFビットを設定するのは、断片化を必要とするPMTU規制に関して後のルータから反応を得るために適切であるかもしれません。 「リンクしてください」と、これらの状況の両方の存在はシステムが、特定のネットワークの上で断片化するかどうか決めるのを可能にするために主張します、すなわち、実装がDFビットをコピーできるのが(ICMP PMTUメッセージを処理するために)必要ですが、インタフェース基礎あたりのaで選択されるためにそれをオプションにするように。 言い換えれば、管理者はルータのDFビット(はっきりと、カプセル化されたヘッダーからコピーを設定する)の処理を各インタフェースに構成できるべきです。

   Note: If a bump-in-the-stack implementation of IPsec attempts to
   apply different IPsec algorithms based on source/destination ports,
   it will be difficult to apply Path MTU adjustments.

以下に注意してください。 IPsecのスタックでの隆起実装が、ソース/仕向港に基づく異なったIPsecアルゴリズムを適用するのを試みると、Path MTU調整を適用するのは難しいでしょう。

B.2 Fragmentation

B.2断片化

   If required, IP fragmentation occurs after IPsec processing within an
   IPsec implementation.  Thus, transport mode AH or ESP is applied only
   to whole IP datagrams (not to IP fragments).  An IP packet to which
   AH or ESP has been applied may itself be fragmented by routers en
   route, and such fragments MUST be reassembled prior to IPsec
   processing at a receiver.  In tunnel mode, AH or ESP is applied to an
   IP packet, the payload of which may be a fragmented IP packet.  For
   example, a security gateway, "bump-in-the-stack" (BITS), or "bump-
   in-the-wire" (BITW) IPsec implementation may apply tunnel mode AH to
   such fragments.  Note that BITS or BITW implementations are examples
   of where a host IPsec implementation might receive fragments to which
   tunnel mode is to be applied.  However, if transport mode is to be
   applied, then these implementations MUST reassemble the fragments
   prior to applying IPsec.

必要なら、IP断片化はIPsec処理の後にIPsec実装の中に起こります。 したがって、交通機関AHか超能力が全体のIPデータグラム(IPに断片化しない)だけに適用されます。 AHか超能力が適用されたIPパケットがそうするかもしれない、それ自体、トンネルモードで、AHか超能力がIPパケットに適用されるということになってください。断片化されて、途中ルータ、および断片がそうしなければならないそのようなものによってIPsec処理の前に受信機で組み立て直されてください。そのペイロードは断片化しているIPパケットであるかもしれません。 例えば、セキュリティゲートウェイ、「スタックで突き当たる」(BITS)か「ワイヤで突き当たってください」という(BITW)IPsec実装はトンネルモードAHをそのような断片に適用するかもしれません。 BITSかBITW実装がホストIPsec実装が適用されているトンネルモードがことである断片を受けるかもしれないところに関する例であることに注意してください。 しかしながら、交通機関が適用されていることであるなら、IPsecを適用する前に、これらの実装は断片を組み立て直さなければなりません。

Kent & Atkinson             Standards Track                    [Page 48]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[48ページ]。

   NOTE: IPsec always has to figure out what the encapsulating IP header
   fields are.  This is independent of where you insert IPsec and is
   intrinsic to the definition of IPsec.  Therefore any IPsec
   implementation that is not integrated into an IP implementation must
   include code to construct the necessary IP headers (e.g., IP2):

以下に注意してください。 IPsecは、いつも要約のIPヘッダーフィールドが何であるかを理解しなければなりません。 これは、あなたがIPsecを挿入するところから独立していて、IPsecの定義に本質的です。 したがって、IP実装と統合されないどんなIPsec実装も必要なIPヘッダー(例えば、IP2)を組み立てるためにコードを含まなければなりません:

        o AH-tunnel --> IP2-AH-IP1-Transport-Data
        o ESP-tunnel -->  IP2-ESP_hdr-IP1-Transport-Data-ESP_trailer

o AH-トンネル-->IP2-AH-IP1輸送データo超能力トンネル-->IP2超能力_hdr-IP1-輸送データ超能力_トレーラ

   *********************************************************************

*********************************************************************

   Overall, the fragmentation/reassembly approach described above works
   for all cases examined.

全体的に見て、ケースが調べた限り、上で説明された断片化/再アセンブリアプローチは働いています。

                              AH Xport   AH Tunnel  ESP Xport  ESP Tunnel
 Implementation approach      IPv4 IPv6  IPv4 IPv6  IPv4 IPv6  IPv4 IPv6
 -----------------------      ---- ----  ---- ----  ---- ----  ---- ----
 Hosts (integr w/ IP stack)     Y    Y     Y    Y     Y    Y     Y    Y
 Hosts (betw/ IP and drivers)   Y    Y     Y    Y     Y    Y     Y    Y
 S. Gwy (integr w/ IP stack)               Y    Y                Y    Y
 Outboard crypto processor *

AH Xport AH Tunnel超能力Xport超能力Tunnel ImplementationアプローチIPv4 IPv6 IPv4 IPv6 IPv4 IPv6 IPv4 IPv6----------------------- ---- ---- ---- ---- ---- ---- ---- ---- (IPスタックがあるintegr)Y Y Y Y Y Y Y Y Hosts(betw/IPとドライバー)Y Y Y Y Y Y Y Y S.Gwy(IPスタックがあるintegr)Y Y Y Y Outboard暗号プロセッサ*を接待します。

        * If the crypto processor system has its own IP address, then it
          is covered by the security gateway case.  This box receives
          the packet from the host and performs IPsec processing.  It
          has to be able to handle the same AH, ESP, and related
          IPv4/IPv6 tunnel processing that a security gateway would have
          to handle.  If it doesn't have it's own address, then it is
          similar to the bump-in-the stack implementation between IP and
          the network drivers.

* 暗号プロセッサシステムがそれ自身のIP住所を知っているなら、それはセキュリティゲートウェイケースでカバーされています。 この箱は、ホストからパケットを受けて、IPsec処理を実行します。 それは同じAH、超能力、およびセキュリティゲートウェイが扱わなければならない関連するIPv4/IPv6トンネル処理を扱うことができなければなりません。 それにそれのものがないなら、アドレスを所有してください、それが同様であるその時、突き当たる、IPとネットワークドライバーの間の実装を積み重ねてください。

   The following analysis assumes that:

以下の分析は、以下のことと仮定します。

        1. There is only one IPsec module in a given system's stack.
           There isn't an IPsec module A (adding ESP/encryption and
           thus) hiding the transport protocol, SRC port, and DEST port
           from IPsec module B.
        2. There are several places where IPsec could be implemented (as
           shown in the table above).
                a. Hosts with integration of IPsec into the native IP
                   implementation.  Implementer has access to the source
                   for the stack.
                b. Hosts with bump-in-the-stack implementations, where
                   IPsec is implemented between IP and the local network
                   drivers.  Source access for stack is not available;
                   but there are well-defined interfaces that allows the
                   IPsec code to be incorporated into the system.

1. 1つのIPsecモジュールしか与えられたシステムのスタックにありません。 トランスポート・プロトコルを隠すIPsecモジュールA(その結果、超能力/暗号化を加えます)がありません、SRCポート、そして、DESTはIPsecモジュールからB.2を移植します。 処々方々が. (上の表に示されているように)aであるとIPsecを実装することができたところにあります。 ネイティブのIP実装へのIPsecの統合のホスト。 Implementerはスタックのために. bをソースにアクセスさせます。 スタックでの隆起実装で、IPsecがIPと企業内情報通信網のドライバーの間で実装されるところで接待します。 スタックのためのソースアクセスは利用可能ではありません。 しかし、システムにはそれが法人組織であることをIPsecコードを許容する明確なインタフェースがあります。

Kent & Atkinson             Standards Track                    [Page 49]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[49ページ]。

                c. Security gateways and outboard crypto processors with
                   integration of IPsec into the stack.
        3. Not all of the above approaches are feasible in all hosts.
           But it was assumed that for each approach, there are some
           hosts for whom the approach is feasible.

c。 スタックへのIPsecの統合があるセキュリティゲートウェイと船外の暗号プロセッサ。 3. 上のアプローチのすべてがすべてのホストで可能であるというわけではありません。 しかし、各アプローチを支持して、アプローチが可能である何人かのホストがいると思われました。

   For each of the above 3 categories, there are IPv4 and IPv6, AH
   transport and tunnel modes, and ESP transport and tunnel modes -- for
   a total of 24 cases (3 x 2 x 4).

