[要約] RFC 2408は、インターネットセキュリティ協会とキーマネジメントプロトコル(ISAKMP)に関する規格です。ISAKMPは、セキュリティ関連の情報交換と鍵管理を提供するために使用されます。

Network Working Group                                      D. Maughan
Request for Comments: 2408                   National Security Agency
Category: Standards Track                                M. Schertler
                                                       Securify, Inc.
                                                         M. Schneider
                                             National Security Agency
                                                            J. Turner
                                              RABA Technologies, Inc.
                                                        November 1998
        

Internet Security Association and Key Management Protocol (ISAKMP)

Internet Security Association and Key Management Protocol(ISAKMP)

Status of this Memo

本文書の状態

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (1998). All Rights Reserved.

Copyright(C)The Internet Society(1998)。全著作権所有。

Abstract

概要

This memo describes a protocol utilizing security concepts necessary for establishing Security Associations (SA) and cryptographic keys in an Internet environment. A Security Association protocol that negotiates, establishes, modifies and deletes Security Associations and their attributes is required for an evolving Internet, where there will be numerous security mechanisms and several options for each security mechanism. The key management protocol must be robust in order to handle public key generation for the Internet community at large and private key requirements for those private networks with that requirement. The Internet Security Association and Key Management Protocol (ISAKMP) defines the procedures for authenticating a communicating peer, creation and management of Security Associations, key generation techniques, and threat mitigation (e.g. denial of service and replay attacks). All of these are necessary to establish and maintain secure communications (via IP Security Service or any other security protocol) in an Internet environment.

このメモは、インターネット環境でセキュリティアソシエーション(SA)と暗号化キーを確立するために必要なセキュリティの概念を利用したプロトコルについて説明しています。進化するインターネットには、セキュリティアソシエーションとその属性をネゴシエート、確立、変更、および削除するセキュリティアソシエーションプロトコルが必要です。進化するインターネットでは、各セキュリティメカニズムに多数のセキュリティメカニズムといくつかのオプションがあります。鍵管理プロトコルは、インターネットコミュニティ向けの公開鍵生成を、その要件を持つプライベートネットワークの大規模な秘密鍵要件で処理するために、堅牢でなければなりません。インターネットセキュリティアソシエーションおよびキー管理プロトコル(ISAKMP)は、通信するピアの認証、セキュリティアソシエーションの作成と管理、キー生成技術、脅威の軽減(サービス拒否攻撃やリプレイ攻撃など)の手順を定義しています。これらはすべて、インターネット環境で(IPセキュリティサービスまたはその他のセキュリティプロトコルを介して)安全な通信を確立および維持するために必要です。

Table of Contents

目次

   1 Introduction                                                     4
     1.1 Requirements Terminology  . . . . . . . . . . . . . . . . .  5
     1.2 The Need for Negotiation  . . . . . . . . . . . . . . . . .  5
     1.3 What can be Negotiated?   . . . . . . . . . . . . . . . . .  6
     1.4 Security Associations and Management  . . . . . . . . . . .  7
       1.4.1 Security Associations and Registration  . . . . . . . .  7
       1.4.2 ISAKMP Requirements   . . . . . . . . . . . . . . . . .  8
     1.5 Authentication  . . . . . . . . . . . . . . . . . . . . . .  8
       1.5.1 Certificate Authorities   . . . . . . . . . . . . . . .  9
       1.5.2 Entity Naming   . . . . . . . . . . . . . . . . . . . .  9
       1.5.3 ISAKMP Requirements   . . . . . . . . . . . . . . . . . 10
     1.6 Public Key Cryptography . . . . . . . . . . . . . . . . . . 10
       1.6.1 Key Exchange Properties   . . . . . . . . . . . . . . . 11
       1.6.2 ISAKMP Requirements   . . . . . . . . . . . . . . . . . 12
     1.7 ISAKMP Protection . . . . . . . . . . . . . . . . . . . . . 12
       1.7.1 Anti-Clogging (Denial of Service)   . . . . . . . . . . 12
       1.7.2 Connection Hijacking  . . . . . . . . . . . . . . . . . 13
       1.7.3 Man-in-the-Middle Attacks   . . . . . . . . . . . . . . 13
     1.8 Multicast Communications  . . . . . . . . . . . . . . . . . 13
   2 Terminology and Concepts                                        14
     2.1 ISAKMP Terminology  . . . . . . . . . . . . . . . . . . . . 14
     2.2 ISAKMP Placement  . . . . . . . . . . . . . . . . . . . . . 16
     2.3 Negotiation Phases  . . . . . . . . . . . . . . . . . . . . 16
     2.4 Identifying Security Associations . . . . . . . . . . . . . 17
     2.5 Miscellaneous . . . . . . . . . . . . . . . . . . . . . . . 20
       2.5.1 Transport Protocol  . . . . . . . . . . . . . . . . . . 20
       2.5.2 RESERVED Fields   . . . . . . . . . . . . . . . . . . . 20
       2.5.3 Anti-Clogging Token ("Cookie") Creation   . . . . . . . 20
   3 ISAKMP Payloads                                                 21
     3.1 ISAKMP Header Format  . . . . . . . . . . . . . . . . . . . 21
     3.2 Generic Payload Header  . . . . . . . . . . . . . . . . . . 25
     3.3 Data Attributes . . . . . . . . . . . . . . . . . . . . . . 25
     3.4 Security Association Payload  . . . . . . . . . . . . . . . 27
     3.5 Proposal Payload  . . . . . . . . . . . . . . . . . . . . . 28
     3.6 Transform Payload . . . . . . . . . . . . . . . . . . . . . 29
     3.7 Key Exchange Payload  . . . . . . . . . . . . . . . . . . . 31
     3.8 Identification Payload  . . . . . . . . . . . . . . . . . . 32
     3.9 Certificate Payload . . . . . . . . . . . . . . . . . . . . 33
     3.10 Certificate Request Payload  . . . . . . . . . . . . . . . 34
     3.11 Hash Payload   . . . . . . . . . . . . . . . . . . . . . . 36
     3.12 Signature Payload  . . . . . . . . . . . . . . . . . . . . 37
     3.13 Nonce Payload  . . . . . . . . . . . . . . . . . . . . . . 37
     3.14 Notification Payload   . . . . . . . . . . . . . . . . . . 38
       3.14.1 Notify Message Types   . . . . . . . . . . . . . . . . 40
     3.15 Delete Payload   . . . . . . . . . . . . . . . . . . . . . 41
     3.16 Vendor ID Payload  . . . . . . . . . . . . . . . . . . . . 43
        
   4 ISAKMP Exchanges                                                44
     4.1 ISAKMP Exchange Types . . . . . . . . . . . . . . . . . . . 45
       4.1.1 Notation  . . . . . . . . . . . . . . . . . . . . . . . 46
     4.2 Security Association Establishment  . . . . . . . . . . . . 46
       4.2.1 Security Association Establishment Examples   . . . . . 48
     4.3 Security Association Modification . . . . . . . . . . . . . 50
     4.4 Base Exchange . . . . . . . . . . . . . . . . . . . . . . . 51
     4.5 Identity Protection Exchange  . . . . . . . . . . . . . . . 52
     4.6 Authentication Only Exchange  . . . . . . . . . . . . . . . 54
     4.7 Aggressive Exchange . . . . . . . . . . . . . . . . . . . . 55
     4.8 Informational Exchange  . . . . . . . . . . . . . . . . . . 57
   5 ISAKMP Payload Processing                                       58
     5.1 General Message Processing  . . . . . . . . . . . . . . . . 58
     5.2 ISAKMP Header Processing  . . . . . . . . . . . . . . . . . 59
     5.3 Generic Payload Header Processing . . . . . . . . . . . . . 61
     5.4 Security Association Payload Processing . . . . . . . . . . 62
     5.5 Proposal Payload Processing . . . . . . . . . . . . . . . . 63
     5.6 Transform Payload Processing  . . . . . . . . . . . . . . . 64
     5.7 Key Exchange Payload Processing . . . . . . . . . . . . . . 65
     5.8 Identification Payload Processing . . . . . . . . . . . . . 66
     5.9 Certificate Payload Processing  . . . . . . . . . . . . . . 66
     5.10 Certificate Request Payload Processing   . . . . . . . . . 67
     5.11 Hash Payload Processing  . . . . . . . . . . . . . . . . . 69
     5.12 Signature Payload Processing   . . . . . . . . . . . . . . 69
     5.13 Nonce Payload Processing   . . . . . . . . . . . . . . . . 70
     5.14 Notification Payload Processing  . . . . . . . . . . . . . 71
     5.15 Delete Payload Processing  . . . . . . . . . . . . . . . . 73
   6 Conclusions                                                     75
   A ISAKMP Security Association Attributes                          77
     A.1 Background/Rationale  . . . . . . . . . . . . . . . . . . . 77
     A.2 Internet IP Security DOI Assigned Value . . . . . . . . . . 77
     A.3 Supported Security Protocols  . . . . . . . . . . . . . . . 77
     A.4 ISAKMP Identification Type Values . . . . . . . . . . . . . 78
       A.4.1 ID_IPV4_ADDR  . . . . . . . . . . . . . . . . . . . . . 78
       A.4.2 ID_IPV4_ADDR_SUBNET . . . . . . . . . . . . . . . . . . 78
       A.4.3 ID_IPV6_ADDR  . . . . . . . . . . . . . . . . . . . . . 78
       A.4.4 ID_IPV6_ADDR_SUBNET   . . . . . . . . . . . . . . . . . 78
   B Defining a new Domain of Interpretation                         79
     B.1 Situation . . . . . . . . . . . . . . . . . . . . . . . . . 79
     B.2 Security Policies . . . . . . . . . . . . . . . . . . . . . 80
     B.3 Naming Schemes  . . . . . . . . . . . . . . . . . . . . . . 80
     B.4 Syntax for Specifying Security Services . . . . . . . . . . 80
     B.5 Payload Specification . . . . . . . . . . . . . . . . . . . 80
     B.6 Defining new Exchange Types . . . . . . . . . . . . . . . . 80
   Security Considerations                                           81
   IANA Considerations                                               81
   Domain of Interpretation                                          81
   Supported Security Protocols                                      82
   Acknowledgements                                                  82
   References                                                        82
   Authors' Addresses                                                85
   Full Copyright Statement                                          86
        

List of Figures

図のリスト

   1   ISAKMP Relationships  . . . . . . . . . . . . . . . . . . . 16
   2   ISAKMP Header Format  . . . . . . . . . . . . . . . . . . . 22
   3   Generic Payload Header  . . . . . . . . . . . . . . . . . . 25
   4   Data Attributes . . . . . . . . . . . . . . . . . . . . . . 26
   5   Security Association Payload  . . . . . . . . . . . . . . . 27
   6   Proposal Payload Format . . . . . . . . . . . . . . . . . . 28
   7   Transform Payload Format  . . . . . . . . . . . . . . . . . 30
   8   Key Exchange Payload Format . . . . . . . . . . . . . . . . 31
   9   Identification Payload Format . . . . . . . . . . . . . . . 32
   10  Certificate Payload Format  . . . . . . . . . . . . . . . . 33
   11  Certificate Request Payload Format  . . . . . . . . . . . . 34
   12  Hash Payload Format . . . . . . . . . . . . . . . . . . . . 36
   13  Signature Payload Format  . . . . . . . . . . . . . . . . . 37
   14  Nonce Payload Format  . . . . . . . . . . . . . . . . . . . 38
   15  Notification Payload Format . . . . . . . . . . . . . . . . 39
   16  Delete Payload Format . . . . . . . . . . . . . . . . . . . 42
   17  Vendor ID Payload Format  . . . . . . . . . . . . . . . . . 44
        

1 Introduction

1はじめに

This document describes an Internet Security Association and Key Management Protocol (ISAKMP). ISAKMP combines the security concepts of authentication, key management, and security associations to establish the required security for government, commercial, and private communications on the Internet.

このドキュメントでは、インターネットセキュリティアソシエーションとキー管理プロトコル(ISAKMP)について説明します。 ISAKMPは、認証、キー管理、およびセキュリティアソシエーションのセキュリティコンセプトを組み合わせて、インターネット上での政府、商業、プライベートの通信に必要なセキュリティを確立します。

The Internet Security Association and Key Management Protocol (ISAKMP) defines procedures and packet formats to establish, negotiate, modify and delete Security Associations (SA). SAs contain all the information required for execution of various network security services, such as the IP layer services (such as header authentication and payload encapsulation), transport or application layer services, or self-protection of negotiation traffic. ISAKMP defines payloads for exchanging key generation and authentication data. These formats provide a consistent framework for transferring key and authentication data which is independent of the key generation technique, encryption algorithm and authentication mechanism.

Internet Security Association and Key Management Protocol(ISAKMP)は、セキュリティアソシエーション(SA)を確立、ネゴシエート、変更、および削除するための手順とパケット形式を定義しています。 SAには、IPレイヤーサービス(ヘッダー認証やペイロードカプセル化など)、トランスポートまたはアプリケーションレイヤーサービス、ネゴシエーショントラフィックの自己保護など、さまざまなネットワークセキュリティサービスの実行に必要なすべての情報が含まれています。 ISAKMPは、鍵生成と認証データを交換するためのペイロードを定義します。これらのフォーマットは、キー生成技術、暗号化アルゴリズム、認証メカニズムに依存しない、キーと認証データを転送するための一貫したフレームワークを提供します。

ISAKMP is distinct from key exchange protocols in order to cleanly separate the details of security association management (and key management) from the details of key exchange. There may be many different key exchange protocols, each with different security properties. However, a common framework is required for agreeing to the format of SA attributes, and for negotiating, modifying, and deleting SAs. ISAKMP serves as this common framework.

ISAKMPは、セキュリティアソシエーション管理(およびキー管理)の詳細をキー交換の詳細から明確に分離するために、キー交換プロトコルとは異なります。多くの異なる鍵交換プロトコルがあり、それぞれに異なるセキュリティプロパティがあります。ただし、SA属性の形式への同意、およびSAのネゴシエーション、変更、削除には、共通のフレームワークが必要です。 ISAKMPは、この共通のフレームワークとして機能します。

Separating the functionality into three parts adds complexity to the security analysis of a complete ISAKMP implementation. However, the separation is critical for interoperability between systems with differing security requirements, and should also simplify the analysis of further evolution of a ISAKMP server.

機能を3つの部分に分けると、完全なISAKMP実装のセキュリティ分析が複雑になります。ただし、分離は、セキュリティ要件が異なるシステム間の相互運用性にとって重要であり、ISAKMPサーバーのさらなる進化の分析も簡素化するはずです。

ISAKMP is intended to support the negotiation of SAs for security protocols at all layers of the network stack (e.g., IPSEC, TLS, TLSP, OSPF, etc.). By centralizing the management of the security associations, ISAKMP reduces the amount of duplicated functionality within each security protocol. ISAKMP can also reduce connection setup time, by negotiating a whole stack of services at once.

ISAKMPは、ネットワークスタックのすべてのレイヤー(IPSEC、TLS、TLSP、OSPFなど)でセキュリティプロトコルのSAのネゴシエーションをサポートすることを目的としています。セキュリティアソシエーションの管理を一元化することにより、ISAKMPは各セキュリティプロトコル内の重複する機能の量を削減します。 ISAKMPは、サービスのスタック全体を一度にネゴシエートすることにより、接続セットアップ時間を短縮することもできます。

The remainder of section 1 establishes the motivation for security negotiation and outlines the major components of ISAKMP, i.e. Security Associations and Management, Authentication, Public Key Cryptography, and Miscellaneous items. Section 2 presents the terminology and concepts associated with ISAKMP. Section 3 describes the different ISAKMP payload formats. Section 4 describes how the payloads of ISAKMP are composed together as exchange types to establish security associations and perform key exchanges in an authenticated manner. Additionally, security association modification, deletion, and error notification are discussed. Section 5 describes the processing of each payload within the context of ISAKMP exchanges, including error handling and associated actions. The appendices provide the attribute values necessary for ISAKMP and requirement for defining a new Domain of Interpretation (DOI) within ISAKMP.

セクション1の残りの部分では、セキュリティネゴシエーションの動機を確立し、ISAKMPの主要コンポーネント、つまり、セキュリティアソシエーションと管理、認証、公開鍵暗号化、およびその他の項目の概要を説明します。セクション2では、ISAKMPに関連する用語と概念について説明します。セクション3では、さまざまなISAKMPペイロード形式について説明します。セクション4では、セキュリティアソシエーションを確立し、認証された方法でキー交換を実行するために、ISAKMPのペイロードが交換タイプとして一緒に構成される方法について説明します。さらに、セキュリティアソシエーションの変更、削除、およびエラー通知についても説明します。セクション5では、エラー処理や関連するアクションなど、ISAKMP交換のコンテキスト内での各ペイロードの処理について説明します。付録には、ISAKMPに必要な属性値と、ISAKMP内に新しい解釈ドメイン(DOI)を定義するための要件が​​記載されています。

1.1 Requirements Terminology
1.1 要件の用語

The keywords MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD, SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL, when they appear in this document, are to be interpreted as described in [RFC-2119].

これらのキーワードは、このドキュメントに記載されている場合、[RFC-2119]の説明に従って解釈する必要があります。必須、必須ではない、必須、必須、必須、必須、必須ではありません。

1.2 The Need for Negotiation
1.2 交渉の必要性

ISAKMP extends the assertion in [DOW92] that authentication and key exchanges must be combined for better security to include security association exchanges. The security services required for communications depends on the individual network configurations and environments. Organizations are setting up Virtual Private Networks (VPN), also known as Intranets, that will require one set of security functions for communications within the VPN and possibly many different security functions for communications outside the VPN to support geographically separate organizational components, customers, suppliers, sub-contractors (with their own VPNs), government, and others. Departments within large organizations may require a number of security associations to separate and protect data (e.g. personnel data, company proprietary data, medical) on internal networks and other security associations to communicate within the same department. Nomadic users wanting to "phone home" represent another set of security requirements. These requirements must be tempered with bandwidth challenges. Smaller groups of people may meet their security requirements by setting up "Webs of Trust". ISAKMP exchanges provide these assorted networking communities the ability to present peers with the security functionality that the user supports in an authenticated and protected manner for agreement upon a common set of security attributes, i.e. an interoperable security association.

ISAKMPは[DOW92]のアサーションを拡張し、セキュリティアソシエーションの交換を含めるには、セキュリティを向上させるために認証とキー交換を組み合わせる必要があるというものです。通信に必要なセキュリティサービスは、個々のネットワーク構成と環境によって異なります。組織はイントラネットとも呼ばれる仮想プライベートネットワーク(VPN)をセットアップしています。VPN内の通信には1組のセキュリティ機能が必要であり、地理的に離れた組織のコンポーネント、顧客、サプライヤーをサポートするには、VPN外の通信に多くの異なるセキュリティ機能が必要になる可能性があります。 、下請け業者(独自のVPNを使用)、政府、その他。大規模な組織内の部門では、同じ部門内で通信するために、内部ネットワーク上のデータ(人事データ、会社独自のデータ、医療など)を分離して保護するために、いくつかのセキュリティアソシエーションが必要になる場合があります。 「フォンホーム」を希望する遊牧民のユーザーは、別の一連のセキュリティ要件を表します。これらの要件は、帯域幅の課題に対処する必要があります。少人数のグループは、「Web of Trust」を設定することにより、セキュリティ要件を満たすことができます。 ISAKMP交換は、これらのさまざまなネットワーキングコミュニティに、共通のセキュリティ属性のセット、つまり相互運用可能なセキュリティアソシエーションに関する合意のために、ユーザーが認証および保護された方法でサポートするセキュリティ機能をピアに提示する機能を提供します。

1.3 What can be Negotiated?
1.3 交渉できるものは何ですか?

Security associations must support different encryption algorithms, authentication mechanisms, and key establishment algorithms for other security protocols, as well as IP Security. Security associations must also support host-oriented certificates for lower layer protocols and user- oriented certificates for higher level protocols. Algorithm and mechanism independence is required in applications such as e-mail, remote login, and file transfer, as well as in session oriented protocols, routing protocols, and link layer protocols. ISAKMP provides a common security association and key establishment protocol for this wide range of security protocols, applications, security requirements, and network environments.

セキュリティアソシエーションは、IPセキュリティだけでなく、他のセキュリティプロトコルのさまざまな暗号化アルゴリズム、認証メカニズム、およびキー確立アルゴリズムをサポートする必要があります。セキュリティアソシエーションは、下位層プロトコルにはホスト指向の証明書を、上位レベルプロトコルにはユーザー指向の証明書もサポートする必要があります。電子メール、リモートログイン、ファイル転送などのアプリケーション、およびセッション指向プロトコル、ルーティングプロトコル、リンク層プロトコルでは、アルゴリズムとメカニズムの独立性が必要です。 ISAKMPは、この幅広いセキュリティプロトコル、アプリケーション、セキュリティ要件、およびネットワーク環境に共通のセキュリティアソシエーションとキー確立プロトコルを提供します。

ISAKMP is not bound to any specific cryptographic algorithm, key generation technique, or security mechanism. This flexibility is beneficial for a number of reasons. First, it supports the dynamic communications environment described above. Second, the independence from specific security mechanisms and algorithms provides a forward migration path to better mechanisms and algorithms. When improved security mechanisms are developed or new attacks against current encryption algorithms, authentication mechanisms and key exchanges are discovered, ISAKMP will allow the updating of the algorithms and mechanisms without having to develop a completely new KMP or patch the current one.

ISAKMPは、特定の暗号化アルゴリズム、キー生成技術、またはセキュリティメカニズムに拘束されません。この柔軟性は、いくつかの理由で有益です。まず、上記の動的通信環境をサポートします。第2に、特定のセキュリティメカニズムおよびアルゴリズムからの独立性により、より優れたメカニズムおよびアルゴリズムへの移行パスが前進します。改善されたセキュリティメカニズムが開発されるか、現在の暗号化アルゴリズム、認証メカニズム、およびキー交換に対する新しい攻撃が発見された場合、ISAKMPは、完全に新しいKMPを開発したり、現在のものにパッチを適用したりすることなく、アルゴリズムとメカニズムの更新を許可します。

ISAKMP has basic requirements for its authentication and key exchange components. These requirements guard against denial of service, replay / reflection, man-in-the-middle, and connection hijacking attacks. This is important because these are the types of attacks that are targeted against protocols. Complete Security Association (SA) support, which provides mechanism and algorithm independence, and protection from protocol threats are the strengths of ISAKMP.

ISAKMPには、認証および鍵交換コンポーネントに関する基本的な要件があります。これらの要件は、サービス拒否、リプレイ/リフレクション、中間者攻撃、接続ハイジャック攻撃から保護します。これらはプロトコルを標的とした攻撃のタイプであるため、これは重要です。 ISAKMPの長所は、メカニズムとアルゴリズムの独立性を提供する完全なセキュリティアソシエーション(SA)サポート、およびプロトコルの脅威からの保護です。

1.4 Security Associations and Management
1.4 セキュリティアソシエーションと管理

A Security Association (SA) is a relationship between two or more entities that describes how the entities will utilize security services to communicate securely. This relationship is represented by a set of information that can be considered a contract between the entities. The information must be agreed upon and shared between all the entities. Sometimes the information alone is referred to as an SA, but this is just a physical instantiation of the existing relationship. The existence of this relationship, represented by the information, is what provides the agreed upon security information needed by entities to securely interoperate. All entities must adhere to the SA for secure communications to be possible. When accessing SA attributes, entities use a pointer or identifier refered to as the Security Parameter Index (SPI). [SEC-ARCH] provides details on IP Security Associations (SA) and Security Parameter Index (SPI) definitions.

セキュリティアソシエーション(SA)は、2つ以上のエンティティ間の関係であり、エンティティがセキュリティサービスを利用して安全に通信する方法を記述します。この関係は、エンティティ間の契約と見なすことができる一連の情報によって表されます。情報は合意され、すべてのエンティティ間で共有される必要があります。情報だけでSAと呼ばれることもありますが、これは既存の関係を物理的に具体化したものにすぎません。情報によって表されるこの関係の存在は、エンティティが安全に相互運用するために必要な合意されたセキュリティ情報を提供するものです。安全な通信を可能にするには、すべてのエンティティがSAに準拠する必要があります。 SA属性にアクセスするとき、エンティティは、セキュリティパラメータインデックス(SPI)と呼ばれるポインタまたは識別子を使用します。 [SEC-ARCH]は、IPセキュリティアソシエーション(SA)およびセキュリティパラメータインデックス(SPI)定義の詳細を提供します。

1.4.1 Security Associations and Registration
1.4.1 セキュリティアソシエーションと登録

The SA attributes required and recommended for the IP Security (AH, ESP) are defined in [SEC-ARCH]. The attributes specified for an IP Security SA include, but are not limited to, authentication mechanism, cryptographic algorithm, algorithm mode, key length, and Initialization Vector (IV). Other protocols that provide algorithm and mechanism independent security MUST define their requirements for SA attributes. The separation of ISAKMP from a specific SA definition is important to ensure ISAKMP can es tablish SAs for all possible security protocols and applications.

IPセキュリティに必要かつ推奨されるSA属性(AH、ESP)は、[SEC-ARCH]で定義されています。 IPセキュリティSAに指定される属性には、認証メカニズム、暗号化アルゴリズム、アルゴリズムモード、キー長、および初期化ベクトル(IV)が含まれますが、これらに限定されません。アルゴリズムとメカニズムに依存しないセキュリティを提供する他のプロトコルは、SA属性の要件を定義する必要があります。 ISAKMPを特定のSA定義から分離することは、ISAKMPがすべての可能なセキュリティプロトコルおよびアプリケーションのSAを確立できるようにするために重要です。

NOTE: See [IPDOI] for a discussion of SA attributes that should be considered when defining a security protocol or application.

注:セキュリティプロトコルまたはアプリケーションを定義するときに考慮する必要があるSA属性の説明については、[IPDOI]を参照してください。

In order to facilitate easy identification of specific attributes (e.g. a specific encryption algorithm) among different network entites the attributes must be assigned identifiers and these identifiers must be registered by a central authority. The Internet Assigned Numbers Authority (IANA) provides this function for the Internet.

異なるネットワークエンティティ間で特定の属性(特定の暗号化アルゴリズムなど)を簡単に識別できるようにするには、属性に識別子を割り当て、これらの識別子を中央機関が登録する必要があります。 Internet Assigned Numbers Authority(IANA)は、インターネットにこの機能を提供します。

1.4.2 ISAKMP Requirements
1.4.2 ISAKMPの要件

Security Association (SA) establishment MUST be part of the key management protocol defined for IP based networks. The SA concept is required to support security protocols in a diverse and dynamic networking environment. Just as authentication and key exchange must be linked to provide assurance that the key is established with the authenticated party [DOW92], SA establishment must be linked with the authentication and the key exchange protocol.

セキュリティアソシエーション(SA)の確立は、IPベースのネットワーク用に定義されたキー管理プロトコルの一部である必要があります。 SAの概念は、多様で動的なネットワーク環境でセキュリティプロトコルをサポートするために必要です。認証とキー交換をリンクして、キーが認証されたパーティ[DOW92]で確立されることを保証する必要があるのと同様に、SA確立は、認証とキー交換プロトコルとリンクする必要があります。

ISAKMP provides the protocol exchanges to establish a security association between negotiating entities followed by the establishment of a security association by these negotiating entities in behalf of some protocol (e.g. ESP/AH). First, an initial protocol exchange allows a basic set of security attributes to be agreed upon. This basic set provides protection for subsequent ISAKMP exchanges. It also indicates the authentication method and key exchange that will be performed as part of the ISAKMP protocol. If a basic set of security attributes is already in place between the negotiating server entities, the initial ISAKMP exchange may be skipped and the establishment of a security association can be done directly. After the basic set of security attributes has been agreed upon, initial identity authenticated, and required keys generated, the established SA can be used for subsequent communications by the entity that invoked ISAKMP. The basic set of SA attributes that MUST be implemented to provide ISAKMP interoperability are defined in Appendix A.

ISAKMPは、プロトコル交換を提供して、交渉エンティティ間のセキュリティアソシエーションを確立し、その後、いくつかのプロトコル(ESP / AHなど)に代わってこれらの交渉エンティティによるセキュリティアソシエーションを確立します。まず、最初のプロトコル交換では、基本的なセキュリティ属性のセットについて合意することができます。この基本セットは、後続のISAKMP交換を保護します。また、ISAKMPプロトコルの一部として実行される認証方法とキー交換も示しています。基本的なセキュリティ属性のセットがネゴシエーションサーバーエンティティ間に既に配置されている場合、最初のISAKMP交換がスキップされ、セキュリティアソシエーションの確立を直接行うことができます。セキュリティ属性の基本セットが合意され、初期IDが認証され、必要なキーが生成された後、確立されたSAは、ISAKMPを呼び出したエンティティによる後続の通信に使用できます。 ISAKMPの相互運用性を提供するために実装しなければならないSA属性の基本セットは、付録Aで定義されています。

1.5 Authentication
1.5 認証

A very important step in establishing secure network communications is authentication of the entity at the other end of the communication. Many authentication mechanisms are available. Authentication mechanisms fall into two catagories of strength - weak and strong. Sending cleartext keys or other unprotected authenticating information over a network is weak, due to the threat of reading them with a network sniffer. Additionally, sending one-way hashed poorly-chosen keys with low entropy is also weak, due to the threat of brute-force guessing attacks on the sniffed messages. While passwords can be used for establishing identity, they are not considered in this context because of recent statements from the Internet Architecture Board [IAB]. Digital signatures, such as the Digital Signature Standard (DSS) and the Rivest-Shamir-Adleman (RSA) signature, are public key based strong authentication mechanisms. When using public key digital signatures each entity requires a public key and a private key. Certificates are an essential part of a digital signature authentication mechanism. Certificates bind a specific entity's identity (be it host, network, user, or application) to its public keys and possibly other security-related information such as privileges, clearances, and compartments. Authentication based on digital signatures requires a trusted third party or certificate authority to create, sign and properly distribute certificates. For more detailed information on digital signatures, such as DSS and RSA, and certificates see [Schneier].

安全なネットワーク通信を確立する上で非常に重要なステップは、通信の相手側のエンティティの認証です。多くの認証メカニズムが利用可能です。認証メカニズムは、弱いものと強いものの2つの強みに分類されます。クリアテキストキーやその他の保護されていない認証情報をネットワーク経由で送信することは、ネットワークスニファでそれらを読み取る脅威があるため、脆弱です。さらに、スニッフィングされたメッセージに対するブルートフォース推測攻撃の脅威により、エントロピーの低い一方向ハッシュの選択が不十分なキーの送信も弱くなります。 IDを確立するためにパスワードを使用できますが、インターネットアーキテクチャボード[IAB]からの最近の声明により、パスワードはこのコンテキストでは考慮されません。デジタル署名標準(DSS)やRivest-Shamir-Adleman(RSA)署名などのデジタル署名は、公開鍵ベースの強力な認証メカニズムです。公開鍵のデジタル署名を使用する場合、各エンティティには公開鍵と秘密鍵が必要です。証明書は、デジタル署名認証メカニズムの重要な部分です。証明書は、特定のエンティティのID(ホスト、ネットワーク、ユーザー、アプリケーションなど)をその公開鍵と、場合によっては特権、認可上限、コンパートメントなどの他のセキュリティ関連情報にバインドします。デジタル署名に基づく認証では、証明書を作成、署名、および適切に配布するために、信頼できるサードパーティまたは認証局が必要です。 DSSやRSAなどのデジタル署名、および証明書の詳細については、[Schneier]を参照してください。

1.5.1 Certificate Authorities
1.5.1 認証局

Certificates require an infrastructure for generation, verification, revocation, management and distribution. The Internet Policy Registration Authority (IPRA) [RFC-1422] has been established to direct this infrastructure for the IETF. The IPRA certifies Policy Certification Authorities (PCA). PCAs control Certificate Authorities (CA) which certify users and subordinate entities. Current certificate related work includes the Domain Name System (DNS) Security Extensions [DNSSEC] which will provide signed entity keys in the DNS. The Public Key Infrastucture (PKIX) working group is specifying an Internet profile for X.509 certificates. There is also work going on in industry to develop X.500 Directory Services which would provide X.509 certificates to users. The U.S. Post Office is developing a (CA) hierarchy. The NIST Public Key Infrastructure Working Group has also been doing work in this area. The DOD Multi Level Information System Security Initiative (MISSI) program has begun deploying a certificate infrastructure for the U.S. Government. Alternatively, if no infrastructure exists, the PGP Web of Trust certificates can be used to provide user authentication and privacy in a community of users who know and trust each other.

証明書には、生成、検証、失効、管理、および配布のためのインフラストラクチャが必要です。 IETFにこのインフラストラクチャを指示するために、インターネットポリシー登録局(IPRA)[RFC-1422]が設立されました。 IPRAは、ポリシー認証局(PCA)を認証します。 PCAは、ユーザーと下位エンティティを認証する認証局(CA)を制御します。現在の証明書関連の作業には、DNSで署名されたエンティティキーを提供するドメインネームシステム(DNS)セキュリティ拡張[DNSSEC]が含まれます。 Public Key Infrastucture(PKIX)ワーキンググループは、X.509証明書のインターネットプロファイルを指定しています。業界では、ユーザーにX.509証明書を提供するX.500ディレクトリサービスを開発する作業も行われています。米国郵便局は(CA)階層を開発しています。 NIST公開鍵インフラストラクチャワーキンググループもこの分野で作業を行っています。 DOD Multi Level Information System Security Initiative(MISSI)プログラムは、米国政府向けの証明書インフラストラクチャの展開を開始しました。または、インフラストラクチャが存在しない場合、PGP Web of Trust証明書を使用して、お互いを知り、信頼するユーザーのコミュニティでユーザー認証とプライバシーを提供できます。

1.5.2 Entity Naming
1.5.2 エンティティの命名

An entity's name is its identity and is bound to its public keys in certificates. The CA MUST define the naming semantics for the certificates it issues. See the UNINETT PCA Policy Statements [Berge] for an example of how a CA defines its naming policy. When the certificate is verified, the name is verified and that name will have meaning within the realm of that CA. An example is the DNS security extensions which make DNS servers CAs for the zones and nodes they serve. Resource records are provided for public keys and signatures on those keys. The names associated with the keys are IP addresses and domain names which have meaning to entities accessing the DNS for this information. A Web of Trust is another example. When webs of trust are set up, names are bound with the public keys. In PGP the name is usually the entity's e-mail address which has meaning to those, and only those, who understand e-mail. Another web of trust could use an entirely different naming scheme.

エンティティの名前はそのアイデンティティであり、証明書の公開鍵にバインドされています。 CAは、発行する証明書の命名セマンティクスを定義する必要があります。 CAがその命名ポリシーを定義する方法の例については、UNINETT PCAポリシーステートメント[Berge]を参照してください。証明書が検証されると、名前が検証され、その名前はそのCAの領域内で意味を持ちます。たとえば、DNSセキュリティ拡張機能は、DNSサーバーを、それらがサービスを提供するゾーンとノードのCAにします。リソースレコードは、公開鍵とそれらの鍵の署名に対して提供されます。キーに関連付けられた名前はIPアドレスとドメイン名であり、この情報のためにDNSにアクセスするエンティティにとって意味があります。 Web of Trustは別の例です。信頼のウェブがセットアップされると、名前は公開鍵にバインドされます。 PGPでは、名前は通常、エンティティの電子メールアドレスであり、電子メールを理解する人だけに意味があります。別の信頼関係のウェブでは、まったく異なる命名体系を使用できます。

1.5.3 ISAKMP Requirements
1.5.3 ISAKMPの要件

Strong authentication MUST be provided on ISAKMP exchanges. Without being able to authenticate the entity at the other end, the Security Association (SA) and session key established are suspect. Without authentication you are unable to trust an entity's identification, which makes access control questionable. While encryption (e.g. ESP) and integrity (e.g. AH) will protect subsequent communications from passive eavesdroppers, without authentication it is possible that the SA and key may have been established with an adversary who performed an active man-in-the-middle attack and is now stealing all your personal data.

ISAKMP交換で強力な認証を提供する必要があります。もう一方の端でエンティティを認証できなければ、セキュリティアソシエーション(SA)と確立されたセッションキーが疑われます。認証がないと、エンティティのIDを信頼できず、アクセス制御が疑わしくなります。暗号化(ESPなど)と整合性(AHなど)はパッシブ盗聴から後続の通信を保護しますが、認証がなければ、アクティブな中間者攻撃を実行した攻撃者とSAおよびキーが確立されている可能性があります。今あなたのすべての個人データを盗んでいます。

A digital signature algorithm MUST be used within ISAKMP's authentication component. However, ISAKMP does not mandate a specific signature algorithm or certificate authority (CA). ISAKMP allows an entity initiating communications to indicate which CAs it supports. After selection of a CA, the protocol provides the messages required to support the actual authentication exchange. The protocol provides a facility for identification of different certificate authorities, certificate types (e.g. X.509, PKCS #7, PGP, DNS SIG and KEY records), and the exchange of the certificates identified.

ISAKMPの認証コンポーネント内では、デジタル署名アルゴリズムを使用する必要があります。ただし、ISAKMPは特定の署名アルゴリズムまたは認証局(CA)を義務付けていません。 ISAKMPにより、エンティティは通信を開始して、サポートするCAを示すことができます。 CAを選択すると、プロトコルは実際の認証交換をサポートするために必要なメッセージを提供します。このプロトコルは、さまざまな認証局、証明書タイプ(X.509、PKCS#7、PGP、DNS SIGおよびKEYレコードなど)の識別、および識別された証明書の交換のための機能を提供します。

ISAKMP utilizes digital signatures, based on public key cryptography, for authentication. There are other strong authentication systems available, which could be specified as additional optional authentication mechanisms for ISAKMP. Some of these authentication systems rely on a trusted third party called a key distribution center (KDC) to distribute secret session keys. An example is Kerberos, where the trusted third party is the Kerberos server, which holds secret keys for all clients and servers within its network domain. A client's proof that it holds its secret key provides authenticaton to a server.

ISAKMPは、公開鍵暗号に基づくデジタル署名を認証に利用します。 ISAKMPの追加のオプション認証メカニズムとして指定できる他の強力な認証システムがあります。これらの認証システムの一部は、秘密のセッションキーを配布するために、キー配布センター(KDC)と呼ばれる信頼できるサードパーティに依存しています。例としてはKerberosがあり、信頼できるサードパーティはKerberosサーバーであり、そのネットワークドメイン内のすべてのクライアントとサーバーの秘密鍵を保持しています。秘密鍵を保持しているというクライアントの証明は、サーバーに認証を提供します。

The ISAKMP specification does not specify the protocol for communicating with the trusted third parties (TTP) or certificate directory services. These protocols are defined by the TTP and directory service themselves and are outside the scope of this specification. The use of these additional services and protocols will be described in a Key Exchange specific document.

ISAKMP仕様では、信頼できるサードパーティ(TTP)または証明書ディレクトリサービスと通信するためのプロトコルは指定されていません。これらのプロトコルは、TTPおよびディレクトリサービス自体によって定義され、この仕様の範囲外です。これらの追加のサービスとプロトコルの使用については、Key Exchange固有のドキュメントで説明します。

1.6 Public Key Cryptography
1.6 公開鍵暗号

Public key cryptography is the most flexible, scalable, and efficient way for users to obtain the shared secrets and session keys needed to support the large number of ways Internet users will interoperate. Many key generation algorithms, that have different properties, are available to users (see [DOW92], [ANSI], and [Oakley]). Properties of key exchange protocols include the key establishment method, authentication, symmetry, perfect forward secrecy, and back traffic protection.

公開キー暗号化は、インターネットユーザーが相互運用する多数の方法をサポートするために必要な共有シークレットとセッションキーをユーザーが取得するための最も柔軟でスケーラブルで効率的な方法です。ユーザーは、さまざまなプロパティを持つ多くの鍵生成アルゴリズムを使用できます([DOW92]、[ANSI]、および[Oakley]を参照)。キー交換プロトコルのプロパティには、キーの確立方法、認証、対称性、完全転送秘密、およびバックトラフィック保護が含まれます。

NOTE: Cryptographic keys can protect information for a considerable length of time. However, this is based on the assumption that keys used for protection of communications are destroyed after use and not kept for any reason.

注:暗号化キーは、かなり長い間、情報を保護できます。ただし、これは、通信の保護に使用されるキーが使用後に破棄され、何らかの理由で保持されないという前提に基づいています。

1.6.1 Key Exchange Properties
1.6.1 主要な交換プロパティ

Key Establishment (Key Generation / Key Transport): The two common methods of using public key cryptography for key establishment are key transport and key generation. An example of key transport is the use of the RSA algorithm to encrypt a randomly generated session key (for encrypting subsequent communications) with the recipient's public key. The encrypted random key is then sent to the recipient, who decrypts it using his private key. At this point both sides have the same session key, however it was created based on input from only one side of the communications. The benefit of the key transport method is that it has less computational overhead than the following method. The Diffie-Hellman (D-H) algorithm illustrates key generation using public key cryptography. The D-H algorithm is begun by two users exchanging public information. Each user then mathematically combines the other's public information along with their own secret information to compute a shared secret value. This secret value can be used as a session key or as a key encryption key for encrypting a randomly generated session key. This method generates a session key based on public and secret information held by both users. The benefit of the D-H algorithm is that the key used for encrypting messages is based on information held by both users and the independence of keys from one key exchange to another provides perfect forward secrecy. Detailed descriptions of these algorithms can be found in [Schneier]. There are a number of variations on these two key generation schemes and these variations do not necessarily interoperate.

鍵の確立(鍵生成/鍵転送):鍵の確立に公開鍵暗号を使用する2つの一般的な方法は、鍵転送と鍵生成です。キートランスポートの例としては、RSAアルゴリズムを使用して、ランダムに生成されたセッションキー(以降の通信を暗号化するため)を受信者の公開キーで暗号化します。暗号化されたランダムキーは受信者に送信され、受信者は秘密キーを使用してそれを復号化します。この時点では、両方のセッションキーは同じですが、通信の片側からの入力に基づいて作成されています。キー転送方法の利点は、次の方法よりも計算オーバーヘッドが少ないことです。 Diffie-Hellman(D-H)アルゴリズムは、公開鍵暗号化を使用した鍵生成を示しています。 D-Hアルゴリズムは、公開情報を交換する2人のユーザーによって開始されます。次に、各ユーザーは、他のユーザーの公開情報と自分の秘密情報を数学的に組み合わせて、共有秘密値を計算します。この秘密値は、セッションキーとして、またはランダムに生成されたセッションキーを暗号化するためのキー暗号化キーとして使用できます。このメソッドは、両方のユーザーが保持する公開情報と秘密情報に基づいてセッションキーを生成します。 D-Hアルゴリズムの利点は、メッセージの暗号化に使用される鍵が両方のユーザーが保持する情報に基づいており、ある鍵交換から別の鍵交換への鍵の独立性により、完全な転送秘密が提供されることです。これらのアルゴリズムの詳細な説明は、[Schneier]にあります。これらの2つの鍵生成スキームには多くのバリエーションがあり、これらのバリエーションは必ずしも相互運用できるわけではありません。

Key Exchange Authentication: Key exchanges may be authenticated during the protocol or after protocol completion. Authentication of the key exchange during the protocol is provided when each party provides proof it has the secret session key before the end of the protocol. Proof can be provided by encrypting known data in the secret session key during the protocol echange. Authentication after the protocol must occur in subsequent commu nications. Authentication during the protocol is preferred so subsequent communications are not initiated if the secret session key is not established with the desired party.

鍵交換認証:鍵交換は、プロトコル中またはプロトコルの完了後に認証されます。プロトコル中の鍵交換の認証は、各当事者がプロトコルの終了前に秘密セッション鍵を持っているという証明を提供するときに提供されます。証明は、プロトコル交換中に秘密セッションキーの既知のデータを暗号化することで提供できます。プロトコルの後の認証は、後続の通信で発生する必要があります。プロトコル中の認証が優先されるため、シークレットセッションキーが目的のパーティと確立されていない場合、その後の通信は開始されません。

Key Exchange Symmetry: A key exchange provides symmetry if either party can initiate the exchange and exchanged messages can cross in transit without affecting the key that is generated. This is desirable so that computation of the keys does not require either party to know who initated the exchange. While key exchange symmetry is desirable, symmetry in the entire key management protocol may provide a vulnerablity to reflection attacks.

鍵交換の対称性:どちらかの当事者が交換を開始でき、交換されたメッセージが生成される鍵に影響を与えずに転送中に通過できる場合、鍵交換は対称性を提供します。これは、キーの計算でどちらの当事者も誰が交換を開始したかを知る必要がないようにするために望ましいものです。鍵交換の対称性は望ましいですが、鍵管理プロトコル全体での対称性は、リフレクション攻撃に対して脆弱性をもたらす可能性があります。

Perfect Forward Secrecy: As described in [DOW92], an authenticated key exchange protocol provides perfect forward secrecy if disclosure of longterm secret keying material does not compromise the secrecy of the exchanged keys from previous communications. The property of perfect forward secrecy does not apply to key exchange without authentication.

Perfect Forward Secrecy:[DOW92]で説明されているように、認証済みの鍵交換プロトコルは、長期の秘密鍵情報の開示が以前の通信から交換された鍵の機密性を損なうことがなければ、完全な転送機密性を提供します。完全転送秘密の特性は、認証なしの鍵交換には適用されません。

1.6.2 ISAKMP Requirements
1.6.2 ISAKMPの要件

An authenticated key exchange MUST be supported by ISAKMP. Users SHOULD choose additional key establishment algorithms based on their requirements. ISAKMP does not specify a specific key exchange. However, [IKE] describes a proposal for using the Oakley key exchange [Oakley] in conjunction with ISAKMP. Requirements that should be evaluated when choosing a key establishment algorithm include establishment method (generation vs. transport), perfect forward secrecy, computational overhead, key escrow, and key strength. Based on user requirements, ISAKMP allows an entity initiating communications to indicate which key exchanges it supports. After selection of a key exchange, the protocol provides the messages required to support the actual key establishment.

認証された鍵交換はISAKMPによってサポートされなければなりません(MUST)。ユーザーは、要件に基づいて追加のキー確立アルゴリズムを選択する必要があります(SHOULD)。 ISAKMPは特定のキー交換を指定していません。ただし、[IKE]は、ISAKMPと組み合わせてOakley鍵交換[Oakley]を使用するための提案について説明しています。鍵確立アルゴリズムを選択するときに評価する必要がある要件には、確立方法(生成とトランスポート)、完全転送秘密、計算オーバーヘッド、鍵エスクロー、および鍵強度が含まれます。 ISAKMPは、ユーザーの要件に基づいて、通信を開始するエンティティがサポートする鍵交換を示すことを許可します。鍵交換の選択後、プロトコルは実際の鍵の確立をサポートするために必要なメッセージを提供します。

1.7 ISAKMP Protection
1.7 ISAKMP保護
1.7.1 Anti-Clogging (Denial of Service)
1.7.1 目詰まり防止(サービス拒否)

Of the numerous security services available, protection against denial of service always seems to be one of the most difficult to address. A "cookie" or anti-clogging token (ACT) is aimed at protecting the computing resources from attack without spending excessive CPU resources to determine its authenticity. An exchange prior to CPU-intensive public key operations can thwart some denial of service attempts (e.g. simple flooding with bogus IP source addresses). Absolute protection against denial of service is impossible, but this anti-clogging token provides a technique for making it easier to handle. The use of an anti-clogging token was introduced by Karn and Simpson in [Karn].