それぞれの上の3つのカテゴリのために、合計24のケース(3x2x4)のためのIPv4、IPv6、AH輸送、トンネルモード、超能力輸送、およびトンネルモードがあります。

   Some header fields and interface fields are listed here for ease of
   reference -- they're not in the header order, but instead listed to
   allow comparison between the columns.  (* = not covered by AH
   authentication.  ESP authentication doesn't cover any headers that
   precede it.)

いくつかのヘッダーフィールドとインタフェース分野がここに参照する場合に便利なように記載されています--それらは、ヘッダー注文に記載されているのではなく、コラムでの比較を許すために代わりに記載されています。 (* = AH認証で、カバーされません。 超能力認証はそれに先行するどんなヘッダーもカバーしていません。)

                                             IP/Transport Interface
             IPv4            IPv6            (RFC 1122 -- Sec 3.4)
             ----            ----            ----------------------
             Version = 4     Version = 6
             Header Len
             *TOS            Class,Flow Lbl  TOS
             Packet Len      Payload Len     Len
             ID                              ID (optional)
             *Flags                          DF
             *Offset
             *TTL            *Hop Limit      TTL
             Protocol        Next Header
             *Checksum
             Src Address     Src Address     Src Address
             Dst Address     Dst Address     Dst Address
             Options?        Options?        Opt

IP/輸送インタフェースIPv4 IPv6(RFC1122--秒3.4)---- ---- ---------------------- 4バージョン=バージョンは6ヘッダーレン*TOSのクラスと等しいです、DF*オフセット*TTL*ホップ限界TTLプロトコル次のヘッダー*チェックサムSrcアドレスSrcアドレスSrcがDstアドレスDstアドレスDstアドレスオプションであると扱うFlow Lbl TOS Packetレン有効搭載量レンレンID ID(任意の)*旗? オプション? 選んでください。

             ? = AH covers Option-Type and Option-Length, but
                 might not cover Option-Data.

AHはOption-タイプとOption-長さを含んでいますが、= Option-データをカバーしないかもしれません。

   The results for each of the 20 cases is shown below ("works" = will
   work if system fragments after outbound IPsec processing, reassembles
   before inbound IPsec processing).  Notes indicate implementation
   issues.

20のケースのそれぞれのための結果は以下に示されます(システムが外国行きのIPsec処理の後に断片化するなら=が扱う「作品」は本国行きのIPsec処理の前に組み立て直されます)。 注意は導入問題を示します。

    a. Hosts (integrated into IP stack)
          o AH-transport  --> (IP1-AH-Transport-Data)
                    - IPv4 -- works
                    - IPv6 -- works
          o AH-tunnel --> (IP2-AH-IP1-Transport-Data)
                    - IPv4 -- works
                    - IPv6 -- works

a。 (IP1-AH輸送データ)(IPv4)が扱う>(IPv6)がo AH-トンネル-->(IP2-AH-IP1輸送データ)--IPv4を扱うというo AH-輸送が働かせるホスト(IPスタックと統合されます)(IPv6)は働いています。

Kent & Atkinson             Standards Track                    [Page 50]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[50ページ]。

          o ESP-transport --> (IP1-ESP_hdr-Transport-Data-ESP_trailer)
                    - IPv4 -- works
                    - IPv6 -- works
          o ESP-tunnel -->  (IP2-ESP_hdr-IP1-Transport-Data-ESP_trailer)
                    - IPv4 -- works
                    - IPv6 -- works

o (IP1超能力_hdr-輸送データ超能力_トレーラ)(IPv4)が扱う>(IPv6)がo超能力トンネルを扱うという>(IP2超能力_hdr-IP1-輸送データ超能力_トレーラ)(IPv4)が扱う超能力輸送(IPv6)は働いています。

    b. Hosts (Bump-in-the-stack) -- put IPsec between IP layer and
       network drivers.  In this case, the IPsec module would have to do
       something like one of the following for fragmentation and
       reassembly.
            - do the fragmentation/reassembly work itself and
              send/receive the packet directly to/from the network
              layer.  In AH or ESP transport mode, this is fine.  In AH
              or ESP tunnel mode where the tunnel end is at the ultimate
              destination, this is fine.  But in AH or ESP tunnel modes
              where the tunnel end is different from the ultimate
              destination and where the source host is multi-homed, this
              approach could result in sub-optimal routing because the
              IPsec module may be unable to obtain the information
              needed (LAN interface and next-hop gateway) to direct the
              packet to the appropriate network interface.  This is not
              a problem if the interface and next-hop gateway are the
              same for the ultimate destination and for the tunnel end.
              But if they are different, then IPsec would need to know
              the LAN interface and the next-hop gateway for the tunnel
              end.  (Note: The tunnel end (security gateway) is highly
              likely to be on the regular path to the ultimate
              destination.  But there could also be more than one path
              to the destination, e.g., the host could be at an
              organization with 2 firewalls.  And the path being used
              could involve the less commonly chosen firewall.)  OR
            - pass the IPsec'd packet back to the IP layer where an
              extra IP header would end up being pre-pended and the
              IPsec module would have to check and let IPsec'd fragments
              go by.
                                    OR
            - pass the packet contents to the IP layer in a form such
              that the IP layer recreates an appropriate IP header

b。 ホスト(スタックでは、突き当たります)--IP層とネットワークドライバーの間にIPsecを置いてください。 この場合、IPsecモジュールは断片化のための以下と再アセンブリの1つのようにしなければならないでしょう。 - 直接ネットワーク層からの/にパケットを断片化/再アセンブリ仕事自体をしてください、そして、送るか、または受けてください。 AHか超能力交通機関では、これはすばらしいです。 AHかトンネルエンドが最終仕向地にある超能力トンネルモードで、これはすばらしいです。 AHかトンネルエンドが最終仕向地と異なっていて、送信元ホストがそうである超能力トンネルモード、マルチ、家へ帰り、IPsecモジュールがパケットを指示するのに必要である(LANインタフェースと次のホップゲートウェイ)情報を適切なネットワーク・インターフェースに得ることができないかもしれないので、このアプローチはサブ最適ルーティングをもたらすかもしれません。 インタフェースと次のホップゲートウェイが最終仕向地とトンネルエンドのときに同じであるなら、これは問題ではありません。 しかし、それらが異なるなら、IPsecは、LANインタフェースと次のホップゲートウェイをトンネルエンドに知る必要があるでしょう。 (以下に注意してください。 最終仕向地にはトンネルエンド(セキュリティゲートウェイ)が通常の経路に非常にありそうです。 しかし、また、目的地への1つ以上の経路があるかもしれません、例えば、ホストは2個のファイアウォールによる組織にいるかもしれません。 そして、使用される経路は、より少ない一般的に選ばれたファイアウォールにかかわるかもしれません。) OR--付加的なIPヘッダーが存在に終わるIP層へのパケット後部があらかじめpendedしたならIPsecを渡して、IPsecモジュールはチェックしなければならないでしょう、そして、貸されて、IPsecはチェックしなければならないでしょう。断片は過ぎます。 OR--IP層が適切なIPヘッダーを再作成するように、フォームでのIP層にパケットコンテンツを通過してください。

       At the network layer, the IPsec module will have access to the
       following selectors from the packet -- SRC address, DST address,
       Next Protocol, and if there's a transport layer header --> SRC
       port and DST port.  One cannot assume IPsec has access to the
       Name.  It is assumed that the available selector information is
       sufficient to figure out the relevant Security Policy entry and
       Security Association(s).