利用可能な多数のセキュリティサービスの中で、サービス拒否に対する保護は、常に対処するのが最も難しいものの1つであるようです。 「cookie」または詰まり防止トークン(ACT)は、信頼性を判断するために過剰なCPUリソースを費やすことなく、コンピューティングリソースを攻撃から保護することを目的としています。 CPUを集中的に使用する公開鍵操作の前に交換を行うと、サービス拒否の試みを妨害する可能性があります(例:偽のIP送信元アドレスによる単純なフラッディング)サービス拒否に対する絶対的な保護は不可能ですが、この目詰まり防止トークンは、取り扱いを容易にするための手法を提供します。目詰まり防止トークンの使用は、[Karn]でKarnとSimpsonによって導入されました。

It should be noted that in the exchanges shown in section 4, the anticlogging mechanism should be used in conjuction with a garbage-state collection mechanism; an attacker can still flood a server using packets with bogus IP addresses and cause state to be created. Such aggressive memory management techniques SHOULD be employed by protocols using ISAKMP that do not go through an initial, anti-clogging only phase, as was done in [Karn].

セクション4に示す交換では、アンチロギングメカニズムをガベージステートコレクションメカニズムと組み合わせて使用​​する必要があることに注意してください。攻撃者は引き続き、偽のIPアドレスを持つパケットを使用してサーバーをフラッディングし、状態を作成させることができます。そのような積極的なメモリ管理技術は、[Karn]で行われたように、初期の目詰まり防止のみのフェーズを通過しないISAKMPを使用するプロトコルで使用する必要があります(SHOULD)。

1.7.2 Connection Hijacking
1.7.2 接続ハイジャック

ISAKMP prevents connection hijacking by linking the authentication, key exchange and security association exchanges. This linking prevents an attacker from allowing the authentication to complete and then jumping in and impersonating one entity to the other during the key and security association exchanges.

ISAKMPは、認証、キー交換、セキュリティアソシエーション交換をリンクすることにより、接続のハイジャックを防ぎます。このリンクにより、攻撃者は認証の完了を許可し、キーとセキュリティアソシエーションの交換中に1つのエンティティを別のエンティティにジャンプインして偽装することができなくなります。

1.7.3 Man-in-the-Middle Attacks
1.7.3 中間者攻撃

Man-in-the-Middle attacks include interception, insertion, deletion, and modification of messages, reflecting messages back at the sender, replaying old messages and redirecting messages. ISAKMP features prevent these types of attacks from being successful. The linking of the ISAKMP exchanges prevents the insertion of messages in the protocol exchange. The ISAKMP protocol state machine is defined so deleted messages will not cause a partial SA to be created, the state machine will clear all state and return to idle. The state machine also prevents reflection of a message from causing harm. The requirement for a new cookie with time variant material for each new SA establishment prevents attacks that involve replaying old messages. The ISAKMP strong authentication requirement prevents an SA from being established with anyone other than the intended party. Messages may be redirected to a different destination or modified but this will be detected and an SA will not be established. The ISAKMP specification defines where abnormal processing has occurred and recommends notifying the appropriate party of this abnormality.

中間者攻撃には、メッセージの傍受、挿入、削除、変更、送信者へのメッセージの反映、古いメッセージの再生、メッセージのリダイレクトなどがあります。 ISAKMP機能は、これらのタイプの攻撃が成功するのを防ぎます。 ISAKMP交換のリンクにより、プロトコル交換へのメッセージの挿入が防止されます。 ISAKMPプロトコルステートマシンが定義されているため、削除されたメッセージによって部分的なSAが作成されることはなく、ステートマシンはすべての状態をクリアしてアイドルに戻ります。ステートマシンは、メッセージの反射による害の発生も防止します。新しいSAの確立ごとに時変素材を持つ新しいCookieが必要なため、古いメッセージの再生を伴う攻撃を防ぐことができます。 ISAKMPの強力な認証要件により、意図した当事者以外の誰かとSAを確立できなくなります。メッセージは別の宛先にリダイレクトまたは変更される可能性がありますが、これは検出され、SAは確立されません。 ISAKMP仕様は、異常な処理が発生した場所を定義し、この異常を関係者に通知することを推奨しています。

1.8 Multicast Communications
1.8 マルチキャスト通信

It is expected that multicast communications will require the same security services as unicast communications and may introduce the need for additional security services. The issues of distributing SPIs for multicast traffic are presented in [SEC-ARCH]. Multicast security issues are also discussed in [RFC-1949] and [BC]. A future extension to ISAKMP will support multicast key distribution. For an introduction to the issues related to multicast security, consult the Internet Drafts, [RFC-2094] and [RFC-2093], describing Sparta's research in this area.

マルチキャスト通信にはユニキャスト通信と同じセキュリティサービスが必要であり、追加のセキュリティサービスが必要になる可能性があることが予想されます。マルチキャストトラフィック用のSPIの配布に関する問題は、[SEC-ARCH]に記載されています。マルチキャストセキュリティの問題は、[RFC-1949]と[BC]でも説明されています。 ISAKMPの将来の拡張は、マルチキャストキー配布をサポートする予定です。マルチキャストセキュリティに関連する問題の概要については、インターネットドラフト[RFC-2094]および[RFC-2093]を参照して、この領域でのSpartaの研究について説明してください。

2 Terminology and Concepts

2用語と概念

2.1 ISAKMP Terminology
2.1 ISAKMP用語

Security Protocol: A Security Protocol consists of an entity at a single point in the network stack, performing a security service for network communication. For example, IPSEC ESP and IPSEC AH are two different security protocols. TLS is another example. Security Protocols may perform more than one service, for example providing integrity and confidentiality in one module.

セキュリティプロトコル:セキュリティプロトコルは、ネットワークスタックの単一ポイントにあるエンティティで構成され、ネットワーク通信のセキュリティサービスを実行します。たとえば、IPSEC ESPとIPSEC AHは2つの異なるセキュリティプロトコルです。 TLSは別の例です。セキュリティプロトコルは、たとえば1つのモジュールで整合性と機密性を提供するなど、複数のサービスを実行できます。

Protection Suite: A protection suite is a list of the security services that must be applied by various security protocols. For example, a protection suite may consist of DES encryption in IP ESP, and keyed MD5 in IP AH. All of the protections in a suite must be treated as a single unit. This is necessary because security services in different security protocols can have subtle interactions, and the effects of a suite must be analyzed and verified as a whole.

保護スイート:保護スイートは、さまざまなセキュリティプロトコルで適用する必要があるセキュリティサービスのリストです。たとえば、保護スイートは、IP ESPのDES暗号化とIP AHのキー付きMD5で構成されます。スイート内のすべての保護は、単一のユニットとして扱われる必要があります。これは、異なるセキュリティプロトコルのセキュリティサービスが微妙な相互作用を持つ可能性があるために必要であり、スイートの影響は全体として分析および検証する必要があります。

Security Association (SA): A Security Association is a security-protocol- specific set of parameters that completely defines the services and mechanisms necessary to protect traffic at that security protocol location. These parameters can include algorithm identifiers, modes, cryptographic keys, etc. The SA is referred to by its associated security protocol (for example, "ISAKMP SA", "ESP SA", "TLS SA").

セキュリティアソシエーション(SA):セキュリティアソシエーションは、セキュリティプロトコル固有のパラメータセットであり、セキュリティプロトコルの場所でトラフィックを保護するために必要なサービスとメカニズムを完全に定義します。これらのパラメーターには、アルゴリズム識別子、モード、暗号化キーなどを含めることができます。SAは、関連するセキュリティプロトコル(たとえば、「ISAKMP SA」、「ESP SA」、「TLS SA」)によって参照されます。

ISAKMP SA: An SA used by the ISAKMP servers to protect their own traffic. Sections 2.3 and 2.4 provide more details about ISAKMP SAs.

ISAKMP SA:ISAKMPサーバーが自身のトラフィックを保護するために使用するSA。セクション2.3および2.4では、ISAKMP SAについて詳しく説明します。

Security Parameter Index (SPI): An identifier for a Security Assocation, relative to some security protocol. Each security protocol has its own "SPI-space". A (security protocol, SPI) pair may uniquely identify an SA. The uniqueness of the SPI is implementation dependent, but could be based per system, per protocol, or other options. Depending on the DOI, additional information (e.g. host address) may be necessary to identify an SA. The DOI will also determine which SPIs (i.e. initiator's or responder's) are sent during communication.

セキュリティパラメータインデックス(SPI):いくつかのセキュリティプロトコルに関連するセキュリティアソシエーションの識別子。各セキュリティプロトコルには、独自の「SPIスペース」があります。 (セキュリティプロトコル、SPI)ペアは、SAを一意に識別できます。 SPIの一意性は実装に依存しますが、システムごと、プロトコルごと、またはその他のオプションに基づく可能性があります。 DOIによっては、SAを識別するために追加情報(ホストアドレスなど)が必要になる場合があります。 DOIは、通信中に送信されるSPI(開始者または応答者)も決定します。

Domain of Interpretation: A Domain of Interpretation (DOI) defines payload formats, exchange types, and conventions for naming security-relevant information such as security policies or cryptographic algorithms and modes. A Domain of Interpretation (DOI) identifier is used to interpret the payloads of ISAKMP payloads. A system SHOULD support multiple Domains of Interpretation simultaneously. The concept of a DOI is based on previous work by the TSIG CIPSO Working Group, but extends beyond security label interpretation to include naming and interpretation of security services. A DOI defines:

Domain of Interpretation:Domain of Interpretation(DOI)は、ペイロード形式、交換タイプ、およびセキュリティポリシーや暗号化アルゴリズムやモードなどのセキュリティ関連情報の命名規則を定義します。 ISAKMPペイロードのペイロードを解釈するには、解釈のドメイン(DOI)識別子を使用します。システムは、複数の解釈ドメインを同時にサポートする必要があります(SHOULD)。 DOIの概念は、TSIG CIPSOワーキンググループによる以前の作業に基づいていますが、セキュリティラベルの解釈を超えて、セキュリティサービスの命名と解釈を含みます。 DOIは以下を定義します。

o A "situation": the set of information that will be used to determine the required security services.

o 「状況」:必要なセキュリティサービスを決定するために使用される一連の情報。

o The set of security policies that must, and may, be supported.

o サポートする必要があり、サポートされる可能性のあるセキュリティポリシーのセット。

o A syntax for the specification of proposed security services.

o 提案されたセキュリティサービスの仕様の構文。

o A scheme for naming security-relevant information, including encryption algorithms, key exchange algorithms, security policy attributes, and certificate authorities.

o 暗号化アルゴリズム、鍵交換アルゴリズム、セキュリティポリシー属性、認証局など、セキュリティ関連情報に名前を付けるためのスキーム。

o The specific formats of the various payload contents.

o さまざまなペイロードコンテンツの特定の形式。

o Additional exchange types, if required.

o 必要に応じて、追加の交換タイプ。

The rules for the IETF IP Security DOI are presented in [IPDOI]. Specifications of the rules for customized DOIs will be presented in separate documents.

IETF IPセキュリティDOIのルールは、[IPDOI]に示されています。カスタマイズされたDOIのルールの仕様は、別のドキュメントで提供されます。

Situation: A situation contains all of the security-relevant information that a system considers necessary to decide the security services required to protect the session being negotiated. The situation may include addresses, security classifications, modes of operation (normal vs. emergency), etc.

シチュエーション:シチュエーションには、ネゴシエーション中のセッションを保護するために必要なセキュリティー・サービスを決定するためにシステムが必要と考えるセキュリティー関連情報がすべて含まれています。状況には、アドレス、セキュリティ分類、動作モード(通常と緊急)などが含まれます。

Proposal: A proposal is a list, in decreasing order of preference, of the protection suites that a system considers acceptable to protect traffic under a given situation.

プロポーザル:プロポーザルは、システムが特定の状況下でトラフィックを保護するために許容できると見なす保護スイートの優先順のリストです。

Payload: ISAKMP defines several types of payloads, which are used to transfer information such as security association data, or key exchange data, in DOI-defined formats. A payload consists of a generic payload header and a string of octects that is opaque to ISAKMP. ISAKMP uses DOI- specific functionality to synthesize and interpret these payloads. Multiple payloads can be sent in a single ISAKMP message. See section 3 for more details on the payload types, and [IPDOI] for the formats of the IETF IP Security DOI payloads.

ペイロード:ISAKMPは、セキュリティアソシエーションデータや鍵交換データなどの情報をDOI定義の形式で転送するために使用されるいくつかのタイプのペイロードを定義します。ペイロードは、一般的なペイロードヘッダーとISAKMPに対して不透明なオクテットの文字列で構成されます。 ISAKMPは、DOI固有の機能を使用して、これらのペイロードを合成および解釈します。複数のペイロードを単一のISAKMPメッセージで送信できます。ペイロードタイプの詳細についてはセクション3を、IETF IP Security DOIペイロードの形式については[IPDOI]を参照してください。

Exchange Type: An exchange type is a specification of the number of messages in an ISAKMP exchange, and the payload types that are contained in each of those messages. Each exchange type is designed to provide a particular set of security services, such as anonymity of the participants, perfect forward secrecy of the keying material, authentication of the participants, etc. Section 4.1 defines the

交換タイプ:交換タイプは、ISAKMP交換のメッセージ数、およびそれらの各メッセージに含まれるペイロードタイプの仕様です。各交換タイプは、参加者の匿名性、キー情報の完全転送秘密、参加者の認証など、特定のセキュリティサービスセットを提供するように設計されています。セクション4.1は、

default set of ISAKMP exchange types. Other exchange types can be added to support additional key exchanges, if required.

ISAKMP交換タイプのデフォルトセット。必要に応じて、他の交換タイプを追加して、追加の鍵交換をサポートできます。

2.2 ISAKMP Placement
2.2 ISAKMPの配置

Figure 1 is a high level view of the placement of ISAKMP within a system context in a network architecture. An important part of negotiating security services is to consider the entire "stack" of individual SAs as a unit. This is referred to as a "protection suite".

図1は、ネットワークアーキテクチャのシステムコンテキスト内でのISAKMPの配置の概要です。セキュリティサービスのネゴシエーションの重要な部分は、個々のSAの「スタック」全体を1つの単位と見なすことです。これは「保護スイート」と呼ばれます。

     +------------+        +--------+                +--------------+
     !     DOI    !        !        !                !  Application !
     ! Definition ! <----> ! ISAKMP !                !    Process   !
     +------------+    --> !        !                !--------------!
    +--------------+   !   +--------+                ! Appl Protocol!
    ! Key Exchange !   !     ^  ^                    +--------------+
    !  Definition  !<--      !  !                           ^
    +--------------+         !  !                           !
                             !  !                           !
            !----------------!  !                           !
            v                   !                           !
        +-------+               v                           v
        !  API  !        +---------------------------------------------+
        +-------+        !                Socket Layer                 !
            !            !---------------------------------------------!
            v            !        Transport Protocol (TCP / UDP)       !
     +----------+        !---------------------------------------------!
     ! Security ! <----> !                     IP                      !
     ! Protocol !        !---------------------------------------------!
     +----------+        !             Link Layer Protocol             !
                         +---------------------------------------------+
        

Figure 1: ISAKMP Relationships

図1:ISAKMPの関係

2.3 Negotiation Phases
2.3 交渉フェーズ

ISAKMP offers two "phases" of negotiation. In the first phase, two entities (e.g. ISAKMP servers) agree on how to protect further negotiation traffic between themselves, establishing an ISAKMP SA. This ISAKMP SA is then used to protect the negotiations for the Protocol SA being requested. Two entities (e.g. ISAKMP servers) can negotiate (and have active) multiple ISAKMP SAs.

ISAKMPはネゴシエーションの2つの「フェーズ」を提供します。最初のフェーズでは、2つのエンティティ(ISAKMPサーバーなど)が、それらの間のネゴシエーショントラフィックをさらに保護し、ISAKMP SAを確立する方法について合意します。次に、このISAKMP SAを使用して、要求されているプロトコルSAのネゴシエーションを保護します。 2つのエンティティ(ISAKMPサーバーなど)は、複数のISAKMP SAをネゴシエート(およびアクティブ化)できます。

The second phase of negotiation is used to establish security associations for other security protocols. This second phase can be used to establish many security associations. The security associations established by ISAKMP during this phase can be used by a security protocol to protect many message/data exchanges.

ネゴシエーションの第2フェーズは、他のセキュリティプロトコルのセキュリティアソシエーションを確立するために使用されます。この2番目のフェーズは、多くのセキュリティアソシエーションを確立するために使用できます。このフェーズでISAKMPによって確立されたセキュリティアソシエーションは、セキュリティプロトコルで使用して、多くのメッセージ/データ交換を保護できます。

While the two-phased approach has a higher start-up cost for most simple scenarios, there are several reasons that it is beneficial for most cases.

2フェーズアプローチは、ほとんどの単純なシナリオで起動コストが高くなりますが、ほとんどの場合にメリットがあるいくつかの理由があります。

First, entities (e.g. ISAKMP servers) can amortize the cost of the first phase across several second phase negotiations. This allows multiple SAs to be established between peers over time without having to start over for each communication.

最初に、エンティティ(ISAKMPサーバーなど)は、いくつかの第2フェーズのネゴシエーションにわたって第1フェーズのコストを償却できます。これにより、通信ごとにやり直す必要なく、時間の経過とともにピア間に複数のSAを確立できます。

Second, security services negotiated during the first phase provide security properties for the second phase. For example, after the first phase of negotiation, the encryption provided by the ISAKMP SA can provide identity protection, potentially allowing the use of simpler second-phase exchanges. On the other hand, if the channel established during the first phase is not adequate to protect identities, then the second phase must negotiate adequate security mechanisms.

次に、第1フェーズでネゴシエートされたセキュリティサービスは、第2フェーズのセキュリティプロパティを提供します。たとえば、ネゴシエーションの最初のフェーズの後、ISAKMP SAによって提供される暗号化はID保護を提供し、より単純な第2フェーズの交換の使用を可能にする可能性があります。一方、第1フェーズで確立されたチャネルがIDを保護するのに十分でない場合は、第2フェーズで適切なセキュリティメカニズムをネゴシエートする必要があります。

Third, having an ISAKMP SA in place considerably reduces the cost of ISAKMP management activity - without the "trusted path" that an ISAKMP SA gives you, the entities (e.g. ISAKMP servers) would have to go through a complete re-authentication for each error notification or deletion of an SA.

3番目に、ISAKMP SAを配置すると、ISAKMP管理アクティビティのコストが大幅に削減されます。ISAKMPSAが提供する「信頼できるパス」がないと、エンティティ(ISAKMPサーバーなど)はエラーごとに完全な再認証を受ける必要がありますSAの通知または削除。

Negotiation during each phase is accomplished using ISAKMP-defined exchanges (see section 4) or exchanges defined for a key exchange within a DOI.

各フェーズでの交渉は、ISAKMP定義の交換(セクション4を参照)またはDOI内の鍵交換用に定義された交換を使用して行われます。

Note that security services may be applied differently in each negotiation phase. For example, different parties are being authenticated during each of the phases of negotiation. During the first phase, the parties being authenticated may be the ISAKMP servers/hosts, while during the second phase, users or application level programs are being authenticated.

セキュリティサービスは、各ネゴシエーションフェーズで異なる方法で適用される場合があることに注意してください。たとえば、ネゴシエーションの各フェーズでさまざまな当事者が認証されます。最初のフェーズでは、認証される側はISAKMPサーバー/ホストである可能性がありますが、2番目のフェーズでは、ユーザーまたはアプリケーションレベルのプログラムが認証されます。

2.4 Identifying Security Associations
2.4 セキュリティアソシエーションの識別

While bootstrapping secure channels between systems, ISAKMP cannot assume the existence of security services, and must provide some protections for itself. Therefore, ISAKMP considers an ISAKMP Security Association to be different than other types, and manages ISAKMP SAs itself, in their own name space. ISAKMP uses the two cookie fields in the ISAKMP header to identify ISAKMP SAs. The Message ID in the ISAKMP Header and the SPI field in the Proposal payload are used during SA establishment to identify the SA for other security protocols. The interpretation of these four fields is dependent on the operation taking place.

システム間で安全なチャネルをブートストラップする間、ISAKMPはセキュリティサービスの存在を想定できず、それ自体にいくつかの保護を提供する必要があります。したがって、ISAKMPはISAKMPセキュリティアソシエーションを他のタイプとは異なるものと見なし、ISAKMP SA自体を独自の名前空間で管理します。 ISAKMPはISAKMPヘッダーの2つのcookieフィールドを使用して、ISAKMP SAを識別します。 ISAKMPヘッダーのメッセージIDと提案ペイロードのSPIフィールドは、他のセキュリティプロトコルのSAを識別するためにSAの確立中に使用されます。これらの4つのフィールドの解釈は、行われる操作に依存します。

The following table shows the presence or absence of several fields during SA establishment. The following fields are necessary for various operations associated with SA establishment: cookies in the ISAKMP header, the ISAKMP Header Message ID field, and the SPI field in the Proposal payload. An 'X' in the column means the value MUST be present. An 'NA' in the column means a value in the column is Not Applicable to the operation.

次の表は、SA確立中のいくつかのフィールドの有無を示しています。次のフィールドは、SAの確立に関連するさまざまな操作に必要です。ISAKMPヘッダーのCookie、ISAKMPヘッダーメッセージIDフィールド、および提案ペイロードのSPIフィールド。列の「X」は、値が存在する必要があることを意味します。列の「NA」は、列の値が操作に適用されないことを意味します。

# Operation I-Cookie R-Cookie Message ID SPI (1) Start ISAKMP SA negotiation X 0 0 0 (2) Respond ISAKMP SA negotiation X X 0 0 (3) Init other SA negotiation X X X X (4) Respond other SA negotiation X X X X (5) Other (KE, ID, etc.) X X X/0 NA (6) Security Protocol (ESP, AH) NA NA NA X

#操作I-Cookie R-CookieメッセージID SPI(1)ISAKMP SAネゴシエーションを開始X 0 0 0(2)ISAKMP SAネゴシエーションを応答XX 0 0(3)他のSAネゴシエーションを開始XXXX(4)他のSAネゴシエーションを応答XXXX(5 )その他(KE、IDなど)XXX / 0 NA(6)セキュリティプロトコル(ESP、AH)NA NA NA X

In the first line (1) of the table, the initiator includes the Initiator Cookie field in the ISAKMP Header, using the procedures outlined in sections 2.5.3 and 3.1.

表の最初の行(1)で、イニシエーターは、セクション2.5.3および3.1で概説されている手順を使用して、ISAKMPヘッダーにイニシエーターCookieフィールドを含めます。

In the second line (2) of the table, the responder includes the Initiator and Responder Cookie fields in the ISAKMP Header, using the procedures outlined in sections 2.5.3 and 3.1. Additional messages may be exchanged between ISAKMP peers, depending on the ISAKMP exchange type used during the phase 1 negotiation. Once the phase 1 exchange is completed, the Initiator and Responder cookies are included in the ISAKMP Header of all subsequent communications between the ISAKMP peers.

表の2行目(2)では、セクション2.5.3および3.1で概説されている手順を使用して、レスポンダのISAKMPヘッダーにInitiatorおよびResponder Cookieフィールドが含まれています。フェーズ1ネゴシエーション中に使用されるISAKMP交換タイプに応じて、ISAKMPピア間で追加のメッセージが交換される場合があります。フェーズ1の交換が完了すると、イニシエーターとレスポンダーのCookieは、ISAKMPピア間の後続のすべての通信のISAKMPヘッダーに含まれます。

During phase 1 negotiations, the initiator and responder cookies determine the ISAKMP SA. Therefore, the SPI field in the Proposal payload is redundant and MAY be set to 0 or it MAY contain the transmitting entity's cookie.

フェーズ1ネゴシエーション中に、開始者と応答者のCookieがISAKMP SAを決定します。したがって、ProposalペイロードのSPIフィールドは冗長であり、0に設定するか、送信エンティティのCookieを含めることができます。

In the third line (3) of the table, the initiator associates a Message ID with the Protocols contained in the SA Proposal. This Message ID and the initiator's SPI(s) to be associated with each protocol in the Proposal are sent to the responder. The SPI(s) will be used by the security protocols once the phase 2 negotiation is completed.

表の3行目(3)で、イニシエーターはメッセージIDをSAプロポーザルに含まれるプロトコルに関連付けます。このメッセージIDと、プロポーザルの各プロトコルに関連付けられるイニシエーターのSPIは、レスポンダーに送信されます。フェーズ2ネゴシエーションが完了すると、セキュリティプロトコルはSPIを使用します。

In the fourth line (4) of the table, the responder includes the same Message ID and the responder's SPI(s) to be associated with each protocol in the accepted Proposal. This information is returned to the initiator.

表の4行目(4)では、レスポンダに同じメッセージIDと、受け入れられたプロポーザルの各プロトコルに関連付けられるレスポンダのSPIが含まれています。この情報はイニシエーターに返されます。

In the fifth line (5) of the table, the initiator and responder use the Message ID field in the ISAKMP Header to keep track of the in-progress protocol negotiation. This is only applicable for a phase 2 exchange and the value MUST be 0 for a phase 1 exchange because the combined cookies identify the ISAKMP SA. The SPI field in the Proposal payload is not applicable because the Proposal payload is only used during the SA negotiation message exchange (steps 3 and 4).

テーブルの5行目(5)で、開始側と応答側はISAKMPヘッダーのメッセージIDフィールドを使用して、進行中のプロトコルネゴシエーションを追跡します。これはフェーズ2交換にのみ適用され、結合されたCookieがISAKMP SAを識別するため、フェーズ1交換の値は0でなければなりません。 ProposalペイロードはSAネゴシエーションメッセージの交換(ステップ3および4)中にのみ使用されるため、ProposalペイロードのSPIフィールドは適用されません。

In the sixth line (6) of the table, the phase 2 negotiation is complete. The security protocols use the SPI(s) to determine which security services and mechanisms to apply to the communication between them. The SPI value shown in the sixth line (6) is not the SPI field in the Proposal payload, but the SPI field contained within the security protocol header.

表の6行目(6)では、フェーズ2ネゴシエーションが完了しています。セキュリティプロトコルは、SPIを使用して、それらの間の通信に適用するセキュリティサービスとメカニズムを決定します。 6行目(6)に示されているSPI値は、ProposalペイロードのSPIフィールドではなく、セキュリティプロトコルヘッダーに含まれているSPIフィールドです。

During the SA establishment, a SPI MUST be generated. ISAKMP is designed to handle variable sized SPIs. This is accomplished by using the SPI Size field within the Proposal payload during SA establishment. Handling of SPIs will be outlined by the DOI specification (e.g. [IPDOI]).

SAの確立中に、SPIを生成する必要があります。 ISAKMPは、可変サイズのSPIを処理するように設計されています。これは、SAの確立時にプロポーザルペイロード内のSPIサイズフィールドを使用することで実現されます。 SPIの処理は、DOI仕様([IPDOI]など)で概説されます。

When a security association (SA) is initially established, one side assumes the role of initiator and the other the role of responder. Once the SA is established, both the original initiator and responder can initiate a phase 2 negotiation with the peer entity. Thus, ISAKMP SAs are bidirectional in nature.

最初にセキュリティアソシエーション(SA)が確立されると、一方の側がイニシエーターの役割を果たし、もう一方の側がレスポンダーの役割を果たします。 SAが確立されると、元のイニシエーターとレスポンダーの両方がピアエンティティとのフェーズ2ネゴシエーションを開始できます。したがって、ISAKMP SAは本質的に双方向です。

Additionally, ISAKMP allows both initiator and responder to have some control during the negotiation process. While ISAKMP is designed to allow an SA negotiation that includes multiple proposals, the initiator can maintain some control by only making one proposal in accordance with the initiator's local security policy. Once the initiator sends a proposal containing more than one proposal (which are sent in decreasing preference order), the initiator relinquishes control to the responder. Once the responder is controlling the SA establishment, the responder can make its policy take precedence over the initiator within the context of the multiple options offered by the initiator. This is accomplished by selecting the proposal best suited for the responder's local security policy and returning this selection to the initiator.

さらに、ISAKMPにより、イニシエーターとレスポンダーの両方がネゴシエーションプロセス中に何らかの制御を行うことができます。 ISAKMPは複数の提案を含むSAネゴシエーションを許可するように設計されていますが、イニシエーターは、イニシエーターのローカルセキュリティポリシーに従って1つの提案を行うだけで、ある程度の制御を維持できます。イニシエーターが複数のプロポーザル(優先順位の降順で送信される)を含むプロポーザルを送信すると、イニシエーターは制御をレスポンダーに放棄します。レスポンダがSAの確立を制御すると、レスポンダは、イニシエータによって提供される複数のオプションのコンテキスト内で、そのポリシーをイニシエータよりも優先させることができます。これは、レスポンダのローカルセキュリティポリシーに最も適した提案を選択し、この選択をイニシエータに返すことによって行われます。

2.5 Miscellaneous
2.5 雑多
2.5.1 Transport Protocol
2.5.1 トランスポートプロトコル

ISAKMP can be implemented over any transport protocol or over IP itself. Implementations MUST include send and receive capability for ISAKMP using the User Datagram Protocol (UDP) on port 500. UDP Port 500 has been assigned to ISAKMP by the Internet Assigned Numbers Authority (IANA). Implementations MAY additionally support ISAKMP over other transport protocols or over IP itself.

ISAKMPは、任意のトランスポートプロトコルまたはIP自体に実装できます。実装には、ポート500でユーザーデータグラムプロトコル(UDP)を使用するISAKMPの送受信機能を含める必要があります。UDPポート500は、インターネット割り当て番号局(IANA)によってISAKMPに割り当てられています。実装は、他のトランスポートプロトコルまたはIP自体を介してISAKMPをさらにサポートする場合があります。

2.5.2 RESERVED Fields
2.5.2 RESERVEDフィールド

The existence of RESERVED fields within ISAKMP payloads are used strictly to preserve byte alignment. All RESERVED fields in the ISAKMP protocol MUST be set to zero (0) when a packet is issued. The receiver SHOULD check the RESERVED fields for a zero (0) value and discard the packet if other values are found.

ISAKMPペイロード内のRESERVEDフィールドの存在は、バイトアライメントを保持するために厳密に使用されます。パケットが発行されるとき、ISAKMPプロトコルのすべてのRESERVEDフィールドをゼロ(0)に設定する必要があります。受信者は、RESERVEDフィールドでゼロ(0)の値を確認し、他の値が見つかった場合はパケットを破棄する必要があります(SHOULD)。

2.5.3 目詰まり防止トークン(「Cookie」)の作成

The details of cookie generation are implementation dependent, but MUST satisfy these basic requirements (originally stated by Phil Karn in [Karn]):

Cookie生成の詳細は実装に依存しますが、これらの基本的な要件を満たしている必要があります(最初はPhil Karnによって[Karn]で述べられています)。

1. The cookie must depend on the specific parties. This prevents an attacker from obtaining a cookie using a real IP address and UDP port, and then using it to swamp the victim with Diffie-Hellman requests from randomly chosen IP addresses or ports.

1. Cookieは特定の関係者に依存する必要があります。これにより、攻撃者が実際のIPアドレスとUDPポートを使用してCookieを取得し、ランダムに選択されたIPアドレスまたはポートからのDiffie-Hellmanリクエストで被害者を襲うのを防ぎます。

2. It must not be possible for anyone other than the issuing entity to generate cookies that will be accepted by that entity. This implies that the issuing entity must use local secret information in the generation and subsequent verification of a cookie. It must not be possible to deduce this secret information from any particular cookie.

2. 発行エンティティ以外の誰かが、そのエンティティによって受け入れられるCookieを生成することはできません。これは、発行元エンティティがCookieの生成およびその後の検証でローカルの秘密情報を使用する必要があることを意味します。特定のCookieからこの秘密情報を推測することはできません。

3. The cookie generation function must be fast to thwart attacks intended to sabotage CPU resources.

3. Cookie生成機能は、CPUリソースを妨害することを目的とした攻撃を阻止するために高速でなければなりません。

Karn's suggested method for creating the cookie is to perform a fast hash (e.g. MD5) over the IP Source and Destination Address, the UDP Source and Destination Ports and a locally generated secret random value. ISAKMP requires that the cookie be unique for each SA establishment to help prevent replay attacks, therefore, the date and time MUST be added to the information hashed. The generated cookies are placed in the ISAKMP Header (described in section 3.1) Initiator

Karnが推奨するCookieの作成方法は、IPの送信元と宛先のアドレス、UDPの送信元と宛先のポート、およびローカルで生成された秘密のランダムな値に対して高速ハッシュ(MD5など)を実行することです。 ISAKMPでは、リプレイアタックを防ぐために、SAの確立ごとにCookieが一意である必要があるため、ハッシュされた情報に日付と時刻を追加する必要があります。生成されたCookieはISAKMPヘッダーに配置されます(セクション3.1で説明)。

and Responder cookie fields. These fields are 8 octets in length, thus, requiring a generated cookie to be 8 octets. Notify and Delete messages (see sections 3.14, 3.15, and 4.8) are uni-directional transmissions and are done under the protection of an existing ISAKMP SA, thus, not requiring the generation of a new cookie. One exception to this is the transmission of a Notify message during a Phase 1 exchange, prior to completing the establishment of an SA. Sections 3.14 and 4.8 provide additional details.

およびレスポンダCookieフィールド。これらのフィールドは長さが8オクテットであるため、生成されるCookieは8オクテットである必要があります。通知メッセージと削除メッセージ(セクション3.14、3.15、および4.8を参照)は単方向の送信であり、既存のISAKMP SAの保護の下で行われるため、新しいCookieの生成は必要ありません。これの1つの例外は、SAの確立が完了する前のフェーズ1交換中の通知メッセージの送信です。セクション3.14および4.8で詳細を説明します。

3 ISAKMP Payloads

3 ISAKMPペイロード

ISAKMP payloads provide modular building blocks for constructing ISAKMP messages. The presence and ordering of payloads in ISAKMP is defined by and dependent upon the Exchange Type Field located in the ISAKMP Header (see Figure 2). The ISAKMP payload types are discussed in sections 3.4 through 3.15. The descriptions of the ISAKMP payloads, messages, and exchanges (see Section 4) are shown using network octet ordering.

ISAKMPペイロードは、ISAKMPメッセージを構築するためのモジュラービルディングブロックを提供します。 ISAKMP内のペイロードの存在と順序は、ISAKMPヘッダーにあるExchange Typeフィールドによって定義され、それに依存します(図2を参照)。 ISAKMPペイロードタイプについては、セクション3.4〜3.15で説明します。 ISAKMPペイロード、メッセージ、および交換(セクション4を参照)の説明は、ネットワークオクテットの順序を使用して示されています。

3.1 ISAKMP Header Format
3.1 ISAKMPヘッダー形式

An ISAKMP message has a fixed header format, shown in Figure 2, followed by a variable number of payloads. A fixed header simplifies parsing, providing the benefit of protocol parsing software that is less complex and easier to implement. The fixed header contains the information required by the protocol to maintain state, process payloads and possibly prevent denial of service or replay attacks.

ISAKMPメッセージには、図2に示す固定ヘッダー形式があり、その後に可変数のペイロードが続きます。固定ヘッダーは解析を簡素化し、プロトコル解析ソフトウェアの利点を提供します。これは、複雑さが少なく実装が簡単です。固定ヘッダーには、状態を維持し、ペイロードを処理し、サービス拒否攻撃やリプレイ攻撃を防ぐためにプロトコルが必要とする情報が含まれています。

The ISAKMP Header fields are defined as follows:

ISAKMPヘッダーフィールドは次のように定義されています。

o Initiator Cookie (8 octets) - Cookie of entity that initiated SA establishment, SA notification, or SA deletion.

o イニシエーターCookie(8オクテット)-SA確立、SA通知、またはSA削除を開始したエンティティーのCookie。

o Responder Cookie (8 octets) - Cookie of entity that is responding to an SA establishment request, SA notification, or SA deletion.

o レスポンダーCookie(8オクテット)-SA確立要求、SA通知、またはSA削除に応答するエンティティーのCookie。

                         1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    !                          Initiator                            !
    !                            Cookie                             !
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    !                          Responder                            !
    !                            Cookie                             !
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    !  Next Payload ! MjVer ! MnVer ! Exchange Type !     Flags     !
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    !                          Message ID                           !
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    !                            Length                             !
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 2: ISAKMP Header Format

図2:ISAKMPヘッダーの形式

o Next Payload (1 octet) - Indicates the type of the first payload in the message. The format for each payload is defined in sections 3.4 through 3.16. The processing for the payloads is defined in section 5.

o 次のペイロード(1オクテット)-メッセージの最初のペイロードのタイプを示します。各ペイロードの形式はセクション3.4から3.16で定義されています。ペイロードの処理はセクション5で定義されています。

Next Payload Type Value NONE 0 Security Association (SA) 1 Proposal (P) 2 Transform (T) 3 Key Exchange (KE) 4 Identification (ID) 5 Certificate (CERT) 6 Certificate Request (CR) 7 Hash (HASH) 8 Signature (SIG) 9 Nonce (NONCE) 10 Notification (N) 11 Delete (D) 12 Vendor ID (VID) 13 RESERVED 14 - 127 Private USE 128 - 255

次のペイロードタイプの値NONE 0 Security Association(SA)1 Proposal(P)2 Transform(T)3 Key Exchange(KE)4 Identification(ID)5 Certificate(CERT)6 Certificate Request(CR)7 Hash(HASH)8 Signature (SIG)9ナンス(NONCE)10通知(N)11削除(D)12ベンダーID(VID)13予約済み14-127プライベート使用128-255

o Major Version (4 bits) - indicates the major version of the ISAKMP protocol in use. Implementations based on this version of the ISAKMP Internet-Draft MUST set the Major Version to 1. Implementations based on previous versions of ISAKMP Internet-Drafts MUST set the Major Version to 0. Implementations SHOULD never accept packets with a major version number larger than its own.

oメジャーバージョン(4ビット)-使用中のISAKMPプロトコルのメジャーバージョンを示します。このバージョンのISAKMPインターネットドラフトに基づく実装では、メジャーバージョンを1に設定する必要があります。以前のバージョンのISAKMPインターネットドラフトに基づく実装では、メジャーバージョンを0に設定する必要があります。実装では、メジャーバージョン番号がそれより大きいパケットは受け入れないでください。自分の。

o Minor Version (4 bits) - indicates the minor version of the ISAKMP protocol in use. Implementations based on this version of the ISAKMP Internet-Draft MUST set the Minor Version to 0. Implementations based on previous versions of ISAKMP Internet-Drafts MUST set the Minor Version to 1. Implementations SHOULD never accept packets with a minor version number larger than its own, given the major version numbers are identical.

o マイナーバージョン(4ビット)-使用中のISAKMPプロトコルのマイナーバージョンを示します。このバージョンのISAKMPインターネットドラフトに基づく実装では、マイナーバージョンを0に設定する必要があります。以前のバージョンのISAKMPインターネットドラフトに基づく実装では、マイナーバージョンを1に設定する必要があります。メジャーバージョン番号が同一であることを考えると、独自のものです。

o Exchange Type (1 octet) - indicates the type of exchange being used. This dictates the message and payload orderings in the ISAKMP exchanges.

o 交換タイプ(1オクテット)-使用されている交換のタイプを示します。これにより、ISAKMP交換でのメッセージとペイロードの順序が決まります。

Exchange Type Value NONE 0 Base 1 Identity Protection 2 Authentication Only 3 Aggressive 4 Informational 5 ISAKMP Future Use 6 - 31 DOI Specific Use 32 - 239 Private Use 240 - 255

交換タイプ値なし0ベース1アイデンティティ保護2認証のみ3アグレッシブ4情報5 ISAKMP将来の使用6-31 DOI固有の使用32-239プライベート使用240-255

o Flags (1 octet) - indicates specific options that are set for the ISAKMP exchange. The flags listed below are specified in the Flags field beginning with the least significant bit, i.e the Encryption bit is bit 0 of the Flags field, the Commit bit is bit 1 of the Flags field, and the Authentication Only bit is bit 2 of the Flags field. The remaining bits of the Flags field MUST be set to 0 prior to transmission.

o フラグ(1オクテット)-ISAKMP交換に設定されている特定のオプションを示します。以下にリストされているフラグは、最下位ビットから始まるフラグフィールドで指定されます。つまり、暗号化ビットはフラグフィールドのビット0、コミットビットはフラグフィールドのビット1、認証のみビットはビット2です。フラグフィールド。 Flagsフィールドの残りのビットは、送信前に0に設定する必要があります。

-- E(ncryption Bit) (1 bit) - If set (1), all payloads following the header are encrypted using the encryption algorithm identified in the ISAKMP SA. The ISAKMP SA Identifier is the combination of the initiator and responder cookie. It is RECOMMENDED that encryption of communications be done as soon as possible between the peers. For all ISAKMP exchanges described in section 4.1, the encryption SHOULD begin after both parties have exchanged Key Exchange payloads. If the E(ncryption Bit) is not set (0), the payloads are not encrypted.

-E(ncryption Bit)(1ビット)-セット(1)の場合、ヘッダーに続くすべてのペイロードは、ISAKMP SAで識別された暗号化アルゴリズムを使用して暗号化されます。 ISAKMP SA識別子は、開始者と応答者のCookieの組み合わせです。通信の暗号化は、ピア間でできるだけ早く行うことをお勧めします。セクション4.1で説明されているすべてのISAKMP交換では、両方の当事者がキー交換ペイロードを交換した後で暗号化を開始する必要があります。 E(ncryption Bit)が設定されていない場合(0)、ペイロードは暗号化されません。

-- C(ommit Bit) (1 bit) - This bit is used to signal key exchange synchronization. It is used to ensure that encrypted material is not received prior to completion of the SA establishment. The Commit Bit can be set (at anytime) by either party participating in the SA establishment, and can be used during both phases of an ISAKMP SA establishment. However, the value MUST be reset after the Phase 1 negotiation. If set(1), the entity which did not set the Commit Bit MUST wait for an Informational Exchange containing a Notify payload (with the CONNECTED Notify Message) from the entity which set the Commit Bit. In this instance, the Message ID field of the Informational Exchange MUST contain the Message ID of the original ISAKMP Phase 2 SA negotiation. This is done to ensure that the Informational Exchange with the CONNECTED Notify Message can be associated with the correct Phase 2 SA. The receipt and processing of the Informational Exchange indicates that the SA establishment was successful and either entity can now proceed with encrypted traffic communication. In addition to synchronizing key exchange, the Commit Bit can be used to protect against loss of transmissions over unreliable networks and guard against the need for multiple re-transmissions.

-C(ommitビット)(1ビット)-このビットは、鍵交換同期を通知するために使用されます。これは、SAの確立が完了する前に暗号化された素材が受信されないようにするために使用されます。コミットビットは、SA確立に参加しているいずれかの当事者が(いつでも)設定でき、ISAKMP SA確立の両方のフェーズで使用できます。ただし、フェーズ1ネゴシエーションの後に値をリセットする必要があります。 set(1)の場合、コミットビットを設定しなかったエンティティは、コミットビットを設定したエンティティからの通知ペイロード(CONNECTED通知メッセージ付き)を含む情報交換を待機する必要があります。この場合、Informational ExchangeのメッセージIDフィールドには、元のISAKMPフェーズ2 SAネゴシエーションのメッセージIDが含まれている必要があります。これは、CONNECTED通知メッセージを使用した情報交換が正しいフェーズ2 SAに関連付けられるようにするために行われます。 Informational Exchangeの受信と処理は、SAの確立が成功し、どちらのエンティティも暗号化されたトラフィック通信を続行できることを示しています。鍵交換の同期に加えて、Commit Bitを使用して、信頼性の低いネットワークでの送信の損失を防ぎ、複数の再送信の必要性を防ぐことができます。

NOTE: It is always possible that the final message of an exchange can be lost. In this case, the entity expecting to receive the final message of an exchange would receive the Phase 2 SA negotiation message following a Phase 1 exchange or encrypted traffic following a Phase 2 exchange. Handling of this situation is not standardized, but we propose the following possibilities. If the entity awaiting the Informational Exchange can verify the received message (i.e. Phase 2 SA negotiation message or encrypted traffic), then they MAY consider the SA was established and continue processing. The other option is to retransmit the last ISAKMP message to force the other entity to retransmit the final message. This suggests that implementations may consider retaining the last message (locally) until they are sure the SA is established.

注:交換の最終メッセージが失われる可能性は常にあります。この場合、交換の最終メッセージを受信することを期待しているエンティティは、フェーズ1交換の後にフェーズ2 SAネゴシエーションメッセージを受信するか、フェーズ2交換の後に暗号化されたトラフィックを受信します。この状況の処理は標準化されていませんが、以下の可能性を提案します。 Informational Exchangeを待機しているエンティティが受信したメッセージ(フェーズ2 SAネゴシエーションメッセージまたは暗号化されたトラフィック)を確認できる場合、SAが確立されたと見なして処理を続行できます(MAY)。他のオプションは、最後のISAKMPメッセージを再送信して、他のエンティティに最終メッセージを再送信させることです。これは、SAが確立されるまで、実装が最後のメッセージを(ローカルで)保持することを検討する可能性があることを示唆しています。

-- A(uthentication Only Bit) (1 bit) - This bit is intended for use with the Informational Exchange with a Notify payload and will allow the transmission of information with integrity checking, but no encryption (e.g. "emergency mode"). Section 4.8 states that a Phase 2 Informational Exchange MUST be sent under the protection of an ISAKMP SA. This is the only exception to that policy. If the Authentication Only bit is set (1), only authentication security services will be applied to the entire Notify payload of the Informational Exchange and the payload will not be encrypted.

-A(認証専用ビット)(1ビット)-このビットは、Notifyペイロードを使用したInformational Exchangeでの使用を目的としており、完全性チェックを使用して情報を送信できますが、暗号化は行われません(たとえば、「緊急モード」)。セクション4.8では、ISAKMP SAの保護の下でフェーズ2情報交換を送信する必要があると述べています。これはそのポリシーの唯一の例外です。 Authentication Onlyビットが設定されている場合(1)、認証セキュリティサービスのみがInformational ExchangeのNotifyペイロード全体に適用され、ペイロードは暗号化されません。

o Message ID (4 octets) - Unique Message Identifier used to identify protocol state during Phase 2 negotiations. This value is randomly generated by the initiator of the Phase 2 negotiation. In the event of simultaneous SA establishments (i.e. collisions), the value of this field will likely be different because they are independently generated and, thus, two security associations will progress toward establishment. However, it is unlikely there will be absolute simultaneous establishments. During Phase 1 negotiations, the value MUST be set to 0.

o メッセージID(4オクテット)-フェーズ2ネゴシエーション中にプロトコルの状態を識別するために使用される一意のメッセージ識別子。この値は、フェーズ2ネゴシエーションの開始者によってランダムに生成されます。同時SA確立(つまり、衝突)が発生した場合、このフィールドの値は、独立して生成され、したがって、2つのセキュリティアソシエーションが確立に向かって進むため、異なる可能性があります。しかし、完全な同時設立はありそうもない。フェーズ1ネゴシエーションの間、値は0に設定する必要があります。

o Length (4 octets) - Length of total message (header + payloads) in octets. Encryption can expand the size of an ISAKMP message.

o 長さ(4オクテット)-オクテット単位の合計メッセージ(ヘッダー+ペイロード)の長さ。暗号化により、ISAKMPメッセージのサイズを拡張できます。

3.2 Generic Payload Header
3.2 汎用ペイロードヘッダー

Each ISAKMP payload defined in sections 3.4 through 3.16 begins with a generic header, shown in Figure 3, which provides a payload "chaining" capability and clearly defines the boundaries of a payload.