ネットワーク層では、IPsecモジュールはパケットから以下のセレクタに近づく手段を持つでしょう。--SRCが扱う、DSTアドレス、Nextプロトコル、あれば、aは層のヘッダーを輸送します-->SRCポートとDSTポート 人は、IPsecがNameに近づく手段を持っていると仮定できません。 利用可能なセレクタ情報が関連Security PolicyエントリーとSecurity Association(s)を見積もるために十分であると思われます。

Kent & Atkinson             Standards Track                    [Page 51]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[51ページ]。

          o AH-transport  --> (IP1-AH-Transport-Data)
                    - IPv4 -- works
                    - IPv6 -- works
          o AH-tunnel --> (IP2-AH-IP1-Transport-Data)
                    - IPv4 -- works
                    - IPv6 -- works
          o ESP-transport --> (IP1-ESP_hdr-Transport-Data-ESP_trailer)
                    - IPv4 -- works
                    - IPv6 -- works
          o ESP-tunnel -->  (IP2-ESP_hdr-IP1-Transport-Data-ESP_trailer)
                    - IPv4 -- works
                    - IPv6 -- works

o (IP1-AH輸送データ)(IPv4)が扱う>(IPv6)がo AH-トンネルを扱うという>(IP2-AH-IP1輸送データ)(IPv4)が扱うAH-輸送(IPv6)は(IP1超能力_hdr-輸送データ超能力_トレーラ)(IPv4)が扱う>(IPv6)がo超能力トンネルを扱うという(IP2超能力_hdr-IP1-輸送データ超能力_トレーラ)(IPv4)が扱う>(IPv6)が扱うo超能力輸送を扱います。

    c. Security gateways -- integrate IPsec into the IP stack

c。 セキュリティゲートウェイ--IPスタックとIPsecを統合してください。

       NOTE: The IPsec module will have access to the following
       selectors from the packet -- SRC address, DST address, Next
       Protocol, and if there's a transport layer header --> SRC port
       and DST port.  It won't have access to the User ID (only Hosts
       have access to User ID information.)  Unlike some Bump-in-the-
       stack implementations, security gateways may be able to look up
       the Source Address in the DNS to provide a System Name, e.g., in
       situations involving use of dynamically assigned IP addresses in
       conjunction with dynamically updated DNS entries.  It also won't
       have access to the transport layer information if there is an ESP
       header, or if it's not the first fragment of a fragmented
       message.  It is assumed that the available selector information
       is sufficient to figure out the relevant Security Policy entry
       and Security Association(s).

以下に注意してください。 IPsecモジュールはパケットから以下のセレクタに近づく手段を持つでしょう。--SRCが扱う、DSTアドレス、Nextプロトコル、あれば、aは層のヘッダーを輸送します-->SRCポートとDSTポート それはUser IDに近づく手段を持たないでしょう(HostsだけがUser ID情報に近づく手段を持っています。)。 中のいくらかのBump、-、-スタック実装、セキュリティゲートウェイはSystem Nameを提供するためにDNSでSource Addressを見上げることができるかもしれません、例えば、ダイナミックにアップデートされたDNSエントリーに関連してダイナミックに割り当てられたIPアドレスの使用にかかわる状況で。 また、それは超能力ヘッダーがあるか、または断片化しているメッセージの最初の断片でないならトランスポート層情報に近づく手段を持たないでしょう。 利用可能なセレクタ情報が関連Security PolicyエントリーとSecurity Association(s)を見積もるために十分であると思われます。

          o AH-tunnel --> (IP2-AH-IP1-Transport-Data)
                    - IPv4 -- works
                    - IPv6 -- works
          o ESP-tunnel -->  (IP2-ESP_hdr-IP1-Transport-Data-ESP_trailer)
                    - IPv4 -- works
                    - IPv6 -- works

o (IP2-AH-IP1輸送データ)(IPv4)が扱う>(IPv6)がo超能力トンネルを扱うという>(IP2超能力_hdr-IP1-輸送データ超能力_トレーラ)(IPv4)が扱うAH-トンネル(IPv6)は働いています。

   **********************************************************************

**********************************************************************

B.3 Path MTU Discovery

B.3経路MTU発見

   As mentioned earlier, "ICMP PMTU" refers to an ICMP message used for
   Path MTU Discovery.

先に述べたように、"ICMP PMTU"は経路MTU発見に使用されるICMPメッセージを示します。

   The legend for the diagrams below in B.3.1 and B.3.3 (but not B.3.2)
   is:

B.3.1とB.3.3(しかし、B.3.2でない)の以下のダイヤグラムのための伝説は以下の通りです。

        ==== = security association (AH or ESP, transport or tunnel)

==== = セキュリティ協会(AH、超能力、輸送またはトンネル)

Kent & Atkinson             Standards Track                    [Page 52]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[52ページ]。

        ---- = connectivity (or if so labelled, administrative boundary)
        .... = ICMP message (hereafter referred to as ICMP PMTU) for

---- = 接続性(そのようにラベルされて、管理の境界であるなら)… = ICMPは通信します(今後ICMP PMTUと呼ばれます)。

                IPv4:
                - Type = 3 (Destination Unreachable)
                - Code = 4 (Fragmentation needed and DF set)
                - Next-Hop MTU in the low-order 16 bits of the second
                  word of the ICMP header (labelled unused in RFC 792),
                  with high-order 16 bits set to zero

IPv4: - ICMPヘッダー(RFC792で未使用であるとラベルされる)の2番目の単語の下位の16ビットで16ビットがゼロに設定する高位で=3(目的地Unreachable)--コード=4(必要である断片化とDFはセットしました)--次のホップMTUをタイプしてください。

                IPv6 (RFC 1885):
                - Type = 2 (Packet Too Big)
                - Code = 0 (Fragmentation needed and DF set)
                - Next-Hop MTU in the 32 bit MTU field of the ICMP6

IPv6(RFC1885): - =2(パケットToo Big)--コード=0(必要である断片化とDFはセットしました)--次のホップMTUをICMP6の32ビットのMTU分野にタイプしてください。

        Hx   = host x
        Rx   = router x
        SGx  = security gateway x
        X*   = X supports IPsec

ルータx SGx=セキュリティゲートウェイx X*ホストx Hx=Rx==XはIPsecをサポートします。

B.3.1 Identifying the Originating Host(s)

送信元ホストを特定するB.3.1(s)

The amount of information returned with the ICMP message is limited
and this affects what selectors are available to identify security
associations, originating hosts, etc. for use in further propagating
the PMTU information.

ICMPメッセージと共に返された情報量は限られています、そして、これはどんなセレクタがセキュリティ協会を特定するために利用可能であるかに影響します、さらにPMTU情報を伝播することにおける使用のためにホストなどを溯源して。

In brief...  An ICMP message must contain the following information
from the "offending" packet:
        - IPv4 (RFC 792) --  IP header plus a minimum of 64 bits

要するに… ICMPメッセージは「怒っている」パケットからの以下の情報を含まなければなりません: - IPv4(RFC792)--IPヘッダーと最低64ビット

Accordingly, in the IPv4 context, an ICMP PMTU may identify only the
first (outermost) security association.  This is because the ICMP
PMTU may contain only 64 bits of the "offending" packet beyond the IP
header, which would capture only the first SPI from AH or ESP.  In
the IPv6 context, an ICMP PMTU will probably provide all the SPIs and
the selectors in the IP header, but maybe not the SRC/DST ports (in
the transport header) or the encapsulated (TCP, UDP, etc.) protocol.
Moreover, if ESP is used, the transport ports and protocol selectors
may be encrypted.

それに従って、IPv4文脈では、ICMP PMTUは最初の(一番はずれ)のセキュリティ協会だけを特定するかもしれません。 これはICMP PMTUがIPヘッダーを超えて「怒っている」パケットの64ビットだけを含むかもしれないからです。ヘッダーはAHか超能力から最初のSPIだけをキャプチャするでしょう。 IPv6文脈では、IPヘッダーのSPIsとセレクタをすべてに供給しますが、ICMP PMTUはたぶんポート(輸送ヘッダーの)かカプセル化された(TCP、UDPなど)プロトコルをそうでないかもしれない、SRC/DSTに供給するでしょう。 そのうえ、超能力が使用されているなら、輸送ポートとプロトコルセレクタは暗号化されるかもしれません。

Looking at the diagram below of a security gateway tunnel (as
mentioned elsewhere, security gateways do not use transport mode)...

セキュリティゲートウェイについて以下のダイヤグラムを見て、トンネルを堀ってください(別記であるとして、セキュリティゲートウェイは交通機関を使用しません)…

Kent & Atkinson             Standards Track                    [Page 53]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[53ページ]。

     H1   ===================           H3
       \  |                 |          /
   H0 -- SG1* ---- R1 ---- SG2* ---- R2 -- H5
       /  ^        |                   \
     H2   |........|                    H4

H1=================== H3\| | /H0--SG1*---- R1---- SG2*---- R2--H5/^| \H2|........| H4

   Suppose that the security policy for SG1 is to use a single SA to SG2
   for all the traffic between hosts H0, H1, and H2 and hosts H3, H4,
   and H5.  And suppose H0 sends a data packet to H5 which causes R1 to
   send an ICMP PMTU message to SG1.  If the PMTU message has only the
   SPI, SG1 will be able to look up the SA and find the list of possible
   hosts (H0, H1, H2, wildcard); but SG1 will have no way to figure out
   that H0 sent the traffic that triggered the ICMP PMTU message.

SG1のための安全保障政策がホストのすべてのトラフィックのためのホストのH0と、H1と、H2の間のSG2、H3、H4、およびH5に独身のSAを使用することであると仮定してください。 そして、H0がR1にICMP PMTUメッセージをSG1に送らせるH5にデータ・パケットを送ると仮定してください。 PMTUメッセージにSPIしかないと、SG1はSAを見上げて、可能なホスト(H0、H1、H2、ワイルドカード)のリストを見つけることができるでしょう。 しかし、SG1には、H0がICMP PMTUメッセージの引き金となったトラフィックを送ったのを理解する方法が全くないでしょう。

      original        after IPsec     ICMP
      packet          processing      packet
      --------        -----------     ------
                                      IP-3 header (S = R1, D = SG1)
                                      ICMP header (includes PMTU)
                      IP-2 header     IP-2 header (S = SG1, D = SG2)
                      ESP header      minimum of 64 bits of ESP hdr (*)
      IP-1 header     IP-1 header
      TCP header      TCP header
      TCP data        TCP data
                      ESP trailer

IPsec ICMPパケット処理パケットの後にオリジナルです。-------- ----------- ------ 超能力hdr(*)IP-1ヘッダーIP-1ヘッダーTCPヘッダーTCPヘッダーTCPデータTCPデータ超能力トレーラの64ビットのIP-3ヘッダー(SはR1と等しいです、D=SG1)ICMPヘッダー(PMTUを含んでいる)IP-2ヘッダーIP-2ヘッダー(SはSG1と等しいです、D=SG2)超能力ヘッダー最小限

      (*) The 64 bits will include enough of the ESP (or AH) header to
          include the SPI.
              - ESP -- SPI (32 bits), Seq number (32 bits)
              - AH -- Next header (8 bits), Payload Len (8 bits),
                Reserved (16 bits), SPI (32 bits)

(*) 64ビットは超能力(または、AH)ヘッダーがSPIを含む十分を含むでしょう。 - 超能力--SPI(32ビット)、Seq番号(32ビット)--AH--次のヘッダー(8ビット)、Payloadレン(8ビット)、Reserved(16ビット)、SPI(32ビット)

   This limitation on the amount of information returned with an ICMP
   message creates a problem in identifying the originating hosts for
   the packet (so as to know where to further propagate the ICMP PMTU
   information).  If the ICMP message contains only 64 bits of the IPsec
   header (minimum for IPv4), then the IPsec selectors (e.g., Source and
   Destination addresses, Next Protocol, Source and Destination ports,
   etc.) will have been lost.  But the ICMP error message will still
   provide SG1 with the SPI, the PMTU information and the source and
   destination gateways for the relevant security association.

ICMPメッセージと共に返された情報量におけるこの制限はパケットのために送信元ホストを特定する際に問題を生じさせます(さらにICMP PMTU情報をどこに伝播するかを知るために)。 ICMPメッセージがIPsecヘッダー(IPv4に、最小の)の64ビットだけを含んでいるなら、IPsecセレクタ(例えば、SourceとDestinationアドレスとNextプロトコルとSourceとDestinationポートなど)はなくされてしまうでしょう。 しかし、それでも、ICMPエラーメッセージは関連セキュリティ協会のためにSPI、PMTU情報、ソース、および目的地ゲートウェイをSG1に提供するでしょう。

   The destination security gateway and SPI uniquely define a security
   association which in turn defines a set of possible originating
   hosts.  At this point, SG1 could:

目的地セキュリティゲートウェイとSPIは唯一順番に1セットの可能な送信元ホストを定義するセキュリティ協会を定義します。 ここに、SG1はそうすることができました:

Kent & Atkinson             Standards Track                    [Page 54]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[54ページ]。

   a. send the PMTU information to all the possible originating hosts.
      This would not work well if the host list is a wild card or if
      many/most of the hosts weren't sending to SG1; but it might work
      if the SPI/destination/etc mapped to just one or a small number of
      hosts.
   b. store the PMTU with the SPI/etc and wait until the next packet(s)
      arrive from the originating host(s) for the relevant security
      association.  If it/they are bigger than the PMTU, drop the
      packet(s), and compose ICMP PMTU message(s) with the new packet(s)
      and the updated PMTU, and send the originating host(s) the ICMP
      message(s) about the problem.  This involves a delay in notifying
      the originating host(s), but avoids the problems of (a).

a. すべての可能な送信元ホストにPMTU情報を送ってください。 これがホストリストがワイルドカードであるならうまくいかなかっただろうか、またはホストの大部分は多くの/であるならSG1に発信していませんでした。 しかし、ホストちょうど1つに写像されたSPI/目的地/などか少ない数のb.が関連セキュリティ協会をSPI/などでPMTUを保存して、次のパケットが送信元ホストから到着するまで待つなら、それは働くかもしれません。 それである、/、彼らは、PMTUより大きく、新しいパケットとアップデートされたPMTUと共にパケットを下げて、ICMP PMTUメッセージを構成して、問題に関してICMPメッセージを送信元ホストに送ります。 これは、送信元ホストに通知する遅れにかかわりますが、(a)の問題を避けます。

   Since only the latter approach is feasible in all instances, a
   security gateway MUST provide such support, as an option.  However,
   if the ICMP message contains more information from the original
   packet, then there may be enough information to immediately determine
   to which host to propagate the ICMP/PMTU message and to provide that
   system with the 5 fields (source address, destination address, source
   port, destination port, and transport protocol) needed to determine
   where to store/update the PMTU.  Under such circumstances, a security
   gateway MUST generate an ICMP PMTU message immediately upon receipt
   of an ICMP PMTU from further down the path.  NOTE: The Next Protocol
   field may not be contained in the ICMP message and the use of ESP
   encryption may hide the selector fields that have been encrypted.

後者のアプローチだけがすべての場合に可能であるので、セキュリティゲートウェイはオプションとしてそのようなサポートを提供しなければなりません。 しかしながら、ICMPメッセージがオリジナルのパケットからの詳しい情報を含んでいるなら、5つの分野(ソースアドレス、送付先アドレス、ソースポート、仕向港、およびトランスポート・プロトコル)がどこでPMTUを保存するか、またはアップデートするかを決定するのに必要である状態ですぐにICMP/PMTUメッセージを伝播して、そのシステムを提供することをどのホストに決定する情報は、十分あるかもしれません。 これでは、セキュリティゲートウェイは、すぐより遠い下であるのからのICMP PMTUを受け取り次第ICMP PMTUメッセージが経路であると生成しなければなりません。 以下に注意してください。 Nextプロトコル分野はICMPメッセージに含まれないかもしれません、そして、超能力暗号化の使用は暗号化されたセレクタ野原を隠すかもしれません。

B.3.2 Calculation of PMTU

PMTUのB.3.2計算

   The calculation of PMTU from an ICMP PMTU has to take into account
   the addition of any IPsec header by H1 -- AH and/or ESP transport, or
   ESP or AH tunnel.  Within a single host, multiple applications may
   share an SPI and nesting of security associations may occur.  (See
   Section 4.5 Basic Combinations of Security Associations for
   description of the combinations that MUST be supported).  The diagram
   below illustrates an example of security associations between a pair
   of hosts (as viewed from the perspective of one of the hosts.)  (ESPx
   or AHx = transport mode)

ICMP PMTUからのPMTUの計算はH1でどんなIPsecヘッダーの追加も考慮に入れなければなりません--AH、そして/または、超能力輸送、超能力またはAHトンネル。 独身のホストの中では、複数のアプリケーションがSPIを共有するかもしれません、そして、セキュリティ協会の巣篭もりは起こるかもしれません。 (サポートしなければならない組み合わせの記述に関してセクション4.5 Security AssociationsのBasic Combinationsを見ます。) 以下のダイヤグラムは1組のホストの間のセキュリティ協会に関する例を例証します(ホストのひとりの見解から見られるように)。 (ESPxかAHx=交通機関)

           Socket 1 -------------------------|
                                             |
           Socket 2 (ESPx/SPI-A) ---------- AHx (SPI-B) -- Internet

ソケット1-------------------------| | ソケット2、(ESPx/SPI-a)---------- AHx(SPI-B)--インターネット

   In order to figure out the PMTU for each socket that maps to SPI-B,
   it will be necessary to have backpointers from SPI-B to each of the 2
   paths that lead to it -- Socket 1 and Socket 2/SPI-A.