セクション3.4から3.16で定義された各ISAKMPペイロードは、図3に示す汎用ヘッダーで始まります。これは、ペイロードの「連鎖」機能を提供し、ペイロードの境界を明確に定義します。

                            1                   2                   3
        0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
       ! Next Payload  !   RESERVED    !         Payload Length        !
       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 3: Generic Payload Header

図3:汎用ペイロードヘッダー

The Generic Payload Header fields are defined as follows:

Generic Payload Headerフィールドは次のように定義されています。

o Next Payload (1 octet) - Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be 0. This field provides the "chaining" capability.

o 次のペイロード(1オクテット)-メッセージ内の次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後の場合、このフィールドは0になります。このフィールドは「連鎖」機能を提供します。

o RESERVED (1 octet) - Unused, set to 0.

o 予約済み(1オクテット)-未使用、0に設定。

o Payload Length (2 octets) - Length in octets of the current payload, including the generic payload header.

o ペイロード長(2オクテット)-汎用ペイロードヘッダーを含む、現在のペイロードの長さ(オクテット)。

3.3 Data Attributes
3.3 データ属性

There are several instances within ISAKMP where it is necessary to represent Data Attributes. An example of this is the Security Association (SA) Attributes contained in the Transform payload (described in section 3.6). These Data Attributes are not an ISAKMP payload, but are contained within ISAKMP payloads. The format of the Data Attributes provides the flexibility for representation of many different types of information. There can be multiple Data Attributes within a payload. The length of the Data Attributes will either be 4 octets or defined by the Attribute Length field. This is done using the Attribute Format bit described below. Specific information about the attributes for each domain will be described in a DOI document, e.g. IPSEC DOI [IPDOI].

ISAKMP内には、データ属性を表す必要があるいくつかのインスタンスがあります。この例は、トランスフォームペイロードに含まれるセキュリティアソシエーション(SA)属性です(セクション3.6で説明)。これらのデータ属性はISAKMPペイロードではありませんが、ISAKMPペイロード内に含まれています。データ属性のフォーマットは、多くの異なるタイプの情報を表現するための柔軟性を提供します。ペイロードには複数のデータ属性を含めることができます。データ属性の長さは4オクテットであるか、属性の長さフィールドで定義されます。これは、以下で説明する属性フォーマットビットを使用して行われます。各ドメインの属性に関する特定の情報は、DOIドキュメントに記述されます。 IPSEC DOI [IPDOI]。

                          1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !A!       Attribute Type        !    AF=0  Attribute Length     !
     !F!                             !    AF=1  Attribute Value      !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     .                   AF=0  Attribute Value                       .
     .                   AF=1  Not Transmitted                       .
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 4: Data Attributes

図4:データ属性

The Data Attributes fields are defined as follows:

データ属性フィールドは次のように定義されています。

o Attribute Type (2 octets) - Unique identifier for each type of attribute. These attributes are defined as part of the DOI-specific information.

o 属性タイプ(2オクテット)-属性のタイプごとの一意の識別子。これらの属性は、DOI固有の情報の一部として定義されます。

The most significant bit, or Attribute Format (AF), indicates whether the data attributes follow the Type/Length/Value (TLV) format or a shortened Type/Value (TV) format. If the AF bit is a zero (0), then the Data Attributes are of the Type/Length/Value (TLV) form. If the AF bit is a one (1), then the Data Attributes are of the Type/Value form.

最上位ビット、つまり属性フォーマット(AF)は、データ属性がタイプ/長さ/値(TLV)フォーマットに従うか、短縮されたタイプ/値(TV)フォーマットに従うかを示します。 AFビットがゼロ(0)の場合、データ属性はタイプ/長さ/値(TLV)形式です。 AFビットが1の場合、データ属性はタイプ/値形式です。

o Attribute Length (2 octets) - Length in octets of the Attribute Value. When the AF bit is a one (1), the Attribute Value is only 2 octets and the Attribute Length field is not present.

o 属性の長さ(2オクテット)-属性値の長さ(オクテット単位)。 AFビットが1の場合、属性値は2オクテットのみであり、属性長フィールドは存在しません。

o Attribute Value (variable length) - Value of the attribute associated with the DOI-specific Attribute Type. If the AF bit is a zero (0), this field has a variable length defined by the Attribute Length field. If the AF bit is a one (1), the Attribute Value has a length of 2 octets.

o 属性値(可変長)-DOI固有の属性タイプに関連付けられた属性の値。 AFビットがゼロ(0)の場合、このフィールドはAttribute Lengthフィールドで定義された可変長です。 AFビットが1の場合、属性値の長さは2オクテットです。

3.4 Security Association Payload
3.4 セキュリティアソシエーションペイロード

The Security Association Payload is used to negotiate security attributes and to indicate the Domain of Interpretation (DOI) and Situation under which the negotiation is taking place. Figure 5 shows the format of the Security Association payload.

セキュリティアソシエーションペイロードは、セキュリティ属性をネゴシエートし、解釈のドメイン(DOI)とネゴシエーションが行われている状況を示すために使用されます。図5は、セキュリティアソシエーションペイロードの形式を示しています。

                          1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ! Next Payload  !   RESERVED    !         Payload Length        !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !              Domain of Interpretation  (DOI)                  !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !                                                               !
     ~                           Situation                           ~
     !                                                               !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 5: Security Association Payload

図5:SAペイロード

o Next Payload (1 octet) - Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be 0. This field MUST NOT contain the values for the Proposal or Transform payloads as they are considered part of the security association negotiation. For example, this field would contain the value "10" (Nonce payload) in the first message of a Base Exchange (see Section 4.4) and the value "0" in the first message of an Identity Protect Exchange (see Section 4.5).

o 次のペイロード(1オクテット)-メッセージ内の次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後の場合、このフィールドは0になります。これらのフィールドは、セキュリティアソシエーションネゴシエーションの一部と見なされるため、ProposalまたはTransformペイロードの値を含んではなりません。たとえば、このフィールドには、Base Exchangeの最初のメッセージ(セクション4.4を参照)の値「10」(Nonceペイロード)と、Identity Protect Exchangeの最初のメッセージ(セクション4.5を参照)の値「0」が含まれます。

o RESERVED (1 octet) - Unused, set to 0.

o 予約済み(1オクテット)-未使用、0に設定。

o Payload Length (2 octets) - Length in octets of the entire Security Association payload, including the SA payload, all Proposal payloads, and all Transform payloads associated with the proposed Security Association.

o ペイロード長(2オクテット)-SAペイロード、すべての提案ペイロード、および提案されたセキュリティアソシエーションに関連付けられたすべての変換ペイロードを含む、セキュリティアソシエーションペイロード全体の長さ(オクテット)。

o Domain of Interpretation (4 octets) - Identifies the DOI (as described in Section 2.1) under which this negotiation is taking place. The DOI is a 32-bit unsigned integer. A DOI value of 0 during a Phase 1 exchange specifies a Generic ISAKMP SA which can be used for any protocol during the Phase 2 exchange. The necessary SA Attributes are defined in A.4. A DOI value of 1 is assigned to the IPsec DOI [IPDOI]. All other DOI values are reserved to IANA for future use. IANA will not normally assign a DOI value without referencing some public specification, such as an Internet RFC. Other DOI's can be defined using the description in appendix B. This field MUST be present within the Security Association payload.

o解釈のドメイン(4オクテット)-このネゴシエーションが行われている(セクション2.1で説明されている)DOIを識別します。 DOIは32ビットの符号なし整数です。フェーズ1交換中のDOI値0は、フェーズ2交換中の任意のプロトコルに使用できる汎用ISAKMP SAを指定します。必要なSA属性はA.4で定義されています。 IPsec DOI [IPDOI]には、DOI値1が割り当てられています。他のすべてのDOI値は、将来の使用のためにIANAに予約されています。 IANAは通常、インターネットRFCなどの公開仕様を参照せずにDOI値を割り当てません。その他のDOIは、付録Bの説明を使用して定義できます。このフィールドは、セキュリティアソシエーションペイロード内に存在する必要があります。

o Situation (variable length) - A DOI-specific field that identifies the situation under which this negotiation is taking place. The Situation is used to make policy decisions regarding the security attributes being negotiated. Specifics for the IETF IP Security DOI Situation are detailed in [IPDOI]. This field MUST be present within the Security Association payload.

o 状況(可変長)-この交渉が行われている状況を識別するDOI固有のフィールド。状況は、ネゴシエートされているセキュリティ属性に関するポリシー決定を行うために使用されます。 IETF IPセキュリティDOI状況の詳細は、[IPDOI]で詳しく説明されています。このフィールドは、セキュリティアソシエーションペイロード内に存在する必要があります。

3.5 Proposal Payload
3.5 プロポーザルのペイロード

The Proposal Payload contains information used during Security Association negotiation. The proposal consists of security mechanisms, or transforms, to be used to secure the communications channel. Figure 6 shows the format of the Proposal Payload. A description of its use can be found in section 4.2.

プロポーザルペイロードには、セキュリティアソシエーションのネゴシエーション中に使用される情報が含まれています。この提案は、通信チャネルを保護するために使用されるセキュリティメカニズムまたは変換で構成されています。図6は、提案ペイロードのフォーマットを示しています。その使用法の説明はセクション4.2にあります。

                          1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ! Next Payload  !   RESERVED    !         Payload Length        !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !  Proposal #   !  Protocol-Id  !    SPI Size   !# of Transforms!
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !                        SPI (variable)                         !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 6: Proposal Payload Format

図6:プロポーザルのペイロード形式

The Proposal Payload fields are defined as follows:

Proposal Payloadフィールドは次のように定義されています。

o Next Payload (1 octet) - Identifier for the payload type of the next payload in the message. This field MUST only contain the value "2" or "0". If there are additional Proposal payloads in the message, then this field will be 2. If the current Proposal payload is the last within the security association proposal, then this field will be 0.

o 次のペイロード(1オクテット)-メッセージ内の次のペイロードのペイロードタイプの識別子。このフィールドには、値「2」または「0」のみを含める必要があります。メッセージに追加の提案ペイロードがある場合、このフィールドは2になります。現在の提案ペイロードがセキュリティアソシエーション提案内の最後の場合、このフィールドは0になります。

o RESERVED (1 octet) - Unused, set to 0.

o 予約済み(1オクテット)-未使用、0に設定。

o Payload Length (2 octets) - Length in octets of the entire Proposal payload, including generic payload header, the Proposal payload, and all Transform payloads associated with this proposal. In the event there are multiple proposals with the same proposal number (see section 4.2), the Payload Length field

o ペイロード長(2オクテット)-一般的なペイロードヘッダー、プロポーザルペイロード、およびこのプロポーザルに関連付けられているすべての変換ペイロードを含む、プロポーザルペイロード全体の長さ(オクテット)。同じプロポーザル番号(セクション4.2を参照)を持つ複数のプロポーザルがある場合、[ペイロードの長さ]フィールド

only applies to the current Proposal payload and not to all Proposal payloads.

現在の提案ペイロードにのみ適用され、すべての提案ペイロードには適用されません。

o Proposal # (1 octet) - Identifies the Proposal number for the current payload. A description of the use of this field is found in section 4.2.

o 提案番号(1オクテット)-現在のペイロードの提案番号を識別します。このフィールドの使用に関する説明は、セクション4.2にあります。

o Protocol-Id (1 octet) - Specifies the protocol identifier for the current negotiation. Examples might include IPSEC ESP, IPSEC AH, OSPF, TLS, etc.

o Protocol-Id(1オクテット)-現在のネゴシエーションのプロトコル識別子を指定します。例としては、IPSEC ESP、IPSEC AH、OSPF、TLSなどがあります。

o SPI Size (1 octet) - Length in octets of the SPI as defined by the Protocol-Id. In the case of ISAKMP, the Initiator and Responder cookie pair from the ISAKMP Header is the ISAKMP SPI, therefore, the SPI Size is irrelevant and MAY be from zero (0) to sixteen (16). If the SPI Size is non-zero, the content of the SPI field MUST be ignored. If the SPI Size is not a multiple of 4 octets it will have some impact on the SPI field and the alignment of all payloads in the message. The Domain of Interpretation (DOI) will dictate the SPI Size for other protocols.

o SPIサイズ(1オクテット)-プロトコルIDで定義されたSPIの長さ(オクテット)。 ISAKMPの場合、ISAKMPヘッダーからのイニシエーターとレスポンダーのCookieペアはISAKMP SPIであるため、SPIサイズは無関係であり、0(ゼロ)から16(16)の範囲である場合があります。 SPIサイズがゼロ以外の場合、SPIフィールドの内容は無視する必要があります。 SPIサイズが4オクテットの倍数でない場合、SPIフィールドとメッセージ内のすべてのペイロードの配置にある程度の影響があります。 Domain of Interpretation(DOI)は、他のプロトコルのSPIサイズを決定します。

o # of Transforms (1 octet) - Specifies the number of transforms for the Proposal. Each of these is contained in a Transform payload.

o #of Transforms(1 octet)-プロポーザルの変換の数を指定します。これらはそれぞれ、Transformペイロードに含まれています。

o SPI (variable) - The sending entity's SPI. In the event the SPI Size is not a multiple of 4 octets, there is no padding applied to the payload, however, it can be applied at the end of the message.

o SPI(変数)-送信エンティティのSPI。 SPIサイズが4オクテットの倍数でない場合、ペイロードにパディングは適用されませんが、メッセージの最後に適用できます。

The payload type for the Proposal Payload is two (2).

Proposal Payloadのペイロードタイプは2です。

3.6 Transform Payload
3.6 ペイロードの変換

The Transform Payload contains information used during Security Association negotiation. The Transform payload consists of a specific security mechanism, or transforms, to be used to secure the communications channel. The Transform payload also contains the security association attributes associated with the specific transform. These SA attributes are DOI-specific. Figure 7 shows the format of the Transform Payload. A description of its use can be found in section 4.2.

変換ペイロードには、セキュリティアソシエーションのネゴシエーション中に使用される情報が含まれています。トランスフォームペイロードは、通信チャネルを保護するために使用される特定のセキュリティメカニズムまたはトランスフォームで構成されます。 Transformペイロードには、特定の変換に関連付けられたセキュリティアソシエーション属性も含まれています。これらのSA属性はDOI固有です。図7は、変換ペイロードのフォーマットを示しています。その使用法の説明はセクション4.2にあります。

                          1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ! Next Payload  !   RESERVED    !         Payload Length        !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !  Transform #  !  Transform-Id !           RESERVED2           !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !                                                               !
     ~                        SA Attributes                          ~
     !                                                               !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 7: Transform Payload Format

図7:ペイロード形式の変換

The Transform Payload fields are defined as follows:

Transform Payloadフィールドは次のように定義されています。

o Next Payload (1 octet) - Identifier for the payload type of the next payload in the message. This field MUST only contain the value "3" or "0". If there are additional Transform payloads in the proposal, then this field will be 3. If the current Transform payload is the last within the proposal, then this field will be 0.

o 次のペイロード(1オクテット)-メッセージ内の次のペイロードのペイロードタイプの識別子。このフィールドには、値「3」または「0」のみを含める必要があります。プロポーザルに追加の変換ペイロードがある場合、このフィールドは3になります。現在の変換ペイロードがプロポーザル内の最後の場合、このフィールドは0になります。

o RESERVED (1 octet) - Unused, set to 0.

o 予約済み(1オクテット)-未使用、0に設定。

o Payload Length (2 octets) - Length in octets of the current payload, including the generic payload header, Transform values, and all SA Attributes.

o ペイロードの長さ(2オクテット)-一般的なペイロードヘッダー、変換値、およびすべてのSA属性を含む、現在のペイロードの長さ(オクテット単位)。

o Transform # (1 octet) - Identifies the Transform number for the current payload. If there is more than one transform proposed for a specific protocol within the Proposal payload, then each Transform payload has a unique Transform number. A description of the use of this field is found in section 4.2.

o 変換#(1オクテット)-現在のペイロードの変換番号を識別します。 Proposalペイロード内の特定のプロトコルに対して複数の変換が提案されている場合、各変換ペイロードには一意の変換番号があります。このフィールドの使用に関する説明は、セクション4.2にあります。

o Transform-Id (1 octet) - Specifies the Transform identifier for the protocol within the current proposal. These transforms are defined by the DOI and are dependent on the protocol being negotiated.

o Transform-Id(1オクテット)-現在の提案内のプロトコルの変換識別子を指定します。これらの変換はDOIによって定義され、ネゴシエートされるプロトコルに依存しています。

o RESERVED2 (2 octets) - Unused, set to 0.

o RESERVED2(2オクテット)-未使用、0に設定。

o SA Attributes (variable length) - This field contains the security association attributes as defined for the transform given in the Transform-Id field. The SA Attributes SHOULD be represented using the Data Attributes format described in section 3.3. If the SA Attributes are not aligned on 4-byte boundaries,

o SA属性(可変長)-このフィールドには、Transform-Idフィールドで指定された変換に対して定義されたセキュリティアソシエーション属性が含まれます。 SA属性は、セクション3.3で説明されているデータ属性形式を使用して表す必要があります(SHOULD)。 SA属性が4バイト境界に配置されていない場合、

then subsequent payloads will not be aligned and any padding will be added at the end of the message to make the message 4-octet aligned.

その後のペイロードは整列されず、メッセージの末尾にパディングが追加されて、メッセージが4オクテットに整列されます。

The payload type for the Transform Payload is three (3).

Transform Payloadのペイロードタイプは3です。

3.7 Key Exchange Payload
3.7 鍵交換ペイロード

The Key Exchange Payload supports a variety of key exchange techniques. Example key exchanges are Oakley [Oakley], Diffie-Hellman, the enhanced Diffie-Hellman key exchange described in X9.42 [ANSI], and the RSA-based key exchange used by PGP. Figure 8 shows the format of the Key Exchange payload.

鍵交換ペイロードは、さまざまな鍵交換技術をサポートしています。鍵交換の例は、Oakley [Oakley]、Diffie-Hellman、X9.42 [ANSI]で説明されている拡張Diffie-Hellman鍵交換、およびPGPで使用されるRSAベースの鍵交換です。図8は、鍵交換ペイロードのフォーマットを示しています。

The Key Exchange Payload fields are defined as follows:

Key Exchange Payloadフィールドは次のように定義されています。

o Next Payload (1 octet) - Identifier for the payload type of the nextpayload in the message. If the current payload is the last in the message, then this field will be 0.

o Next Payload(1 octet)-メッセージ内のnextpayloadのペイロードタイプの識別子。現在のペイロードがメッセージの最後の場合、このフィールドは0になります。

                          1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ! Next Payload  !   RESERVED    !         Payload Length        !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !                                                               !
     ~                       Key Exchange Data                       ~
     !                                                               !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 8: Key Exchange Payload Format

図8:鍵交換ペイロードの形式

o RESERVED (1 octet) - Unused, set to 0.

o 予約済み(1オクテット)-未使用、0に設定。

o Payload Length (2 octets) - Length in octets of the current payload, including the generic payload header.

o ペイロード長(2オクテット)-汎用ペイロードヘッダーを含む、現在のペイロードの長さ(オクテット)。

o Key Exchange Data (variable length) - Data required to generate a session key. The interpretation of this data is specified by the DOI and the associated Key Exchange algorithm. This field may also contain pre-placed key indicators.

o 鍵交換データ(可変長)-セッション鍵の生成に必要なデータ。このデータの解釈は、DOIおよび関連する鍵交換アルゴリズムによって指定されます。このフィールドには、事前に配置されたキーインジケータが含まれる場合もあります。

The payload type for the Key Exchange Payload is four (4).

鍵交換ペイロードのペイロードタイプは4です。

3.8 Identification Payload
3.8 識別ペイロード

The Identification Payload contains DOI-specific data used to exchange identification information. This information is used for determining the identities of communicating peers and may be used for determining authenticity of information. Figure 9 shows the format of the Identification Payload.

識別ペイロードには、識別情報の交換に使用されるDOI固有のデータが含まれています。この情報は、通信するピアのアイデンティティを決定するために使用され、情報の信頼性を決定するために使用される場合があります。図9は、識別ペイロードのフォーマットを示しています。

The Identification Payload fields are defined as follows:

識別ペイロードフィールドは次のように定義されます。

o Next Payload (1 octet) - Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be 0.

o 次のペイロード(1オクテット)-メッセージ内の次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後の場合、このフィールドは0になります。

o RESERVED (1 octet) - Unused, set to 0.

o 予約済み(1オクテット)-未使用、0に設定。

o Payload Length (2 octets) - Length in octets of the current payload, including the generic payload header.

o ペイロード長(2オクテット)-汎用ペイロードヘッダーを含む、現在のペイロードの長さ(オクテット)。

o ID Type (1 octet) - Specifies the type of Identification being used.

o IDタイプ(1オクテット)-使用されるIDのタイプを指定します。

                          1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ! Next Payload  !   RESERVED    !         Payload Length        !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !   ID Type     !             DOI Specific ID Data              !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !                                                               !
     ~                   Identification Data                         ~
     !                                                               !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 9: Identification Payload Format

図9:識別ペイロードの形式

This field is DOI-dependent.

このフィールドはDOIに依存しています。

o DOI Specific ID Data (3 octets) - Contains DOI specific Identification data. If unused, then this field MUST be set to 0.

o DOI固有のIDデータ(3オクテット)-DOI固有の識別データが含まれます。未使用の場合、このフィールドは0に設定する必要があります。

o Identification Data (variable length) - Contains identity information. The values for this field are DOI-specific and the format is specified by the ID Type field. Specific details for the IETF IP Security DOI Identification Data are detailed in [IPDOI].

o 識別データ(可変長)-識別情報が含まれています。このフィールドの値はDOI固有であり、形式はID Typeフィールドで指定されます。 IETF IPセキュリティDOI識別データの具体的な詳細は、[IPDOI]で詳しく説明されています。

The payload type for the Identification Payload is five (5).

識別ペイロードのペイロードタイプは5です。

3.9 Certificate Payload
3.9 証明書ペイロード

The Certificate Payload provides a means to transport certificates or other certificate-related information via ISAKMP and can appear in any ISAKMP message. Certificate payloads SHOULD be included in an exchange whenever an appropriate directory service (e.g. Secure DNS [DNSSEC]) is not available to distribute certificates. The Certificate payload MUST be accepted at any point during an exchange. Figure 10 shows the format of the Certificate Payload.

証明書ペイロードは、ISAKMPを介して証明書またはその他の証明書関連情報を転送する手段を提供し、ISAKMPメッセージに表示されます。証明書ペイロードは、適切なディレクトリサービス(Secure DNS [DNSSEC]など)が証明書を配布するために利用できない場合は常に、交換に含める必要があります(SHOULD)。証明書ペイロードは、交換中の任意の時点で受け入れられる必要があります。図10は、証明書ペイロードのフォーマットを示しています。

NOTE: Certificate types and formats are not generally bound to a DOI - it is expected that there will only be a few certificate types, and that most DOIs will accept all of these types.

注:証明書のタイプと形式は、通常、DOIにバインドされていません。証明書のタイプはほんのわずかであり、ほとんどのDOIがこれらのタイプをすべて受け入れると予想されます。

The Certificate Payload fields are defined as follows:

証明書ペイロードのフィールドは次のように定義されています。

o Next Payload (1 octet) - Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be 0.

o 次のペイロード(1オクテット)-メッセージ内の次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後の場合、このフィールドは0になります。

                          1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ! Next Payload  !   RESERVED    !         Payload Length        !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ! Cert Encoding !                                               !
     +-+-+-+-+-+-+-+-+                                               !
     ~                       Certificate Data                        ~
     !                                                               !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 10: Certificate Payload Format

図10:証明書のペイロード形式

o RESERVED (1 octet) - Unused, set to 0.

o 予約済み(1オクテット)-未使用、0に設定。

o Payload Length (2 octets) - Length in octets of the current payload, including the generic payload header.

o ペイロード長(2オクテット)-汎用ペイロードヘッダーを含む、現在のペイロードの長さ(オクテット)。

o Certificate Encoding (1 octet) - This field indicates the type of certificate or certificate-related information contained in the Certificate Data field.

o Certificate Encoding(1 octet)-このフィールドは、Certificate Dataフィールドに含まれる証明書または証明書関連の情報のタイプを示します。

Certificate Type Value NONE 0 PKCS #7 wrapped X.509 certificate 1 PGP Certificate 2 DNS Signed Key 3 X.509 Certificate - Signature 4 X.509 Certificate - Key Exchange 5 Kerberos Tokens 6 Certificate Revocation List (CRL) 7 Authority Revocation List (ARL) 8 SPKI Certificate 9 X.509 Certificate - Attribute 10 RESERVED 11 - 255

証明書タイプ値なし0 PKCS#7ラップされたX.509証明書1 PGP証明書2 DNS署名付き鍵3 X.509証明書-署名4 X.509証明書-鍵交換5 Kerberosトークン6証明書取り消しリスト(CRL)7権限取り消しリスト( ARL)8 SPKI証明書9 X.509証明書-属性10予約済み11-255

o Certificate Data (variable length) - Actual encoding of certificate data. The type of certificate is indicated by the Certificate Encoding field.

o 証明書データ(可変長)-証明書データの実際のエンコード。証明書のタイプは、Certificate Encodingフィールドで示されます。

The payload type for the Certificate Payload is six (6).

証明書ペイロードのペイロードタイプは6です。

3.10 Certificate Request Payload
3.10 証明書要求ペイロード

The Certificate Request Payload provides a means to request certificates via ISAKMP and can appear in any message. Certificate Request payloads SHOULD be included in an exchange whenever an appropriate directory service (e.g. Secure DNS [DNSSEC]) is not available to distribute certificates. The Certificate Request payload MUST be accepted at any point during the exchange. The responder to the Certificate Request payload MUST send its certificate, if certificates are supported, based on the values contained in the payload. If multiple certificates are required, then multiple Certificate Request payloads SHOULD be transmitted. Figure 11 shows the format of the Certificate Request Payload.

証明書要求ペイロードは、ISAKMPを介して証明書を要求する手段を提供し、任意のメッセージに表示できます。証明書を配布するために適切なディレクトリサービス(Secure DNS [DNSSEC]など)を利用できない場合は常に、証明書要求ペイロードを交換に含める必要があります。証明書要求ペイロードは、交換中の任意の時点で受け入れられる必要があります。証明書要求ペイロードへのレスポンダは、証明書がサポートされている場合、ペイロードに含まれる値に基づいて、その証明書を送信する必要があります。複数の証明書が必要な場合は、複数の証明書要求ペイロードを送信する必要があります(SHOULD)。図11は、証明書要求ペイロードのフォーマットを示しています。

                          1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ! Next Payload  !   RESERVED    !         Payload Length        !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !  Cert. Type   !                                               !
     +-+-+-+-+-+-+-+-+                                               !
     ~                    Certificate Authority                      ~
     !                                                               !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 11: Certificate Request Payload Format

図11:証明書リクエストのペイロード形式

The Certificate Payload fields are defined as follows:

証明書ペイロードのフィールドは次のように定義されています。

o Next Payload (1 octet) - Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be 0.

o 次のペイロード(1オクテット)-メッセージ内の次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後の場合、このフィールドは0になります。

o RESERVED (1 octet) - Unused, set to 0.

o 予約済み(1オクテット)-未使用、0に設定。

o Payload Length (2 octets) - Length in octets of the current payload, including the generic payload header.

o ペイロード長(2オクテット)-汎用ペイロードヘッダーを含む、現在のペイロードの長さ(オクテット)。

o Certificate Type (1 octet) - Contains an encoding of the type of certificate requested. Acceptable values are listed in section 3.9.

o 証明書タイプ(1オクテット)-要求された証明書のタイプのエンコーディングが含まれています。許容値はセクション3.9にリストされています。

o Certificate Authority (variable length) - Contains an encoding of an acceptable certificate authority for the type of certificate requested. As an example, for an X.509 certificate this field would contain the Distinguished Name encoding of the Issuer Name of an X.509 certificate authority acceptable to the sender of this payload. This would be included to assist the responder in determining how much of the certificate chain would need to be sent in response to this request. If there is no specific certificate authority requested, this field SHOULD not be included.

o 認証局(可変長)-要求された証明書のタイプに対応する認証局のエンコーディングが含まれています。例として、X.509証明書の場合、このフィールドには、このペイロードの送信者に受け入れられるX.509認証局の発行者名の識別名エンコーディングが含まれます。これは、レスポンダーがこの要求に応答して送信する必要がある証明書チェーンの量を決定するのを支援するために含まれます。特定の認証局が要求されていない場合、このフィールドは含まれるべきではありません。

The payload type for the Certificate Request Payload is seven (7).

Certificate Request Payloadのペイロードタイプは7です。

3.11 Hash Payload
3.11 ハッシュペイロード

The Hash Payload contains data generated by the hash function (selected during the SA establishment exchange), over some part of the message and/or ISAKMP state. This payload may be used to verify the integrity of the data in an ISAKMP message or for authentication of the negotiating entities. Figure 12 shows the format of the Hash Payload.

ハッシュペイロードには、メッセージの一部またはISAKMP状態、あるいはその両方について、ハッシュ関数(SA確立交換中に選択された)によって生成されたデータが含まれます。このペイロードは、ISAKMPメッセージ内のデータの整合性を検証するため、または交渉エンティティの認証に使用できます。図12は、ハッシュペイロードのフォーマットを示しています。

                          1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ! Next Payload  !   RESERVED    !         Payload Length        !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !                                                               !
     ~                           Hash Data                           ~
     !                                                               !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 12: Hash Payload Format

図12:ハッシュペイロードの形式

The Hash Payload fields are defined as follows:

ハッシュペイロードフィールドは次のように定義されます。

o Next Payload (1 octet) - Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be 0.

o 次のペイロード(1オクテット)-メッセージ内の次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後の場合、このフィールドは0になります。

o RESERVED (1 octet) - Unused, set to 0.

o 予約済み(1オクテット)-未使用、0に設定。

o Payload Length (2 octets) - Length in octets of the current payload, including the generic payload header.

o ペイロード長(2オクテット)-汎用ペイロードヘッダーを含む、現在のペイロードの長さ(オクテット)。

o Hash Data (variable length) - Data that results from applying the hash routine to the ISAKMP message and/or state.

o ハッシュデータ(可変長)-ISAKMPメッセージや状態にハッシュルーチンを適用した結果のデータ。

3.12 Signature Payload
3.12 署名ペイロード

The Signature Payload contains data generated by the digital signature function (selected during the SA establishment exchange), over some part of the message and/or ISAKMP state. This payload is used to verify the integrity of the data in the ISAKMP message, and may be of use for non-repudiation services. Figure 13 shows the format of the Signature Payload.

署名ペイロードには、メッセージおよび/またはISAKMP状態の一部について、デジタル署名機能(SA確立交換中に選択された)によって生成されたデータが含まれます。このペイロードは、ISAKMPメッセージ内のデータの整合性を検証するために使用され、否認防止サービスに使用される場合があります。図13は、署名ペイロードのフォーマットを示しています。

                          1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ! Next Payload  !   RESERVED    !         Payload Length        !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !                                                               !
     ~                         Signature Data                        ~
     !                                                               !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 13: Signature Payload Format

図13:署名ペイロードの形式

The Signature Payload fields are defined as follows:

署名ペイロードフィールドは次のように定義されます。

o Next Payload (1 octet) - Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be 0.

o 次のペイロード(1オクテット)-メッセージ内の次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後の場合、このフィールドは0になります。

o RESERVED (1 octet) - Unused, set to 0.

o 予約済み(1オクテット)-未使用、0に設定。

o Payload Length (2 octets) - Length in octets of the current payload, including the generic payload header.

o ペイロード長(2オクテット)-汎用ペイロードヘッダーを含む、現在のペイロードの長さ(オクテット)。

o Signature Data (variable length) - Data that results from applying the digital signature function to the ISAKMP message and/or state.

o 署名データ(可変長)-ISAKMPメッセージや状態にデジタル署名機能を適用した結果のデータ。

The payload type for the Signature Payload is nine (9).

Signature Payloadのペイロードタイプは9です。

3.13 Nonce Payload
3.13 ノンスペイロード

The Nonce Payload contains random data used to guarantee liveness during an exchange and protect against replay attacks. Figure 14 shows the format of the Nonce Payload. If nonces are used by a particular key exchange, the use of the Nonce payload will be dictated by the key exchange. The nonces may be transmitted as part of the key exchange data, or as a separate payload. However, this is defined by the key exchange, not by ISAKMP.

Nonceペイロードには、交換中の活性を保証し、リプレイ攻撃から保護するために使用されるランダムデータが含まれています。図14は、Nonceペイロードのフォーマットを示しています。 nonceが特定の鍵交換で使用される場合、Nonceペイロードの使用は鍵交換によって決定されます。ナンスは、鍵交換データの一部として、または個別のペイロードとして送信できます。ただし、これはISAKMPではなく、鍵交換によって定義されます。

                          1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ! Next Payload  !   RESERVED    !         Payload Length        !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !                                                               !
     ~                            Nonce Data                         ~
     !                                                               !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 14: Nonce Payload Format

図14:ナンスペイロードのフォーマット

The Nonce Payload fields are defined as follows:

Nonce Payloadフィールドは次のように定義されています。

o Next Payload (1 octet) - Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be 0.

o 次のペイロード(1オクテット)-メッセージ内の次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後の場合、このフィールドは0になります。

o RESERVED (1 octet) - Unused, set to 0.

o 予約済み(1オクテット)-未使用、0に設定。

o Payload Length (2 octets) - Length in octets of the current payload, including the generic payload header.

o ペイロード長(2オクテット)-汎用ペイロードヘッダーを含む、現在のペイロードの長さ(オクテット)。

o Nonce Data (variable length) - Contains the random data generated by the transmitting entity.

o ノンスデータ(可変長)-送信エンティティによって生成されたランダムデータが含まれます。

The payload type for the Nonce Payload is ten (10).

Nonceペイロードのペイロードタイプは10です。

3.14 Notification Payload
3.14 通知ペイロード

The Notification Payload can contain both ISAKMP and DOI-specific data and is used to transmit informational data, such as error conditions, to an ISAKMP peer. It is possible to send multiple Notification payloads in a single ISAKMP message. Figure 15 shows the format of the Notification Payload.

通知ペイロードには、ISAKMPとDOI固有の両方のデータを含めることができ、エラー状態などの情報データをISAKMPピアに送信するために使用されます。 1つのISAKMPメッセージで複数の通知ペイロードを送信することが可能です。図15は、通知ペイロードのフォーマットを示しています。

Notification which occurs during, or is concerned with, a Phase 1 negotiation is identified by the Initiator and Responder cookie pair in the ISAKMP Header. The Protocol Identifier, in this case, is ISAKMP and the SPI value is 0 because the cookie pair in the ISAKMP Header identifies the ISAKMP SA. If the notification takes place prior to the completed exchange of keying information, then the notification will be unprotected.

フェーズ1ネゴシエーション中に発生するか、フェーズ1ネゴシエーションに関係する通知は、ISAKMPヘッダーのイニシエーターとレスポンダーのCookieペアによって識別されます。この場合、プロトコル識別子はISAKMPであり、ISAKMPヘッダーのCookieペアがISAKMP SAを識別するため、SPI値は0です。キーイング情報の交換が完了する前に通知が行われた場合、通知は保護されません。

Notification which occurs during, or is concerned with, a Phase 2 negotiation is identified by the Initiator and Responder cookie pair in the ISAKMP Header and the Message ID and SPI associated with the current negotiation. One example for this type of notification is to indicate why a proposal was rejected.

フェーズ2ネゴシエーション中に発生するか、フェーズ2ネゴシエーションに関係する通知は、ISAKMPヘッダーのイニシエーターとレスポンダーのCookieペア、および現在のネゴシエーションに関連付けられたメッセージIDとSPIによって識別されます。このタイプの通知の1つの例は、プロポーザルが拒否された理由を示すことです。

                          1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ! Next Payload  !   RESERVED    !         Payload Length        !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !              Domain of Interpretation  (DOI)                  !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !  Protocol-ID  !   SPI Size    !      Notify Message Type      !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !                                                               !
     ~                Security Parameter Index (SPI)                 ~
     !                                                               !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !                                                               !
     ~                       Notification Data                       ~
     !                                                               !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 15: Notification Payload Format

図15:通知ペイロードの形式

The Notification Payload fields are defined as follows:

通知ペイロードフィールドは次のように定義されます。

o Next Payload (1 octet) - Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be 0.

o 次のペイロード(1オクテット)-メッセージ内の次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後の場合、このフィールドは0になります。

o RESERVED (1 octet) - Unused, set to 0.

o 予約済み(1オクテット)-未使用、0に設定。

o Payload Length (2 octets) - Length in octets of the current payload, including the generic payload header.

o ペイロード長(2オクテット)-汎用ペイロードヘッダーを含む、現在のペイロードの長さ(オクテット)。

o Domain of Interpretation (4 octets) - Identifies the DOI (as described in Section 2.1) under which this notification is taking place. For ISAKMP this value is zero (0) and for the IPSEC DOI it is one (1). Other DOI's can be defined using the description in appendix B.

o Domain of Interpretation(4 octets)-この通知が行われている(セクション2.1で説明されている)DOIを識別します。 ISAKMPの場合、この値はゼロ(0)であり、IPSEC DOIの場合は1です。その他のDOIは、付録Bの説明を使用して定義できます。

o Protocol-Id (1 octet) - Specifies the protocol identifier for the current notification. Examples might include ISAKMP, IPSEC ESP, IPSEC AH, OSPF, TLS, etc.

o Protocol-Id(1オクテット)-現在の通知のプロトコル識別子を指定します。例としては、ISAKMP、IPSEC ESP、IPSEC AH、OSPF、TLSなどがあります。

o SPI Size (1 octet) - Length in octets of the SPI as defined by the Protocol-Id. In the case of ISAKMP, the Initiator and Responder cookie pair from the ISAKMP Header is the ISAKMP SPI, therefore, the SPI Size is irrelevant and MAY be from zero (0) to sixteen (16). If the SPI Size is non-zero, the content of the SPI field MUST be ignored. The Domain of Interpretation (DOI) will dictate the SPI Size for other protocols.

o SPIサイズ(1オクテット)-プロトコルIDで定義されたSPIの長さ(オクテット)。 ISAKMPの場合、ISAKMPヘッダーからのイニシエーターとレスポンダーのCookieペアはISAKMP SPIであるため、SPIサイズは無関係であり、0(ゼロ)から16(16)の範囲である場合があります。 SPIサイズがゼロ以外の場合、SPIフィールドの内容は無視する必要があります。 Domain of Interpretation(DOI)は、他のプロトコルのSPIサイズを決定します。

o Notify Message Type (2 octets) - Specifies the type of notification message (see section 3.14.1). Additional text, if specified by the DOI, is placed in the Notification Data field.

o 通知メッセージタイプ(2オクテット)-通知メッセージのタイプを指定します(セクション3.14.1を参照)。 DOIで指定されている場合、追加のテキストが[通知データ]フィールドに配置されます。

o SPI (variable length) - Security Parameter Index. The receiving entity's SPI. The use of the SPI field is described in section 2.4. The length of this field is determined by the SPI Size field and is not necessarily aligned to a 4 octet boundary.

o SPI(可変長)-セキュリティパラメータインデックス。受信エンティティのSPI。 SPIフィールドの使用については、セクション2.4で説明します。このフィールドの長さは、SPIサイズフィールドによって決定され、必ずしも4オクテットの境界に揃えられるとは限りません。

o Notification Data (variable length) - Informational or error data transmitted in addition to the Notify Message Type. Values for this field are DOI-specific.

o 通知データ(可変長)-通知メッセージタイプに加えて送信される情報またはエラーデータ。このフィールドの値はDOI固有です。

The payload type for the Notification Payload is eleven (11).

通知ペイロードのペイロードタイプは11です。

3.14.1 Notify Message Types
3.14.1 通知メッセージタイプ

Notification information can be error messages specifying why an SA could not be established. It can also be status data that a process managing an SA database wishes to communicate with a peer process. For example, a secure front end or security gateway may use the Notify message to synchronize SA communication. The table below lists the Nofitication messages and their corresponding values. Values in the Private Use range are expected to be DOI-specific values.

通知情報は、SAを確立できなかった理由を指定するエラーメッセージの場合があります。また、SAデータベースを管理するプロセスがピアプロセスと通信したいステータスデータでもかまいません。たとえば、安全なフロントエンドまたはセキュリティゲートウェイは、Notifyメッセージを使用してSA通信を同期することができます。次の表に、Nofiticationメッセージとそれに対応する値を示します。私的使用の範囲の値は、DOI固有の値であることが期待されています。

NOTIFY MESSAGES - ERROR TYPES

メッセージの通知-エラーの種類

Errors Value INVALID-PAYLOAD-TYPE 1 DOI-NOT-SUPPORTED 2 SITUATION-NOT-SUPPORTED 3 INVALID-COOKIE 4 INVALID-MAJOR-VERSION 5 INVALID-MINOR-VERSION 6 INVALID-EXCHANGE-TYPE 7 INVALID-FLAGS 8 INVALID-MESSAGE-ID 9 INVALID-PROTOCOL-ID 10 INVALID-SPI 11 INVALID-TRANSFORM-ID 12 ATTRIBUTES-NOT-SUPPORTED 13 NO-PROPOSAL-CHOSEN 14 BAD-PROPOSAL-SYNTAX 15 PAYLOAD-MALFORMED 16 INVALID-KEY-INFORMATION 17 INVALID-ID-INFORMATION 18 INVALID-CERT-ENCODING 19 INVALID-CERTIFICATE 20 CERT-TYPE-UNSUPPORTED 21 INVALID-CERT-AUTHORITY 22 INVALID-HASH-INFORMATION 23 AUTHENTICATION-FAILED 24 INVALID-SIGNATURE 25 ADDRESS-NOTIFICATION 26 NOTIFY-SA-LIFETIME 27 CERTIFICATE-UNAVAILABLE 28 UNSUPPORTED-EXCHANGE-TYPE 29 UNEQUAL-PAYLOAD-LENGTHS 30 RESERVED (Future Use) 31 - 8191 Private Use 8192 - 16383

エラー値INVALID-PAYLOAD-TYPE 1 DOI-NOT-SUPPORTED 2 SITUATION-NOT-SUPPORTED 3 INVALID-COOKIE 4 INVALID-MAJOR-VERSION 5 INVALID-MINOR-VERSION 6 INVALID-EXCHANGE-TYPE 7 INVALID-FLAGS 8 INVALID-MESSAGE- ID 9 INVALID-PROTOCOL-ID 10 INVALID-SPI 11 INVALID-TRANSFORM-ID 12 ATTRIBUTES-NOT-SUPPORTED 13 NO-PROPOSAL-CHOSEN 14 BAD-PROPOSAL-SYNTAX 15 PAYLOAD-MALFORMED 16 INVALID-KEY-INFORMATION 17 INVALID-ID-情報18無効なCERTエンコード19無効な証明書20 CERTタイプがサポートされていない21無効なCERT権限22無効なハッシュ情報23認証失敗24無効な署名25アドレス通知26通知SAライフタイム27証明書使用不可28 UNSUPPORTED-EXCHANGE-TYPE 29 UNEQUAL-PAYLOAD-LENGTHS 30予約済み(将来の使用)31-8191私用8192-16383

NOTIFY MESSAGES - STATUS TYPES Status Value CONNECTED 16384 RESERVED (Future Use) 16385 - 24575 DOI-specific codes 24576 - 32767 Private Use 32768 - 40959 RESERVED (Future Use) 40960 - 65535

NOTIFY MESSAGES-ステータスタイプステータス値CONNECTED 16384 RESERVED(将来使用)16385-24575 DOI固有のコード24576-32767プライベート使用32768-40959 RESERVED(将来使用)40960-65535

3.15 Delete Payload
3.15 ペイロードを削除

The Delete Payload contains a protocol-specific security association identifier that the sender has removed from its security association database and is, therefore, no longer valid. Figure 16 shows the format of the Delete Payload. It is possible to send multiple SPIs in a Delete payload, however, each SPI MUST be for the same protocol. Mixing of Protocol Identifiers MUST NOT be performed with the Delete payload.

削除ペイロードには、送信者がセキュリティアソシエーションデータベースから削除したプロトコル固有のセキュリティアソシエーション識別子が含まれているため、有効ではなくなりました。図16は、削除ペイロードのフォーマットを示しています。 Deleteペイロードで複数のSPIを送信することは可能ですが、各SPIは同じプロトコルでなければなりません(MUST)。プロトコル識別子の混在は、削除ペイロードと一緒に実行してはなりません。

Deletion which is concerned with an ISAKMP SA will contain a Protocol-Id of ISAKMP and the SPIs are the initiator and responder cookies from the ISAKMP Header. Deletion which is concerned with a Protocol SA, such as ESP or AH, will contain the Protocol-Id of that protocol (e.g. ESP, AH) and the SPI is the sending entity's SPI(s).

ISAKMP SAに関連する削除には、ISAKMPのプロトコルIDが含まれ、SPIはISAKMPヘッダーからの開始者および応答者のCookieです。 ESPやAHなどのプロトコルSAに関連する削除には、そのプロトコルのプロトコルID(ESP、AHなど)が含まれ、SPIは送信エンティティのSPIです。

NOTE: The Delete Payload is not a request for the responder to delete an SA, but an advisory from the initiator to the responder. If the responder chooses to ignore the message, the next communication from the responder to the initiator, using that security association, will fail. A responder is not expected to acknowledge receipt of a Delete payload.

注:削除ペイロードは、応答側がSAを削除するための要求ではなく、開始側から応答側への通知です。レスポンダがメッセージを無視することを選択した場合、そのセキュリティアソシエーションを使用した、レスポンダからイニシエータへの次の通信は失敗します。レスポンダは、削除ペイロードの受信を確認する必要はありません。

                          1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ! Next Payload  !   RESERVED    !         Payload Length        !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !              Domain of Interpretation  (DOI)                  !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !  Protocol-Id  !   SPI Size    !           # of SPIs           !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !                                                               !
     ~               Security Parameter Index(es) (SPI)              ~
     !                                                               !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 16: Delete Payload Format

図16:ペイロード形式の削除

The Delete Payload fields are defined as follows:

Delete Payloadフィールドは次のように定義されています。

o Next Payload (1 octet) - Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be 0.

o 次のペイロード(1オクテット)-メッセージ内の次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後の場合、このフィールドは0になります。

o RESERVED (1 octet) - Unused, set to 0.

o 予約済み(1オクテット)-未使用、0に設定。

o Payload Length (2 octets) - Length in octets of the current payload, including the generic payload header.

o ペイロード長(2オクテット)-汎用ペイロードヘッダーを含む、現在のペイロードの長さ(オクテット)。

o Domain of Interpretation (4 octets) - Identifies the DOI (as described in Section 2.1) under which this deletion is taking place. For ISAKMP this value is zero (0) and for the IPSEC DOI it is one (1). Other DOI's can be defined using the description in appendix B.

o Domain of Interpretation(4 octets)-この削除が行われている(セクション2.1で説明されている)DOIを識別します。 ISAKMPの場合、この値はゼロ(0)であり、IPSEC DOIの場合は1です。その他のDOIは、付録Bの説明を使用して定義できます。

o Protocol-Id (1 octet) - ISAKMP can establish security associations for various protocols, including ISAKMP and IPSEC. This field identifies which security association database to apply the delete request.

o Protocol-Id(1オクテット)-ISAKMPは、ISAKMPやIPSECなどのさまざまなプロトコルのセキュリティアソシエーションを確立できます。このフィールドは、削除要求を適用するセキュリティアソシエーションデータベースを識別します。

o SPI Size (1 octet) - Length in octets of the SPI as defined by the Protocol-Id. In the case of ISAKMP, the Initiator and Responder cookie pair is the ISAKMP SPI. In this case, the SPI Size would be 16 octets for each SPI being deleted.

o SPIサイズ(1オクテット)-プロトコルIDで定義されたSPIの長さ(オクテット)。 ISAKMPの場合、イニシエーターとレスポンダーのCookieペアはISAKMP SPIです。この場合、SPIサイズは、削除されるSPIごとに16オクテットになります。

o # of SPIs (2 octets) - The number of SPIs contained in the Delete payload. The size of each SPI is defined by the SPI Size field.

o SPIの数(2オクテット)-削除ペイロードに含まれるSPIの数。各SPIのサイズは、SPIサイズフィールドで定義されます。

o Security Parameter Index(es) (variable length) - Identifies the specific security association(s) to delete. Values for this field are DOI and protocol specific. The length of this field is determined by the SPI Size and # of SPIs fields.

o セキュリティパラメータインデックス(可変長)-削除する特定のセキュリティアソシエーションを識別します。このフィールドの値は、DOIおよびプロトコル固有です。このフィールドの長さは、SPIサイズとSPIのフィールド数によって決まります。

The payload type for the Delete Payload is twelve (12).