それがSPI-Bに写像する各ソケットのためにPMTUを見積もるために、それに通じるそれぞれの2つの経路にSPI-Bからのbackpointersを持つのが必要でしょう--ソケット1とSocket2/SPI-A。

Kent & Atkinson             Standards Track                    [Page 55]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[55ページ]。

B.3.3 Granularity of Maintaining PMTU Data

PMTUデータを保守するB.3.3粒状

   In hosts, the granularity with which PMTU ICMP processing can be done
   differs depending on the implementation situation.  Looking at a
   host, there are three situations that are of interest with respect to
   PMTU issues:

ホストでは、実装状況によって、PMTU ICMP処理をできる粒状は異なります。 ホストを見て、PMTU問題に関して興味がある3つの状況があります:

   a. Integration of IPsec into the native IP implementation
   b. Bump-in-the-stack implementations, where IPsec is implemented
      "underneath" an existing implementation of a TCP/IP protocol
      stack, between the native IP and the local network drivers
   c. No IPsec implementation -- This case is included because it is
      relevant in cases where a security gateway is sending PMTU
      information back to a host.

a。 ネイティブのIP実装bへのIPsecの統合。 スタックでの隆起実装、IPsecが“underneath"であると実装されるところでTCP/IPプロトコルの既存の実装は積み重ねられます、ネイティブのIPと企業内情報通信網のドライバーcの間で。 IPsec実装がありません--それがセキュリティゲートウェイがPMTU情報をホストに送り返している場合で関連しているので、本件は含まれています。

   Only in case (a) can the PMTU data be maintained at the same
   granularity as communication associations.  In the other cases, the
   IP layer will maintain PMTU data at the granularity of Source and
   Destination IP addresses (and optionally TOS/Class), as described in
   RFC 1191.  This is an important difference, because more than one
   communication association may map to the same source and destination
   IP addresses, and each communication association may have a different
   amount of IPsec header overhead (e.g., due to use of different
   transforms or different algorithms).  The examples below illustrate
   this.

場合(a)だけでは、コミュニケーション協会と同じ粒状でPMTUデータを保守できます。 他の場合では、IP層はSourceとDestination IPアドレスの粒状でPMTUデータを保守するでしょう(任意に、TOS/は属します)、RFC1191で説明されるように。 これは重要な違いです、1つ以上のコミュニケーション協会が同じソースと目的地IPにアドレスを写像するかもしれなくて、それぞれのコミュニケーション協会には異なった量のIPsecヘッダーオーバーヘッド(例えば、異なった変換か異なったアルゴリズムの使用による)があるかもしれないので。 以下の例はこれを例証します。

   In cases (a) and (b)...  Suppose you have the following situation.
   H1 is sending to H2 and the packet to be sent from R1 to R2 exceeds
   the PMTU of the network hop between them.

場合(a)と(b)で… 以下の状況があると仮定してください。 H1はH2に発信します、そして、R1からR2に送られるパケットはそれらの間のネットワークホップのPMTUを超えています。

                 ==================================
                 |                                |
                H1* --- R1 ----- R2 ---- R3 ---- H2*
                 ^       |
                 |.......|

================================== | | H1*--- R1----- R2---- R3---- H2* ^ | |.......|

   If R1 is configured to not fragment subscriber traffic, then R1 sends
   an ICMP PMTU message with the appropriate PMTU to H1.  H1's
   processing would vary with the nature of the implementation.  In case
   (a) (native IP), the security services are bound to sockets or the
   equivalent.  Here the IP/IPsec implementation in H1 can store/update
   the PMTU for the associated socket.  In case (b), the IP layer in H1
   can store/update the PMTU but only at the granularity of Source and
   Destination addresses and possibly TOS/Class, as noted above.  So the
   result may be sub-optimal, since the PMTU for a given
   SRC/DST/TOS/Class will be the subtraction of the largest amount of
   IPsec header used for any communication association between a given
   source and destination.

R1が加入者トラフィックを断片化しないように構成されるなら、R1は適切なPMTUがあるICMP PMTUメッセージをH1に送ります。 H1の処理は実装の本質で異なるでしょう。 場合(a)(ネイティブのIP)では、セキュリティー・サービスはソケットか同等物に向かっています。 ここで、H1のIP/IPsec実装は、関連ソケットのためにPMTUを保存するか、またはアップデートできます。 場合(b)では、PMTUを保存するか、またはアップデートしますが、H1のIP層は単にSource、Destinationアドレス、およびことによるとTOS/クラスの粒状でそうすることができます、上で述べたように。 それで、結果はサブ最適であるかもしれません、与えられたSRC/DST/TOS/クラスのためのPMTUが与えられたソースと目的地とのどんなコミュニケーション仲間にも使用される最も多量のIPsecヘッダーの引き算になるので。

Kent & Atkinson             Standards Track                    [Page 56]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[56ページ]。

   In case (c), there has to be a security gateway to have any IPsec
   processing.  So suppose you have the following situation.  H1 is
   sending to H2 and the packet to be sent from SG1 to R exceeds the
   PMTU of the network hop between them.

場合(c)には、どんなIPsec処理も持つセキュリティゲートウェイがなければなりません。 それで、以下の状況があると仮定してください。 H1はH2に発信します、そして、SG1からRに送られるパケットはそれらの間のネットワークホップのPMTUを超えています。

                         ================
                         |              |
                H1 ---- SG1* --- R --- SG2* ---- H2
                 ^       |
                 |.......|

================ | | H1---- SG1*--- R--- SG2*---- H2^| |.......|

   As described above for case (b), the IP layer in H1 can store/update
   the PMTU but only at the granularity of Source and Destination
   addresses, and possibly TOS/Class.  So the result may be sub-optimal,
   since the PMTU for a given SRC/DST/TOS/Class will be the subtraction
   of the largest amount of IPsec header used for any communication
   association between a given source and destination.

ケース(b)のために上で説明されるように、PMTUを保存するか、またはアップデートしますが、H1のIP層はSourceの粒状、Destinationアドレス、およびことによるとTOS/クラスだけで説明できます。 それで、結果はサブ最適であるかもしれません、与えられたSRC/DST/TOS/クラスのためのPMTUが与えられたソースと目的地とのどんなコミュニケーション仲間にも使用される最も多量のIPsecヘッダーの引き算になるので。

B.3.4 Per Socket Maintenance of PMTU Data

PMTUデータのソケットメインテナンスあたりのB.3.4

   Implementation of the calculation of PMTU (Section B.3.2) and support
   for PMTUs at the granularity of individual "communication
   associations" (Section B.3.3) is a local matter.  However, a socket-
   based implementation of IPsec in a host SHOULD maintain the
   information on a per socket basis.  Bump in the stack systems MUST
   pass an ICMP PMTU to the host IP implementation, after adjusting it
   for any IPsec header overhead added by these systems.  The
   determination of the overhead SHOULD be determined by analysis of the
   SPI and any other selector information present in a returned ICMP
   PMTU message.

個々の「コミュニケーション協会」(セクションB.3.3)の粒状におけるPMTUsのPMTU(セクションB.3.2)とサポートの計算の実装は地域にかかわる事柄です。 しかしながら、ソケットはSHOULDがソケット基礎あたりのaの情報であることを支持するホストでIPsecの実装を基礎づけました。 スタックシステムにおける隆起はホストIP実装にICMP PMTUを渡さなければなりません、どんなIPsecヘッダーオーバーヘッドでもそれを調整するのが、これらのシステムで. 頭上のSHOULDの決断が返されたICMP PMTUメッセージの現在のSPIといかなる他のセレクタ情報の分析でも決定すると言い足した後に。

B.3.5 Delivery of PMTU Data to the Transport Layer

トランスポート層へのPMTUデータのB.3.5配送

   The host mechanism for getting the updated PMTU to the transport
   layer is unchanged, as specified in RFC 1191 (Path MTU Discovery).