削除ペイロードのペイロードタイプは12です。

3.16 Vendor ID Payload
3.16 ベンダーIDペイロード

The Vendor ID Payload contains a vendor defined constant. The constant is used by vendors to identify and recognize remote instances of their implementations. This mechanism allows a vendor to experiment with new features while maintaining backwards compatibility. This is not a general extension facility of ISAKMP. Figure 17 shows the format of the Vendor ID Payload.

ベンダーIDペイロードには、ベンダー定義の定数が含まれています。定数は、ベンダーが実装のリモートインスタンスを識別および認識するために使用します。このメカニズムにより、ベンダーは下位互換性を維持しながら新しい機能を試すことができます。これはISAKMPの一般的な拡張機能ではありません。図17は、ベンダーIDペイロードのフォーマットを示しています。

The Vendor ID payload is not an announcement from the sender that it will send private payload types. A vendor sending the Vendor ID MUST not make any assumptions about private payloads that it may send unless a Vendor ID is received as well. Multiple Vendor ID payloads MAY be sent. An implementation is NOT REQUIRED to understand any Vendor ID payloads. An implementation is NOT REQUIRED to send any Vendor ID payload at all. If a private payload was sent without prior agreement to send it, a compliant implementation may reject a proposal with a notify message of type INVALID-PAYLOAD-TYPE.

ベンダーIDペイロードは、プライベートペイロードタイプを送信するという送信者からのアナウンスではありません。ベンダーIDを送信するベンダーは、ベンダーIDも受信しない限り、送信する可能性のあるプライベートペイロードについていかなる仮定も行わないでください。複数のベンダーIDペイロードが送信される場合があります。ベンダーIDペイロードを理解するための実装は必要ありません。ベンダーIDペイロードを送信する実装はまったく必要ありません。送信する事前の同意なしにプライベートペイロードが送信された場合、準拠する実装は、タイプINVALID-PAYLOAD-TYPEの通知メッセージを含む提案を拒否することがあります。

If a Vendor ID payload is sent, it MUST be sent during the Phase 1 negotiation. Reception of a familiar Vendor ID payload in the Phase 1 negotiation allows an implementation to make use of Private USE payload numbers (128-255), described in section 3.1 for vendor specific extensions during Phase 2 negotiations. The definition of "familiar" is left to implementations to determine. Some vendors may wish to implement another vendor's extension prior to standardization. However, this practice SHOULD not be widespread and vendors should work towards standardization instead.

ベンダーIDペイロードが送信される場合、フェーズ1ネゴシエーション中に送信される必要があります。フェーズ1ネゴシエーションでおなじみのベンダーIDペイロードを受信すると、実装はプライベートUSEペイロード番号(128〜255)を使用できます。これは、フェーズ2ネゴシエーション中のベンダー固有の拡張についてセクション3.1で説明されています。 「なじみのある」の定義は、決定する実装に任されています。一部のベンダーは、標準化の前に別のベンダーの拡張機能を実装することを望んでいる場合があります。ただし、この手法は広範囲に及ぶべきではなく、ベンダーは代わりに標準化に向けて取り組む必要があります。

The vendor defined constant MUST be unique. The choice of hash and text to hash is left to the vendor to decide. As an example, vendors could generate their vendor id by taking a plain (non-keyed) hash of a string containing the product name, and the version of the product.

ベンダー定義の定数は一意である必要があります。ハッシュとハッシュするテキストの選択はベンダーが決定します。例として、ベンダーは、製品名と製品のバージョンを含む文字列のプレーンな(キー化されていない)ハッシュを取ることにより、ベンダーIDを生成できます。

A hash is used instead of a vendor registry to avoid local cryptographic policy problems with having a list of "approved" products, to keep away from maintaining a list of vendors, and to allow classified products to avoid having to appear on any list. For instance:

ベンダーレジストリの代わりにハッシュを使用して、「承認済み」製品のリストを持つことによるローカルの暗号化ポリシーの問題を回避し、ベンダーのリストを維持しないようにし、分類された製品がリストに表示される必要を回避できるようにします。例えば:

"Example Company IPsec. Version 97.1"

「Example Company IPsec。Version 97.1」

(not including the quotes) has MD5 hash: 48544f9b1fe662af98b9b39e50c01a5a, when using MD5file. Vendors may include all of the hash, or just a portion of it, as the payload length will bound the data. There are no security implications of this hash, so its choice is arbitrary.

(引用符は含みません)MD5ファイルを使用する場合、MD5ハッシュ:48544f9b1fe662af98b9b39e50c01a5aがあります。ペイロードの長さがデータをバインドするため、ベンダーはハッシュのすべてまたは一部のみを含めることができます。このハッシュのセキュリティへの影響はないため、その選択は任意です。

                          1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ! Next Payload  !   RESERVED    !         Payload Length        !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     !                                                               !
     ~                        Vendor ID (VID)                        ~
     !                                                               !
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 17: Vendor ID Payload Format

図17:ベンダーIDのペイロード形式

The Vendor ID Payload fields are defined as follows:

ベンダーIDペイロードフィールドは次のように定義されます。

o Next Payload (1 octet) - Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be 0.

o 次のペイロード(1オクテット)-メッセージ内の次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後の場合、このフィールドは0になります。

o RESERVED (1 octet) - Unused, set to 0.

o 予約済み(1オクテット)-未使用、0に設定。

o Payload Length (2 octets) - Length in octets of the current payload, including the generic payload header.

o ペイロード長(2オクテット)-汎用ペイロードヘッダーを含む、現在のペイロードの長さ(オクテット)。

o Vendor ID (variable length) - Hash of the vendor string plus version (as described above).

o ベンダーID(可変長)-ベンダー文字列とバージョンのハッシュ(上記のとおり)。

The payload type for the Vendor ID Payload is thirteen (13).

ベンダーIDペイロードのペイロードタイプは13です。

4 ISAKMP Exchanges

4 ISAKMP交換

ISAKMP supplies the basic syntax of a message exchange. The basic building blocks for ISAKMP messages are the payload types described in section 3. This section describes the procedures for SA

ISAKMPは、メッセージ交換の基本的な構文を提供します。 ISAKMPメッセージの基本的なビルディングブロックは、セクション3で説明されているペイロードタイプです。このセクションでは、SAの手順について説明します

establishment and SA modification, followed by a default set of exchanges that MAY be used for initial interoperability. Other exchanges will be defined depending on the DOI and key exchange. [IPDOI] and [IKE] are examples of how this is achieved. Appendix B explains the procedures for accomplishing these additions.

確立とSAの変更。その後、初期の相互運用性に使用できるデフォルトの交換セットが続きます。その他の交換は、DOIと鍵交換に応じて定義されます。 [IPDOI]と[IKE]は、これを実現する方法の例です。付録Bでは、これらの追加を行うための手順について説明します。

4.1 ISAKMP Exchange Types
4.1 ISAKMP交換タイプ

ISAKMP allows the creation of exchanges for the establishment of Security Associations and keying material. There are currently five default Exchange Types defined for ISAKMP. Sections 4.4 through 4.8 describe these exchanges. Exchanges define the content and ordering of ISAKMP messages during communications between peers. Most exchanges will include all the basic payload types - SA, KE, ID, SIG - and may include others. The primary difference between exchange types is the ordering of the messages and the payload ordering within each message. While the ordering of payloads within messages is not mandated, for processing efficiency it is RECOMMENDED that the Security Association payload be the first payload within an exchange. Processing of each payload within an exchange is described in section 5.

ISAKMPは、セキュリティアソシエーションとキーイング資料の確立のための交換の作成を可能にします。 ISAKMPには、現在5つのデフォルトの交換タイプが定義されています。セクション4.4〜4.8では、これらの交換について説明します。交換は、ピア間の通信中のISAKMPメッセージの内容と順序を定義します。ほとんどの交換には、SA、KE、ID、SIGなどのすべての基本的なペイロードタイプが含まれ、その他のタイプも含まれる場合があります。交換タイプの主な違いは、メッセージの順序と各メッセージ内のペイロードの順序です。メッセージ内のペイロードの順序付けは必須ではありませんが、処理効率を高めるために、セキュリティアソシエーションペイロードを交換内の最初のペイロードにすることをお勧めします。交換内の各ペイロードの処理については、セクション5で説明します。

Sections 4.4 through 4.8 provide a default set of ISAKMP exchanges. These exchanges provide different security protection for the exchange itself and information exchanged. The diagrams in each of the following sections show the message ordering for each exchange type as well as the payloads included in each message, and provide basic notes describing what has happened after each message exchange. None of the examples include any "optional payloads", like certificate and certificate request. Additionally, none of the examples include an initial exchange of ISAKMP Headers (containing initiator and responder cookies) which would provide protection against clogging (see section 2.5.3).

セクション4.4から4.8は、ISAKMP交換のデフォルトセットを提供します。これらの交換は、交換自体と交換される情報に異なるセキュリティ保護を提供します。次の各セクションの図は、各交換タイプのメッセージの順序と各メッセージに含まれるペイロードを示し、各メッセージ交換後に発生したことを説明する基本的な注意事項を示しています。例には、証明書や証明書要求などの「オプションのペイロード」は含まれていません。さらに、どの例にも、目詰まりに対する保護を提供するISAKMPヘッダー(イニシエーターとレスポンダーのCookieを含む)の初期交換は含まれていません(セクション2.5.3を参照)。

The defined exchanges are not meant to satisfy all DOI and key exchange protocol requirements. If the defined exchanges meet the DOI requirements, then they can be used as outlined. If the defined exchanges do not meet the security requirements defined by the DOI, then the DOI MUST specify new exchange type(s) and the valid sequences of payloads that make up a successful exchange, and how to build and interpret those payloads. All ISAKMP implementations MUST implement the Informational Exchange and SHOULD implement the other four exchanges. However, this is dependent on the definition of the DOI and associated key exchange protocols.

定義された交換は、すべてのDOIおよび鍵交換プロトコルの要件を満たすことを意図したものではありません。定義された交換がDOI要件を満たしている場合は、概説されているように使用できます。定義された交換がDOIによって定義されたセキュリティ要件を満たしていない場合、DOIは新しい交換タイプと、交換を成功させる有効なペイロードのシーケンス、およびそれらのペイロードを構築して解釈する方法を指定する必要があります。すべてのISAKMP実装は情報交換を実装する必要があり、他の4つの交換を実装する必要があります(SHOULD)。ただし、これはDOIおよび関連する鍵交換プロトコルの定義に依存します。

As discussed above, these exchange types can be used in either phase of negotiation. However, they may provide different security properties in each of the phases. With each of these exchanges, the combination of cookies and SPI fields identifies whether this exchange is being used in the first or second phase of a negotiation.

上記のように、これらの交換タイプは、ネゴシエーションのどちらのフェーズでも使用できます。ただし、各フェーズで異なるセキュリティプロパティが提供される場合があります。これらの各交換で、CookieとSPIフィールドの組み合わせにより、この交換がネゴシエーションの第1フェーズまたは第2フェーズで使用されているかどうかが識別されます。

4.1.1 Notation
4.1.1 表記

The following notation is used to describe the ISAKMP exchange types, shown in the next section, with the message formats and associated payloads:

次の表記は、次のセクションで示すISAKMP交換タイプを、メッセージ形式と関連するペイロードとともに説明するために使用されます。

HDR is an ISAKMP header whose exchange type defines the payload orderings SA is an SA negotiation payload with one or more Proposal and Transform payloads. An initiator MAY provide multiple proposals for negotiation; a responder MUST reply with only one. KE is the key exchange payload. IDx is the identity payload for "x". x can be: "ii" or "ir" for the ISAKMP initiator and responder, respectively, or x can be: "ui", "ur" (when the ISAKMP daemon is a proxy negotiator), for the user initiator and responder, respectively. HASH is the hash payload. SIG is the signature payload. The data to sign is exchange-specific. AUTH is a generic authentication mechanism, such as HASH or SIG. NONCE is the nonce payload. '*' signifies payload encryption after the ISAKMP header. This encryption MUST begin immediately after the ISAKMP header and all payloads following the ISAKMP header MUST be encrypted.

HDRはISAKMPヘッダーであり、その交換タイプはペイロードの順序を定義します。SAは、1つ以上の提案および変換ペイロードを持つSAネゴシエーションペイロードです。イニシエーターは交渉のために複数の提案を提供してもよい(MAY)。レスポンダは1つだけで応答する必要があります。 KEは鍵交換ペイロードです。 IDxは「x」のIDペイロードです。 xは、ISAKMPイニシエーターとレスポンダーの場合はそれぞれ「ii」または「ir」、ユーザーイニシエーターとレスポンダーの場合は「ui」、「ur」(ISAKMPデーモンがプロキシネゴシエーターの場合)です。それぞれ。 HASHはハッシュペイロードです。 SIGは署名ペイロードです。署名するデータはエクスチェンジ固有です。 AUTHは、HASHやSIGなどの一般的な認証メカニズムです。 NONCEはnonceペイロードです。 '*'は、ISAKMPヘッダーの後のペイロード暗号化を示します。この暗号化はISAKMPヘッダーの直後に開始する必要があり、ISAKMPヘッダーに続くすべてのペイロードは暗号化する必要があります。

     => signifies "initiator to responder" communication
     <= signifies "responder to initiator" communication
        
4.2 Security Association Establishment
4.2 セキュリティ協会の設立

The Security Association, Proposal, and Transform payloads are used to build ISAKMP messages for the negotiation and establishment of SAs. An SA establishment message consists of a single SA payload followed by at least one, and possibly many, Proposal payloads and at least one, and possibly many, Transform payloads associated with each Proposal payload. Because these payloads are considered together, the SA payload will point to any following payloads and not to the Proposal payload included with the SA payload. The SA Payload contains the DOI and Situation for the proposed SA. Each Proposal payload contains a Security Parameter Index (SPI) and ensures that the SPI is associated with the Protocol-Id in accordance with the Internet Security Architecture [SEC-ARCH]. Proposal payloads may or may not have the same SPI, as this is implementation dependent. Each Transform Payload contains the specific security mechanisms to be used for the designated protocol. It is expected that the Proposal and Transform payloads will be used only during SA establishment negotiation. The creation of payloads for security association negotiation and establishment described here in this section are applicable for all ISAKMP exchanges described later in sections 4.4 through 4.8. The examples shown in 4.2.1 contain only the SA, Proposal, and Transform payloads and do not contain other payloads that might exist for a given ISAKMP exchange.

SA、提案、および変換ペイロードは、SAのネゴシエーションと確立のためのISAKMPメッセージを構築するために使用されます。 SA確立メッセージは、単一のSAペイロードと、それに続く少なくとも1つ、場合によっては多くのプロポーザルペイロードと、各プロポーザルペイロードに関連付けられた少なくとも1つ、場合によっては多くの変換ペイロードで構成されます。これらのペイロードは一緒に考慮されるため、SAペイロードはSAペイロードに含まれるProposalペイロードではなく、後続のペイロードをポイントします。 SAペイロードには、提案されたSAのDOIと状況が含まれています。各提案ペイロードにはセキュリティパラメータインデックス(SPI)が含まれており、SPIがインターネットセキュリティアーキテクチャ[SEC-ARCH]に従ってプロトコルIDに関連付けられていることを確認します。これは実装に依存するため、プロポーザルペイロードには同じSPIがある場合とない場合があります。各変換ペイロードには、指定されたプロトコルで使用される特定のセキュリティメカニズムが含まれています。 ProposalペイロードとTransformペイロードは、SA確立ネゴシエーション中にのみ使用されることが予想されます。このセクションで説明するセキュリティアソシエーションのネゴシエーションと確立のためのペイロードの作成は、セクション4.4〜4.8で後述するすべてのISAKMP交換に適用できます。 4.2.1に示す例には、SA、Proposal、およびTransformペイロードのみが含まれ、特定のISAKMP交換に存在する可能性のある他のペイロードは含まれていません。

The Proposal payload provides the initiating entity with the capability to present to the responding entity the security protocols and associated security mechanisms for use with the security association being negotiated. If the SA establishment negotiation is for a combined protection suite consisting of multiple protocols, then there MUST be multiple Proposal payloads each with the same Proposal number. These proposals MUST be considered as a unit and MUST NOT be separated by a proposal with a different proposal number. The use of the same Proposal number in multiple Proposal payloads provides a logical AND operation, i.e. Protocol 1 AND Protocol 2. The first example below shows an ESP AND AH protection suite. If the SA establishment negotiation is for different protection suites, then there MUST be multiple Proposal payloads each with a monotonically increasing Proposal number. The different proposals MUST be presented in the initiator's preference order. The use of different Proposal numbers in multiple Proposal payloads provides a logical OR operation, i.e. Proposal 1 OR Proposal 2, where each proposal may have more than one protocol. The second example below shows either an AH AND ESP protection suite OR just an ESP protection suite. Note that the Next Payload field of the Proposal payload points to another Proposal payload (if it exists). The existence of a Proposal payload implies the existence of one or more Transform payloads.

プロポーザルペイロードは、ネゴシエートされるセキュリティアソシエーションで使用するセキュリティプロトコルおよび関連するセキュリティメカニズムを応答エンティティに提示する機能を開始エンティティに提供します。 SA確立ネゴシエーションが複数のプロトコルで構成される複合保護スイートに対するものである場合、それぞれが同じプロポーザル番号を持つ複数のプロポーザルペイロードが存在する必要があります。これらの提案は1つの単位と見なされなければならず、異なる提案番号を持つ提案によって分離されてはなりません。複数のProposalペイロードで同じProposal番号を使用すると、論理AND演算、つまりプロトコル1 ANDプロトコル2が提供されます。以下の最初の例は、ESP AND AH保護スイートを示しています。 SA確立ネゴシエーションが異なる保護スイートに対するものである場合、単調に増加するプロポーザル番号を持つ複数のプロポーザルペイロードが存在する必要があります。異なる提案は、開始者の優先順位で提示されなければなりません。複数のプロポーザルペイロードで異なるプロポーザル番号を使用すると、論理OR演算、つまりプロポーザル1 ORプロポーザル2が提供され、各プロポーザルには複数のプロトコルが含まれる場合があります。以下の2番目の例は、AH AND ESP保護スイートまたは単にESP保護スイートのいずれかを示しています。 ProposalペイロードのNext Payloadフィールドは、別のProposalペイロード(存在する場合)を指すことに注意してください。 Proposalペイロードの存在は、1つ以上の変換ペイロードの存在を意味します。

The Transform payload provides the initiating entity with the capability to present to the responding entity multiple mechanisms, or transforms, for a given protocol. The Proposal payload identifies a Protocol for which services and mechanisms are being negotiated. The Transform payload allows the initiating entity to present several possible supported transforms for that proposed protocol. There may be several transforms associated with a specific Proposal payload each identified in a separate Transform payload. The multiple transforms MUST be presented with monotonically increasing numbers in the initiator's preference order. The receiving entity MUST select a single transform for each protocol in a proposal or reject the entire proposal. The use of the Transform number in multiple Transform payloads provides a second level OR operation, i.e. Transform 1 OR Transform 2 OR Transform 3. Example 1 below shows two possible transforms for ESP and a single transform for AH. Example 2 below shows one transform for AH AND one transform for ESP OR two transforms for ESP alone. Note that the Next Payload field of the Transform payload points to another Transform payload or 0. The Proposal payload delineates the different proposals.

変換ペイロードは、開始エンティティに、指定されたプロトコルの複数のメカニズムまたは変換を応答エンティティに提示する機能を提供します。 Proposalペイロードは、サービスとメカニズムがネゴシエートされているプロトコルを識別します。変換ペイロードにより、開始エンティティは、その提案されたプロトコルに対してサポートされる可能性のあるいくつかの変換を提示できます。特定のプロポーザルペイロードに関連付けられたいくつかの変換があり、それぞれが個別の変換ペイロードで識別されます。複数の変換は、イニシエーターの優先順位で単調に増加する数で提示されなければなりません。受信エンティティは、プロポーザルのプロトコルごとに単一の変換を選択するか、プロポーザル全体を拒否する必要があります。複数のTransformペイロードでTransform番号を使用すると、第2レベルのOR演算、つまりTransform 1 OR Transform 2 OR Transform 3が提供されます。以下の例1は、ESPの2つの可能な変換とAHの単一の変換を示しています。以下の例2は、AHの1つの変換とESPの1つの変換、またはESPのみの2つの変換を示しています。 TransformペイロードのNext Payloadフィールドが別のTransformペイロードまたは0を指していることに注意してください。Proposalペイロードは、さまざまな提案を示します。

When responding to a Security Association payload, the responder MUST send a Security Association payload with the selected proposal, which may consist of multiple Proposal payloads and their associated Transform payloads. Each of the Proposal payloads MUST contain a single Transform payload associated with the Protocol. The responder SHOULD retain the Proposal # field in the Proposal payload and the Transform # field in each Transform payload of the selected Proposal. Retention of Proposal and Transform numbers should speed the initiator's protocol processing by negating the need to compare the respondor's selection with every offered option. These values enable the initiator to perform the comparison directly and quickly. The initiator MUST verify that the Security Association payload received from the responder matches one of the proposals sent initially.

セキュリティアソシエーションペイロードに応答するとき、レスポンダは、選択されたプロポーザルとともにセキュリティアソシエーションペイロードを送信する必要があります。これは、複数のプロポーザルペイロードとそれらに関連付けられた変換ペイロードで構成される場合があります。各提案ペイロードには、プロトコルに関連付けられた単一の変換ペイロードが含まれている必要があります。レスポンダは、選択された提案の提案ペイロードの提案番号フィールドと、各変換ペイロードの変換番号フィールドを保持する必要があります。提案番号と変換番号の保持により、レスポンダの選択を提供されたすべてのオプションと比較する必要がなくなるため、イニシエータのプロトコル処理が高速化されます。これらの値により、イニシエーターは比較を直接かつ迅速に実行できます。イニシエータは、レスポンダから受信したセキュリティアソシエーションペイロードが最初に送信された提案の1つと一致することを確認する必要があります。

4.2.1 Security Association Establishment Examples
4.2.1 セキュリティアソシエーションの確立の例

This example shows a Proposal for a combined protection suite with two different protocols. The first protocol is presented with two transforms supported by the proposer. The second protocol is presented with a single transform. An example for this proposal might be: Protocol 1 is ESP with Transform 1 as 3DES and Transform 2 as DES AND Protocol 2 is AH with Transform 1 as SHA. The responder MUST select from the two transforms proposed for ESP. The resulting protection suite will be either (1) 3DES AND SHA OR (2) DES AND SHA, depending on which ESP transform was selected by the responder. Note this example is shown using the Base Exchange.

この例は、2つの異なるプロトコルを組み合わせた保護スイートの提案を示しています。最初のプロトコルは、提案者がサポートする2つの変換で提示されます。 2番目のプロトコルは、単一の変換で提示されます。この提案の例は次のとおりです。プロトコル1はESPであり、変換1は3DESであり、変換2はDESであり、プロトコル2はAHであり、変換1はSHAです。レスポンダは、ESPに提案された2つの変換から選択する必要があります。結果の保護スイートは、レスポンダーによって選択されたESPトランスフォームに応じて、(1)3DES AND SHAまたは(2)DES AND SHAのいずれかになります。この例はBase Exchangeを使用して示されていることに注意してください。

                            1                   2                   3
        0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      /+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     / ! NP = Nonce    !   RESERVED    !         Payload Length        !
    /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
SA Pay !                 Domain of Interpretation (DOI)                !
    \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     \ !                           Situation                           !
      >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     / ! NP = Proposal !   RESERVED    !         Payload Length        !
    /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Prop 1 ! Proposal # = 1!  Protocol-Id  !    SPI Size   !# of Trans. = 2!
Prot 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     \ !                         SPI (variable)                        !
      >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     / ! NP = Transform!   RESERVED    !         Payload Length        !
        