アップデートされたPMTUをトランスポート層に手に入れるためのホストメカニズムは変わりがありません、RFC1191(経路MTUディスカバリー)で指定されるように。

B.3.6 Aging of PMTU Data

PMTUデータで老朽化しているB.3.6

   This topic is covered in Section 6.1.2.4.

この話題はセクション6.1.2で.4にカバーされています。

Kent & Atkinson             Standards Track                    [Page 57]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[57ページ]。

Appendix C -- Sequence Space Window Code Example

付録C--系列スペース窓のコードの例

   This appendix contains a routine that implements a bitmask check for
   a 32 packet window.  It was provided by James Hughes
   (jim_hughes@stortek.com) and Harry Varnis (hgv@anubis.network.com)
   and is intended as an implementation example.  Note that this code
   both checks for a replay and updates the window.  Thus the algorithm,
   as shown, should only be called AFTER the packet has been
   authenticated.  Implementers might wish to consider splitting the
   code to do the check for replays before computing the ICV.  If the
   packet is not a replay, the code would then compute the ICV, (discard
   any bad packets), and if the packet is OK, update the window.

この付録は32パケット・ウィンドウのためのビットマスクチェックを実装するルーチンを含んでいます。 それは、ジェームス・ヒューズ( jim_hughes@stortek.com )とハリーVarnis( hgv@anubis.network.com )によって提供されて、実装の例として意図します。 このコードが再生がないかどうかチェックして、窓をアップデートすることに注意してください。 したがって、示されるアルゴリズムは呼び止められて、パケットが認証されたということであるにすぎないべきです。 Implementersは、ICVを計算する前に再生のためにチェックするためにコードを分けると考えたがっているかもしれません。 次に、コードがパケットが再生でないなら、ICVを計算するだろう、(どんな悪いパケットも捨てます)、パケットがOKであるなら、窓をアップデートしてください。

#include <stdio.h>
#include <stdlib.h>
typedef unsigned long u_long;

#長い間、<stdio.h>#インクルードの>のtypedefの未署名の長いu<stdlib.h_を含めてください。

enum {
    ReplayWindowSize = 32
};

enum ReplayWindowSize=32。

u_long bitmap = 0;                 /* session state - must be 32 bits */
u_long lastSeq = 0;                     /* session state */

u_の長いビットマップ=0。 /*セッション状態--32ビット*/u_の長いlastSeq=0でなければならない。 /*セッション状態*/

/* Returns 0 if packet disallowed, 1 if packet permitted */
int ChkReplayWindow(u_long seq);

*が禁じられたパケット、1であるならパケットであるなら0を返す/は*/int ChkReplayWindow(_u長いseq)を可能にしました。

int ChkReplayWindow(u_long seq) {
    u_long diff;

int ChkReplayWindow(_u長いseq)、u_の長いデフ。

    if (seq == 0) return 0;             /* first == 0 or wrapped */
    if (seq > lastSeq) {                /* new larger sequence number */
        diff = seq - lastSeq;
        if (diff < ReplayWindowSize) {  /* In window */
            bitmap <<= diff;
            bitmap |= 1;                /* set bit for this packet */
        } else bitmap = 1;          /* This packet has a "way larger" */
        lastSeq = seq;
        return 1;                       /* larger is good */
    }
    diff = lastSeq - seq;
    if (diff >= ReplayWindowSize) return 0; /* too old or wrapped */
    if (bitmap & ((u_long)1 << diff)) return 0; /* already seen */
    bitmap |= ((u_long)1 << diff);              /* mark as seen */
    return 1;                           /* out of order but good */
}

(seq=0)が0を返すなら。 /*新しいより大きい一連番号*/デフはseqと等しいです--lastSeq、このパケット*/のための*窓の*/ビットマップ<<=デフ; ビットマップ| =1;/設定しているビットの(デフ<ReplayWindowSize)/*であるなら、ビットマップはほかの1と等しいです; 「ずっと大きい」*/lastSeq=がこのパケットでseqする/*; 1;/に*をより大きい状態で返すのは、良い*/です。/*最初の=0、(seq>lastSeq)であるなら*/を包装する、デフはlastSeqと等しいです--seq (デフ>=ReplayWindowSize)が0を返すなら。 /*古過ぎるか包装された*/は(ビットマップと(u_長さ)1<<デフ)であるなら0を返します。 /*既に目にふれている*/ビットマップ|= ((u_長さ)1<<デフ)。 見られた*/リターン1としての/*マーク。 /*故障していますが、良い*/

char string_buffer[512];

ストリング_バッファ[512]を炭にしてください。

Kent & Atkinson             Standards Track                    [Page 58]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[58ページ]。

#define STRING_BUFFER_SIZE sizeof(string_buffer)

#STRING_BUFFER_SIZE sizeofを定義してください。(ストリング_バッファ)

int main() {
    int result;
    u_long last, current, bits;

intメイン()、int結果(u_長い最後の、そして、現在のビット)

    printf("Input initial state (bits in hex, last msgnum):\n");
    if (!fgets(string_buffer, STRING_BUFFER_SIZE, stdin)) exit(0);
    sscanf(string_buffer, "%lx %lu", &bits, &last);
    if (last != 0)
    bits |= 1;
    bitmap = bits;
    lastSeq = last;
    printf("bits:%08lx last:%lu\n", bitmap, lastSeq);
    printf("Input value to test (current):\n");

printf(「初期状態(十六進法におけるビット、最後のmsgnum): \nを入力します」)。 (fgets(ストリング_バッファ、STRING_BUFFER_SIZE、stdin))が(0)を出るなら。 「sscanf、(ストリング_バッファ、」、%lx、%Lu、」 ビット、および最終である、)、。 (最終!=0)ビットです。|= 1; ビットマップ=ビット。 lastSeq=は持続します。 printf、(「ビット: 08lxが持続する%:、%、Lu\n」、ビットマップ、lastSeq)、。 printf(「テストする(現在の)入力値: \n」)。

    while (1) {
        if (!fgets(string_buffer, STRING_BUFFER_SIZE, stdin)) break;
        sscanf(string_buffer, "%lu", &current);
        result = ChkReplayWindow(current);
        printf("%-3s", result ? "OK" : "BAD");
        printf(" bits:%08lx last:%lu\n", bitmap, lastSeq);
    }
    return 0;
}

「(1)である、(fgets(_バッファを結んでください、STRING_BUFFER_SIZE、stdin))中断; sscanfする、(ストリング_バッファ、」、%Lu、」、¤t); なる=ChkReplayWindow(現在の); printf(結果--「%-3s」、「悪い」状態で以下を「承認する」); printf、(「ビット: 08lxが持続する%:、%、Lu\n」、ビットマップ、lastSeq)、;、リターン0。 }

Kent & Atkinson             Standards Track                    [Page 59]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[59ページ]。

Appendix D -- Categorization of ICMP messages

付録D--ICMPメッセージの分類

The tables below characterize ICMP messages as being either host
generated, router generated, both, unassigned/unknown.  The first set
are IPv4.  The second set are IPv6.

以下のテーブルはどちらかのホストであるとしてのメッセージが生成したICMP、ともに割り当てられないか、または未知で生成されたルータを特徴付けます。 第一セットはIPv4です。 2番目のセットはIPv6です。

                                IPv4

IPv4

Type    Name/Codes                                             Reference
========================================================================
HOST GENERATED:
  3     Destination Unreachable
         2  Protocol Unreachable                               [RFC792]
         3  Port Unreachable                                   [RFC792]
         8  Source Host Isolated                               [RFC792]
        14  Host Precedence Violation                          [RFC1812]
 10     Router Selection                                       [RFC1256]

型名/コード参照======================================================================== ホストは生成しました: 3 目的地手の届かない2のプロトコルの手の届かない[RFC792]3ポートの手の届かない[RFC792]8送信元ホストの孤立している[RFC792]14ホスト先行違反[RFC1812]10ルータ選択[RFC1256]

Type    Name/Codes                                             Reference
========================================================================
ROUTER GENERATED:
  3     Destination Unreachable
         0  Net Unreachable                                    [RFC792]
         4  Fragmentation Needed, Don't Fragment was Set       [RFC792]
         5  Source Route Failed                                [RFC792]
         6  Destination Network Unknown                        [RFC792]
         7  Destination Host Unknown                           [RFC792]
         9  Comm. w/Dest. Net. is Administratively Prohibited  [RFC792]
        11  Destination Network Unreachable for Type of Service[RFC792]
  5     Redirect
         0  Redirect Datagram for the Network (or subnet)      [RFC792]
         2  Redirect Datagram for the Type of Service & Network[RFC792]
  9     Router Advertisement                                   [RFC1256]
 18     Address Mask Reply                                     [RFC950]

型名/コード参照======================================================================== ルータは生成しました: Unreachable[RFC792]4Fragmentationが必要とした3目的地Unreachable0ネット、Fragmentではなく、ドンがSet[RFC792]5Source Route Failed[RFC792]6Destination Network Unknown[RFC792]でした。7Destination Host Unknown[RFC792]9Comm Destと共に。 網状になってください。Administratively Prohibited[RFC792]はService&Network[RFC792]9Router Advertisement[RFC1256]18Address Mask ReplyのTypeのためのNetwork(または、サブネット)[RFC792]2RedirectデータグラムのためのService[RFC792]5Redirect0RedirectデータグラムのTypeのための11Destination Network Unreachableですか?[RFC950]

Kent & Atkinson             Standards Track                    [Page 60]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[60ページ]。

                                IPv4
Type    Name/Codes                                             Reference
========================================================================
BOTH ROUTER AND HOST GENERATED:
  0     Echo Reply                                             [RFC792]
  3     Destination Unreachable
         1  Host Unreachable                                   [RFC792]
        10  Comm. w/Dest. Host is Administratively Prohibited  [RFC792]
        12  Destination Host Unreachable for Type of Service   [RFC792]
        13  Communication Administratively Prohibited          [RFC1812]
        15  Precedence cutoff in effect                        [RFC1812]
  4     Source Quench                                          [RFC792]
  5     Redirect
         1  Redirect Datagram for the Host                     [RFC792]
         3  Redirect Datagram for the Type of Service and Host [RFC792]
  6     Alternate Host Address                                 [JBP]
  8     Echo                                                   [RFC792]
 11     Time Exceeded                                          [RFC792]
 12     Parameter Problem                              [RFC792,RFC1108]
 13     Timestamp                                              [RFC792]
 14     Timestamp Reply                                        [RFC792]
 15     Information Request                                    [RFC792]
 16     Information Reply                                      [RFC792]
 17     Address Mask Request                                   [RFC950]
 30     Traceroute                                             [RFC1393]
 31     Datagram Conversion Error                              [RFC1475]
 32     Mobile Host Redirect                                   [Johnson]
 39     SKIP                                                   [Markson]
 40     Photuris                                               [Simpson]

IPv4型名/コード参照======================================================================== ルータとホストの両方が生成しました: 0 目的地1人のエコー・リプライ[RFC792]3手の届かないホストの手の届かない[RFC792]10Comm Destと共に。 ホスト、事実上、Service RFC792 13Communication Administratively Prohibited RFC1812 15 Precedence締切りのTypeのためのAdministratively Prohibited RFC792 12Destination Host UnreachableはServiceとHost RFC792 6Alternate Host Address JBP8Echo RFC792 11Time Exceeded RFC792 12Parameter Problem RFC792のTypeのためのHost RFC792 3RedirectデータグラムのためのRFC1812 4Source Quench RFC792 5Redirect1Redirectデータグラムです; RFC1108 13タイムスタンプRFC792 14タイムスタンプ回答RFC792 15情報要求RFC792 16情報回答RFC792 17アドレスマスク要求RFC950 30の変換の誤りのRFC1475 32のモバイルホストの再直接のトレースルートRFC1393 31データグラムペニス39はMarkson40Photurisをスキップします。[シンプソン]

Type    Name/Codes                                             Reference
========================================================================
UNASSIGNED TYPE OR UNKNOWN GENERATOR:
  1     Unassigned                                             [JBP]
  2     Unassigned                                             [JBP]
  7     Unassigned                                             [JBP]
 19     Reserved (for Security)                                [Solo]
 20-29  Reserved (for Robustness Experiment)                   [ZSu]
 33     IPv6 Where-Are-You                                     [Simpson]
 34     IPv6 I-Am-Here                                         [Simpson]
 35     Mobile Registration Request                            [Simpson]
 36     Mobile Registration Reply                              [Simpson]
 37     Domain Name Request                                    [Simpson]
 38     Domain Name Reply                                      [Simpson]
 41-255 Reserved                                               [JBP]

型名/コード参照======================================================================== 割り当てられなかったタイプか未知のジェネレータ: 1 割り当てられなかった20-29に予約された(セキュリティのために)[独奏][JBP]19が割り当てられなかった[JBP]7が割り当てられなかった[JBP]2は[シンプソン]41-255が控えたあなたがどこにいるか[ZSu]33IPv6[シンプソン]34IPv6 Iがここにある[シンプソン]35のモバイル登録要求[シンプソン]の36のモバイル登録回答[シンプソン]37ドメイン名要求[シンプソン]38ドメイン名回答を控えました(丈夫さ実験のために)。[JBP]

Kent & Atkinson             Standards Track                    [Page 61]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[61ページ]。

                                IPv6

IPv6

Type    Name/Codes                                             Reference
========================================================================
HOST GENERATED:
  1     Destination Unreachable                                [RFC 1885]
         4  Port Unreachable

型名/コード参照======================================================================== ホストは生成しました: 1つの目的地の手の届かない[RFC1885]4ポート手が届きません。

Type    Name/Codes                                             Reference
========================================================================
ROUTER GENERATED:
  1     Destination Unreachable                                [RFC1885]
         0  No Route to Destination
         1  Comm. w/Destination is Administratively Prohibited
         2  Not a Neighbor
         3  Address Unreachable
  2     Packet Too Big                                         [RFC1885]
         0

型名/コード参照======================================================================== ルータは生成しました: Destinationへの1つの目的地Unreachable[RFC1885]0ノーRoute、1Comm、Destinationと共に、Administratively Prohibited2Not a Neighbor3Address Unreachable2Packet Too Big[RFC1885]0があります。

  3     Time Exceeded                                          [RFC1885]
         0  Hop Limit Exceeded in Transit
         1  Fragment reassembly time exceeded

3Transitの1Fragment reassemblyの回の間のExceeded[RFC1885]0Hop Limit Exceededが超えていた時間

Type    Name/Codes                                             Reference
========================================================================
BOTH ROUTER AND HOST GENERATED:
  4     Parameter Problem                                      [RFC1885]
         0  Erroneous Header Field Encountered
         1  Unrecognized Next Header Type Encountered
         2  Unrecognized IPv6 Option Encountered

型名/コード参照======================================================================== ルータとホストの両方が生成しました: 4 パラメタ問題[RFC1885]0誤ったヘッダーフィールドは遭遇している2認識されていないIPv6オプションが遭遇した次の1つの認識されていないヘッダータイプに遭遇しました。

Kent & Atkinson             Standards Track                    [Page 62]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[62ページ]。

References

参照

   [BL73]    Bell, D.E. & LaPadula, L.J., "Secure Computer Systems:
             Mathematical Foundations and Model", Technical Report M74-
             244, The MITRE Corporation, Bedford, MA, May 1973.

[BL73]ベルとD.E.とLaPadula、L.J.、「コンピュータシステムズを機密保護してください」 「数学の財団とモデル」、技術報告書M74 244、斜め継ぎ社、ベッドフォード、MAは1973がそうするかもしれません。

   [Bra97]   Bradner, S., "Key words for use in RFCs to Indicate
             Requirement Level", BCP 14, RFC 2119, March 1997.

[Bra97] ブラドナー、S.、「Indicate Requirement LevelへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [DoD85]   US National Computer Security Center, "Department of
             Defense Trusted Computer System Evaluation Criteria", DoD
             5200.28-STD, US Department of Defense, Ft. Meade, MD.,
             December 1985.

[DoD85]米国の国家のコンピュータセキュリティセンター、「国防総省はコンピュータシステム評価を信じました」、DoD 5200.28-STD、米国国防総省フィート ミード(MD)、12月1985日

   [DoD87]   US National Computer Security Center, "Trusted Network
             Interpretation of the Trusted Computer System Evaluation
             Criteria", NCSC-TG-005, Version 1, US Department of
             Defense, Ft. Meade, MD., 31 July 1987.

[DoD87]米国の国家のコンピュータセキュリティセンター、「信じられたコンピュータシステム評価の信じられたネットワーク解釈」、NCSC-TG-005、バージョン1、米国国防総省、フィート ミード(MD)、1987年7月31日。

   [HA94]    Haller, N., and R. Atkinson, "On Internet Authentication",
             RFC 1704, October 1994.

[HA94] ハラー、N.とR.アトキンソン、「インターネット認証」、RFC1704、1994年10月。

   [HC98]    Harkins, D., and D. Carrel, "The Internet Key Exchange
             (IKE)", RFC 2409, November 1998.

[HC98]ハーキン、D.、およびD.個人閲覧室、「インターネット・キー・エクスチェンジ(IKE)」、RFC2409 1998年11月。

   [HM97]    Harney, H., and C.  Muckenhirn, "Group Key Management
             Protocol (GKMP) Architecture", RFC 2094, July 1997.

[HM97] ハーニー、H.、およびC.Muckenhirn、「グループKey Managementプロトコル(GKMP)アーキテクチャ」、RFC2094、1997年7月。

   [ISO]     ISO/IEC JTC1/SC6, Network Layer Security Protocol, ISO-IEC
             DIS 11577, International Standards Organisation, Geneva,
             Switzerland, 29 November 1992.

[ISO] ISO/IEC JTC1/SC6、ネットワーク層セキュリティプロトコル、ISO-IEC不-11577、世界規格機構、ジュネーブ(スイス)1992年11月29日。

   [IB93]    John Ioannidis and Matt Blaze, "Architecture and
             Implementation of Network-layer Security Under Unix",
             Proceedings of USENIX Security Symposium, Santa Clara, CA,
             October 1993.

[IB93]のジョンIoannidisとマットBlazeと、「ネットワーク層セキュリティ下のunixのアーキテクチャと実装」、USENIXセキュリティシンポジウム(サンタクララ(カリフォルニア)1993年10月)の議事

   [IBK93]   John Ioannidis, Matt Blaze, & Phil Karn, "swIPe: Network-
             Layer Security for IP", presentation at the Spring 1993
             IETF Meeting, Columbus, Ohio

[IBK93]ジョンIoannidis(マット炎、およびフィルKarn)は「以下を強打します」。 「IPのためのネットワーク層のSecurity」、Spring1993IETF Meeting、コロンブス、オハイオでのプレゼンテーション

   [KA98a]   Kent, S., and R. Atkinson, "IP Authentication Header", RFC
             2402, November 1998.

[KA98a] ケント、S.とR.アトキンソン、「IP認証ヘッダー」、RFC2402、1998年11月。

   [KA98b]   Kent, S., and R. Atkinson, "IP Encapsulating Security
             Payload (ESP)", RFC 2406, November 1998.

[KA98b]ケント、S.、およびR.アトキンソン、「セキュリティが有効搭載量(超能力)であるとカプセル化するIP」、RFC2406、1998年11月。

Kent & Atkinson             Standards Track                    [Page 63]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[63ページ]。

   [Ken91]   Kent, S., "US DoD Security Options for the Internet
             Protocol", RFC 1108, November 1991.

[Ken91] ケント、S.、「インターネットプロトコルのための米国のDoDセキュリティオプション」、RFC1108、1991年11月。

   [MSST97]  Maughan, D., Schertler, M., Schneider, M., and J. Turner,
             "Internet Security Association and Key Management Protocol
             (ISAKMP)", RFC 2408, November 1998.

[MSST97] Maughan、D.、Schertler、M.、シュナイダー、M.、およびJ.ターナー、「インターネットセキュリティ協会とKey Managementは(ISAKMP)について議定書の中で述べます」、RFC2408、1998年11月。

   [Orm97]   Orman, H., "The OAKLEY Key Determination Protocol", RFC
             2412, November 1998.

[Orm97] Orman、H.、「オークリーの主要な決断プロトコル」、RFC2412、1998年11月。

   [Pip98]   Piper, D., "The Internet IP Security Domain of
             Interpretation for ISAKMP", RFC 2407, November 1998.

[Pip98]パイパー、D.、「ISAKMPのための解釈のインターネットIPセキュリティー領域」、RFC2407、1998年11月。

   [Sch94]   Bruce Schneier, Applied Cryptography, Section 8.6, John
             Wiley & Sons, New York, NY, 1994.

[Sch94]ブルース・シュナイアー、適用された暗号、セクション8.6、ジョン・ワイリー、および息子、ニューヨーク(ニューヨーク)1994。

   [SDNS]    SDNS Secure Data Network System, Security Protocol 3, SP3,
             Document SDN.301, Revision 1.5, 15 May 1989, published in
             NIST Publication NIST-IR-90-4250, February 1990.

[SDNS]SDNS Secure Data Network System、Securityプロトコル3、SP3、Document SDN.301、Revision1.5(1989年5月15日)はNIST Publication NIST IR90-4250(1990年2月)で発行しました。

   [SMPT98]  Shacham, A., Monsour, R., Pereira, R., and M. Thomas, "IP
             Payload Compression Protocol (IPComp)", RFC 2393, August
             1998.

[SMPT98]Shacham、A.、Monsour、R.、ペレイラ、R.、およびM.トーマス、「IP有効搭載量圧縮プロトコル(IPComp)」、RFC2393 1998年8月。

   [TDG97]   Thayer, R., Doraswamy, N., and R. Glenn, "IP Security
             Document Roadmap", RFC 2411, November 1998.

[TDG97] セイヤーとR.とDoraswamy、N.とR.グレン、「IPセキュリティドキュメント道路地図」、RFC2411、1998年11月。

   [VK83]    V.L. Voydock & S.T. Kent, "Security Mechanisms in High-
             level Networks", ACM Computing Surveys, Vol. 15, No. 2,
             June 1983.

[VK83]V.L.VoydockとS.T.ケント、「HighのセキュリティMechanismsはNetworksを平らにします」、ACM Computing Surveys、Vol.15、No.2、1983年6月。

Disclaimer

注意書き

   The views and specification expressed in this document are those of
   the authors and are not necessarily those of their employers.  The
   authors and their employers specifically disclaim responsibility for
   any problems arising from correct or incorrect implementation or use
   of this design.

本書では言い表された視点と仕様は、作者のものであり、必ず彼らの雇い主のものであるというわけではありません。 作者と彼らの雇い主はこのデザインの正しいか不正確な実装か使用から起こることにおけるどんな問題によっても明確に責任を拒否します。

Kent & Atkinson             Standards Track                    [Page 64]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[64ページ]。

Author Information

作者情報

   Stephen Kent
   BBN Corporation
   70 Fawcett Street
   Cambridge, MA  02140
   USA

スティーブンケントBBN社70のフォーセット・通りMA02140ケンブリッジ(米国)

   Phone: +1 (617) 873-3988
   EMail: kent@bbn.com

以下に電話をしてください。 +1 (617) 873-3988 メールしてください: kent@bbn.com

   Randall Atkinson
   @Home Network
   425 Broadway
   Redwood City, CA 94063
   USA

ランドルアトキンソン@Home Network425ブロードウェイカリフォルニア94063レッドウッドシティー(米国)

   Phone: +1 (415) 569-5000
   EMail: rja@corp.home.net

以下に電話をしてください。 +1 (415) 569-5000 メールしてください: rja@corp.home.net

Kent & Atkinson             Standards Track                    [Page 65]

RFC 2401              Security Architecture for IP         November 1998

ケントとアトキンソンStandardsは1998年11月にIPのためにRFC2401セキュリティー体系を追跡します[65ページ]。

Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Kent & Atkinson             Standards Track                    [Page 66]

ケントとアトキンソン標準化過程[66ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

SSHのインストール

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る