    /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Tran 1 ! Transform # 1 ! Transform ID  !           RESERVED2           !
    \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     \ !                         SA Attributes                         !
      >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     / ! NP = 0        !   RESERVED    !         Payload Length        !
    /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Tran 2 ! Transform # 2 ! Transform ID  !           RESERVED2           !
    \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     \ !                         SA Attributes                         !
      >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     / ! NP = 0        !   RESERVED    !         Payload Length        !
    /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Prop 1 ! Proposal # = 1!  Protocol ID  !    SPI Size   !# of Trans. = 1!
Prot 2 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     \ !                         SPI (variable)                        !
      >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     / ! NP = 0        !   RESERVED    !         Payload Length        !
    /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Tran 1 ! Transform # 1 ! Transform ID  !           RESERVED2           !
    \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     \ !                         SA Attributes                         !
      \+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

This second example shows a Proposal for two different protection suites. The SA Payload was omitted for space reasons. The first protection suite is presented with one transform for the first protocol and one transform for the second protocol. The second protection suite is presented with two transforms for a single protocol. An example for this proposal might be: Proposal 1 with Protocol 1 as AH with Transform 1 as MD5 AND Protocol 2 as ESP with Transform 1 as 3DES. This is followed by Proposal 2 with Protocol 1 as ESP with Transform 1 as DES and Transform 2 as 3DES. The responder MUST select from the two different proposals. If the second Proposal is selected, the responder MUST select from the two transforms for ESP. The resulting protection suite will be either (1) MD5 AND 3DES OR the selection between (2) DES OR (3) 3DES.

この2番目の例は、2つの異なる保護スイートの提案を示しています。スペース上の理由から、SAペイロードは省略されました。最初の保護スイートには、最初のプロトコル用の1つの変換と2番目のプロトコル用の1つの変換が用意されています。 2番目の保護スイートには、1つのプロトコルに対して2つの変換が用意されています。この提案の例は次のようになります。プロトコル1をAHとし、トランスフォーム1をMD5とし、プロトコル2をESPとし、トランスフォーム1を3DESとするプロポーザル1。これに続いて、プロポーザル2がプロトコル1、ESPが変換1、DESが1、変換2が3DESです。レスポンダは、2つの異なる提案から選択する必要があります。 2番目の提案が選択された場合、レスポンダはESPの2つの変換から選択する必要があります。結果として得られる保護スイートは、(1)MD5 AND 3DES、または(2)DESまたは(3)3DES間の選択のいずれかになります。

                            1                   2                   3
        0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      /+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     / ! NP = Proposal !   RESERVED    !         Payload Length        !
    /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Prop 1 ! Proposal # = 1!  Protocol ID  !    SPI Size   !# of Trans. = 1!
Prot 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     \ !                         SPI (variable)                        !
      >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     / ! NP = 0        !   RESERVED    !         Payload Length        !
        
    /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Tran 1 ! Transform # 1 ! Transform ID  !           RESERVED2           !
    \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     \ !                         SA Attributes                         !
      >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     / ! NP = Proposal !   RESERVED    !         Payload Length        !
    /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Prop 1 ! Proposal # = 1! Protocol ID   !    SPI Size   !# of Trans. = 1!
Prot 2 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     \ !                         SPI (variable)                        !
      >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     / ! NP = 0        !   RESERVED    !         Payload Length        !
    /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Tran 1 ! Transform # 1 ! Transform ID  !           RESERVED2           !
    \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     \ !                         SA Attributes                         !
      >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     / ! NP = 0        !   RESERVED    !         Payload Length        !
    /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Prop 2 ! Proposal # = 2! Protocol ID   !    SPI Size   !# of Trans. = 2!
Prot 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     \ !                         SPI (variable)                        !
      >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     / ! NP = Transform!   RESERVED    !         Payload Length        !
    /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Tran 1 ! Transform # 1 ! Transform ID  !           RESERVED2           !
    \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     \ !                         SA Attributes                         !
      >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     / ! NP = 0        !   RESERVED    !         Payload Length        !
    /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Tran 2 ! Transform # 2 ! Transform ID  !           RESERVED2           !
    \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     \ !                         SA Attributes                         !
      \+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        
4.3 Security Association Modification
4.3 セキュリティアソシエーションの変更

Security Association modification within ISAKMP is accomplished by creating a new SA and initiating communications using that new SA. Deletion of the old SA can be done anytime after the new SA is established. Deletion of the old SA is dependent on local security policy. Modification of SAs by using a "Create New SA followed by Delete Old SA" method is done to avoid potential vulnerabilities in synchronizing modification of existing SA attributes. The procedure for creating new SAs is outlined in section 4.2. The procedure for deleting SAs is outlined in section 5.15.

ISAKMP内のセキュリティアソシエーションの変更は、新しいSAを作成し、その新しいSAを使用して通信を開始することによって行われます。古いSAの削除は、新しいSAが確立された後であればいつでも実行できます。古いSAの削除は、ローカルセキュリティポリシーに依存しています。 「新しいSAを作成してから古いSAを削除する」方法を使用したSAの変更は、既存のSA属性の変更を同期する際の潜在的な脆弱性を回避するために行われます。新しいSAを作成する手順の概要は、セクション4.2にあります。 SAを削除する手順の概要は、セクション5.15にあります。

Modification of an ISAKMP SA (phase 1 negotiation) follows the same procedure as creation of an ISAKMP SA. There is no relationship between the two SAs and the initiator and responder cookie pairs SHOULD be different, as outlined in section 2.5.3.

ISAKMP SAの変更(フェーズ1ネゴシエーション)は、ISAKMP SAの作成と同じ手順に従います。セクション2.5.3で概説されているように、2つのSAとイニシエーターとレスポンダーのCookieのペアに違いはありません。

Modification of a Protocol SA (phase 2 negotiation) follows the same procedure as creation of a Protocol SA. The creation of a new SA is protected by the existing ISAKMP SA. There is no relationship between the two Protocol SAs. A protocol implementation SHOULD begin using the newly created SA for outbound traffic and SHOULD continue to support incoming traffic on the old SA until it is deleted or until traffic is received under the protection of the newly created SA. As stated previously in this section, deletion of an old SA is then dependent on local security policy.

プロトコルSAの変更(フェーズ2ネゴシエーション)は、プロトコルSAの作成と同じ手順に従います。新しいSAの作成は、既存のISAKMP SAによって保護されています。 2つのプロトコルSAの間に関係はありません。プロトコル実装は、送信トラフィックに新しく作成されたSAの使用を開始する必要があり(SHOULD)、削除されるまで、または新しく作成されたSAの保護下でトラフィックが受信されるまで、古いSAの受信トラフィックを引き続きサポートする必要があります。このセクションで前述したように、古いSAの削除はローカルセキュリティポリシーに依存します。

4.4 Base Exchange
4.4 ベースエクスチェンジ

The Base Exchange is designed to allow the Key Exchange and Authentication related information to be transmitted together. Combining the Key Exchange and Authentication-related information into one message reduces the number of round-trips at the expense of not providing identity protection. Identity protection is not provided because identities are exchanged before a common shared secret has been established and, therefore, encryption of the identities is not possible. The following diagram shows the messages with the possible payloads sent in each message and notes for an example of the Base Exchange.

ベースエクスチェンジは、キーエクスチェンジと認証関連情報を一緒に送信できるように設計されています。鍵交換と認証関連の情報を1つのメッセージに結合すると、ID保護が提供されないという犠牲を払って、往復の回数が減ります。共通の共有シークレットが確立される前にIDが交換されるため、IDの保護は提供されません。したがって、IDの暗号化は不可能です。次の図は、各メッセージで送信される可能性のあるペイロードを含むメッセージと、Base Exchangeの例のメモを示しています。

BASE EXCHANGE

基地交換

 #  Initiator Direction  Responder            NOTE
(1)  HDR; SA; NONCE  =>           Begin ISAKMP-SA or Proxy negotiation
        
(2)                  <=  HDR; SA; NONCE
                                  Basic SA agreed upon
(3)  HDR; KE;        =>
     IDii; AUTH                   Key Generated (by responder)
                                  Initiator Identity Verified by
                                  Responder
(4)                  <=  HDR; KE;
                         IDir; AUTH
                                  Responder Identity Verified by
                                  Initiator Key Generated (by
                                  initiator) SA established
        

In the first message (1), the initiator generates a proposal it considers adequate to protect traffic for the given situation. The Security Association, Proposal, and Transform payloads are included in the Security Association payload (for notation purposes). Random information which is used to guarantee liveness and protect against replay attacks is also transmitted. Random information provided by both parties SHOULD be used by the authentication mechanism to provide shared proof of participation in the exchange.

最初のメッセージ(1)で、イニシエーターは、特定の状況のトラフィックを保護するのに適切であると考える提案を生成します。セキュリティアソシエーション、プロポーザル、およびトランスフォームペイロードは、セキュリティアソシエーションペイロードに含まれます(表記目的のため)。生存を保証し、リプレイアタックから保護するために使用されるランダムな情報も送信されます。両当事者から提供されたランダムな情報は、交換への参加の共有された証拠を提供するために認証メカニズムによって使用されるべきです(SHOULD)。

In the second message (2), the responder indicates the protection suite it has accepted with the Security Association, Proposal, and Transform payloads. Again, random information which is used to guarantee liveness and protect against replay attacks is also transmitted. Random information provided by both parties SHOULD be used by the authentication mechanism to provide shared proof of participation in the exchange. Local security policy dictates the action of the responder if no proposed protection suite is accepted. One possible action is the transmission of a Notify payload as part of an Informational Exchange.

2番目のメッセージ(2)で、レスポンダは、セキュリティアソシエーション、プロポーザル、および変換ペイロードで受け入れた保護スイートを示します。ここでも、生存を保証し、リプレイアタックから保護するために使用されるランダムな情報も送信されます。両当事者から提供されたランダムな情報は、交換への参加の共有された証拠を提供するために認証メカニズムによって使用されるべきです(SHOULD)。ローカルセキュリティポリシーは、提案された保護スイートが受け入れられない場合のレスポンダーのアクションを指示します。 1つの可能なアクションは、情報交換の一部としての通知ペイロードの送信です。

In the third (3) and fourth (4) messages, the initiator and responder, respectively, exchange keying material used to arrive at a common shared secret and identification information. This information is transmitted under the protection of the agreed upon authentication function. Local security policy dictates the action if an error occurs during these messages. One possible action is the transmission of a Notify payload as part of an Informational Exchange.

3番目(3)および4番目(4)のメッセージでは、イニシエーターとレスポンダーはそれぞれ、共通の共有シークレットと識別情報に到達するために使用されるキー情報を交換します。この情報は、合意された認証機能の保護の下で送信されます。これらのメッセージ中にエラーが発生した場合のアクションは、ローカルセキュリティポリシーによって決まります。 1つの可能なアクションは、情報交換の一部としての通知ペイロードの送信です。

4.5 Identity Protection Exchange
4.5 アイデンティティ保護交換

The Identity Protection Exchange is designed to separate the Key Exchange information from the Identity and Authentication related information. Separating the Key Exchange from the Identity and Authentication related information provides protection of the communicating identities at the expense of two additional messages. Identities are exchanged under the protection of a previously established common shared secret. The following diagram shows the messages with the possible payloads sent in each message and notes for an example of the Identity Protection Exchange.

Identity Protection Exchangeは、キー交換情報をIDおよび認証関連情報から分離するように設計されています。キー交換をIDおよび認証関連情報から分離すると、2つの追加メッセージを犠牲にして、通信しているIDが保護されます。 IDは、以前に確立された共通の共有秘密の保護の下で交換されます。次の図は、各メッセージで送信される可能性のあるペイロードを含むメッセージと、Identity Protection Exchangeの例に関するメモを示しています。

IDENTITY PROTECTION EXCHANGE

アイデンティティ保護交換

 #      Initiator       Direction    Responder      NOTE
(1)  HDR; SA               =>                       Begin ISAKMP-SA or
                                                    Proxy negotiation
(2)                        <=     HDR; SA
                                                    Basic SA agreed upon
(3)  HDR; KE; NONCE        =>
(4)                        <=     HDR; KE; NONCE
                                                    Key Generated (by
                                                    Initiator and
                                                    Responder)
(5)  HDR*; IDii; AUTH      =>
                                                    Initiator Identity
                                                    Verified by
                                                    Responder
(6)                        <=     HDR*; IDir; AUTH
                                                    Responder Identity
                                                    Verified by
                                                    Initiator
                                                    SA established
        

In the first message (1), the initiator generates a proposal it considers adequate to protect traffic for the given situation. The Security Association, Proposal, and Transform payloads are included in the Security Association payload (for notation purposes).

最初のメッセージ(1)で、イニシエーターは、特定の状況のトラフィックを保護するのに適切であると考える提案を生成します。セキュリティアソシエーション、プロポーザル、およびトランスフォームペイロードは、セキュリティアソシエーションペイロードに含まれます(表記目的のため)。

In the second message (2), the responder indicates the protection suite it has accepted with the Security Association, Proposal, and Transform payloads. Local security policy dictates the action of the responder if no proposed protection suite is accepted. One possible action is the transmission of a Notify payload as part of an Informational Exchange.

2番目のメッセージ(2)で、レスポンダは、セキュリティアソシエーション、プロポーザル、および変換ペイロードで受け入れた保護スイートを示します。ローカルセキュリティポリシーは、提案された保護スイートが受け入れられない場合のレスポンダーのアクションを指示します。 1つの可能なアクションは、情報交換の一部としての通知ペイロードの送信です。

In the third (3) and fourth (4) messages, the initiator and responder, respectively, exchange keying material used to arrive at a common shared secret and random information which is used to guarantee liveness and protect against replay attacks. Random information provided by both parties SHOULD be used by the authentication mechanism to provide shared proof of participation in the exchange. Local security policy dictates the action if an error occurs during these messages. One possible action is the transmission of a Notify payload as part of an Informational Exchange.

3番目と4番目のメッセージでは、イニシエーターとレスポンダーがそれぞれ、共通の共有シークレットに到達するために使用されるキー情報を交換し、ランダムな情報を使用して、生存性を保証し、リプレイ攻撃から保護します。両当事者から提供されたランダムな情報は、交換への参加の共有された証拠を提供するために認証メカニズムによって使用されるべきです(SHOULD)。これらのメッセージ中にエラーが発生した場合のアクションは、ローカルセキュリティポリシーによって決まります。 1つの可能なアクションは、情報交換の一部としての通知ペイロードの送信です。

In the fifth (5) and sixth (6) messages, the initiator and responder, respectively, exchange identification information and the results of the agreed upon authentication function. This information is transmitted under the protection of the common shared secret. Local security policy dictates the action if an error occurs during these messages. One possible action is the transmission of a Notify payload as part of an Informational Exchange.

5番目(5)と6番目(6)のメッセージでは、それぞれ開始者と応答者が識別情報と合意された認証機能の結果を交換します。この情報は、共通の共有秘密の保護の下で送信されます。これらのメッセージ中にエラーが発生した場合のアクションは、ローカルセキュリティポリシーによって決まります。 1つの可能なアクションは、情報交換の一部としての通知ペイロードの送信です。

4.6 Authentication Only Exchange
4.6 認証のみの交換

The Authentication Only Exchange is designed to allow only Authentication related information to be transmitted. The benefit of this exchange is the ability to perform only authentication without the computational expense of computing keys. Using this exchange during negotiation, none of the transmitted information will be encrypted. However, the information may be encrypted in other places. For example, if encryption is negotiated during the first phase of a negotiation and the authentication only exchange is used in the second phase of a negotiation, then the authentication only exchange will be encrypted by the ISAKMP SAs negotiated in the first phase. The following diagram shows the messages with possible payloads sent in each message and notes for an example of the Authentication Only Exchange.

認証のみの交換は、認証関連の情報のみを送信できるように設計されています。この交換の利点は、キーの計算にかかる費用をかけずに、認証のみを実行できることです。ネゴシエーション中にこの交換を使用すると、送信される情報は暗号化されません。ただし、情報は他の場所で暗号化される場合があります。たとえば、暗号化がネゴシエーションの最初のフェーズでネゴシエートされ、認証のみの交換がネゴシエーションの2番目のフェーズで使用される場合、認証のみの交換は最初のフェーズでネゴシエートされたISAKMP SAによって暗号化されます。次の図は、各メッセージで送信される可能性のあるペイロードを含むメッセージと、認証のみの交換の例のメモを示しています。

AUTHENTICATION ONLY EXCHANGE

認証のみ交換

 #      Initiator     Direction     Responder     NOTE
(1)  HDR; SA; NONCE      =>                       Begin ISAKMP-SA or
                                                  Proxy negotiation
(2)                       <=     HDR; SA; NONCE;
                                 IDir; AUTH
                                                  Basic SA agreed upon
                                                  Responder Identity
                                                  Verified by Initiator
(3)  HDR; IDii; AUTH      =>
                                                  Initiator Identity
                                                  Verified by Responder
                                                  SA established
        

In the first message (1), the initiator generates a proposal it considers adequate to protect traffic for the given situation. The Security Association, Proposal, and Transform payloads are included in the Security Association payload (for notation purposes). Random information which is used to guarantee liveness and protect against replay attacks is also transmitted. Random information provided by both parties SHOULD be used by the authentication mechanism to provide shared proof of participation in the exchange.

最初のメッセージ(1)で、イニシエーターは、特定の状況のトラフィックを保護するのに適切であると考える提案を生成します。セキュリティアソシエーション、プロポーザル、およびトランスフォームペイロードは、セキュリティアソシエーションペイロードに含まれます(表記目的のため)。生存を保証し、リプレイアタックから保護するために使用されるランダムな情報も送信されます。両当事者から提供されたランダムな情報は、交換への参加の共有された証拠を提供するために認証メカニズムによって使用されるべきです(SHOULD)。

In the second message (2), the responder indicates the protection suite it has accepted with the Security Association, Proposal, and Transform payloads. Again, random information which is used to guarantee liveness and protect against replay attacks is also transmitted. Random information provided by both parties SHOULD be used by the authentication mechanism to provide shared proof of participation in the exchange. Additionally, the responder transmits identification information. All of this information is transmitted under the protection of the agreed upon authentication function. Local security policy dictates the action of the responder if no proposed protection suite is accepted. One possible action is the transmission of a Notify payload as part of an Informational Exchange.

2番目のメッセージ(2)で、レスポンダは、セキュリティアソシエーション、プロポーザル、および変換ペイロードで受け入れた保護スイートを示します。ここでも、生存を保証し、リプレイアタックから保護するために使用されるランダムな情報も送信されます。両当事者から提供されたランダムな情報は、交換への参加の共有された証拠を提供するために認証メカニズムによって使用されるべきです(SHOULD)。さらに、レスポンダは識別情報を送信します。この情報はすべて、合意された認証機能の保護の下で送信されます。ローカルセキュリティポリシーは、提案された保護スイートが受け入れられない場合のレスポンダーのアクションを指示します。 1つの可能なアクションは、情報交換の一部としての通知ペイロードの送信です。

In the third message (3), the initiator transmits identification information. This information is transmitted under the protection of the agreed upon authentication function. Local security policy dictates the action if an error occurs during these messages. One possible action is the transmission of a Notify payload as part of an Informational Exchange.

3番目のメッセージ(3)で、イニシエーターは識別情報を送信します。この情報は、合意された認証機能の保護の下で送信されます。これらのメッセージ中にエラーが発生した場合のアクションは、ローカルセキュリティポリシーによって決まります。 1つの可能なアクションは、情報交換の一部としての通知ペイロードの送信です。

4.7 Aggressive Exchange
4.7 積極的な交換

The Aggressive Exchange is designed to allow the Security Association, Key Exchange and Authentication related payloads to be transmitted together. Combining the Security Association, Key Exchange, and Authentication-related information into one message reduces the number of round-trips at the expense of not providing identity protection. Identity protection is not provided because identities are exchanged before a common shared secret has been established and, therefore, encryption of the identities is not possible. Additionally, the Aggressive Exchange is attempting to establish all security relevant information in a single exchange. The following diagram shows the messages with possible payloads sent in each message and notes for an example of the Aggressive Exchange.

Aggressive Exchangeは、セキュリティアソシエーション、キー交換、および認証関連のペイロードを一緒に送信できるように設計されています。セキュリティー・アソシエーション、鍵交換、および認証関連の情報を1つのメッセージに結合すると、ID保護が提供されない代わりに、往復の回数が減ります。共通の共有シークレットが確立される前にIDが交換されるため、IDの保護は提供されません。したがって、IDの暗号化は不可能です。さらに、アグレッシブエクスチェンジは、単一のエクスチェンジですべてのセキュリティ関連情報を確立しようとしています。次の図は、各メッセージで送信される可能性のあるペイロードを含むメッセージと、Aggressive Exchangeの例に関するメモを示しています。

AGGRESSIVE EXCHANGE

積極的な交換

 #     Initiator   Direction      Responder      NOTE
(1)  HDR; SA; KE;      =>                        Begin ISAKMP-SA or
                                                 Proxy negotiation
     NONCE; IDii                                 and Key Exchange
        
(2)                    <=     HDR; SA; KE;
                              NONCE; IDir; AUTH
                                                 Initiator Identity
                                                 Verified by Responder
                                                 Key Generated
                                                 Basic SA agreed upon
(3)  HDR*; AUTH        =>
                                                 Responder Identity
                                                 Verified by Initiator
                                                 SA established
        

In the first message (1), the initiator generates a proposal it considers adequate to protect traffic for the given situation. The Security Association, Proposal, and Transform payloads are included in the Security Association payload (for notation purposes). There can be only one Proposal and one Transform offered (i.e. no choices) in order for the aggressive exchange to work. Keying material used to arrive at a common shared secret and random information which is used to guarantee liveness and protect against replay attacks are also transmitted. Random information provided by both parties SHOULD be used by the authentication mechanism to provide shared proof of participation in the exchange. Additionally, the initiator transmits identification information.

最初のメッセージ(1)で、イニシエーターは、特定の状況のトラフィックを保護するのに適切であると考える提案を生成します。セキュリティアソシエーション、プロポーザル、およびトランスフォームペイロードは、セキュリティアソシエーションペイロードに含まれます(表記目的のため)。積極的な交換が機能するためには、1つの提案と1つの変換しか提供できません(つまり、選択肢はありません)。共通の共有シークレットに到達するために使用されるキー素材と、生存を保証し、リプレイ攻撃から保護するために使用されるランダムな情報も送信されます。両当事者から提供されたランダムな情報は、交換への参加の共有された証拠を提供するために認証メカニズムによって使用されるべきです(SHOULD)。さらに、イニシエーターは識別情報を送信します。

In the second message (2), the responder indicates the protection suite it has accepted with the Security Association, Proposal, and Transform payloads. Keying material used to arrive at a common shared secret and random information which is used to guarantee liveness and protect against replay attacks is also transmitted. Random information provided by both parties SHOULD be used by the authentication mechanism to provide shared proof of participation in the exchange. Additionally, the responder transmits identification information. All of this information is transmitted under the protection of the agreed upon authentication function. Local security policy dictates the action of the responder if no proposed protection suite is accepted. One possible action is the transmission of a Notify payload as part of an Informational Exchange.

2番目のメッセージ(2)で、レスポンダは、セキュリティアソシエーション、プロポーザル、および変換ペイロードで受け入れた保護スイートを示します。共通の共有シークレットに到達するために使用されるキー情報と、生存を保証し、リプレイ攻撃から保護するために使用されるランダムな情報も送信されます。両当事者から提供されたランダムな情報は、交換への参加の共有された証拠を提供するために認証メカニズムによって使用されるべきです(SHOULD)。さらに、レスポンダは識別情報を送信します。この情報はすべて、合意された認証機能の保護の下で送信されます。ローカルセキュリティポリシーは、提案された保護スイートが受け入れられない場合のレスポンダーのアクションを指示します。 1つの可能なアクションは、情報交換の一部としての通知ペイロードの送信です。

In the third (3) message, the initiator transmits the results of the agreed upon authentication function. This information is transmitted under the protection of the common shared secret. Local security policy dictates the action if an error occurs during these messages. One possible action is the transmission of a Notify payload as part of an Informational Exchange.

3番目(3)のメッセージでは、イニシエーターは、合意された認証機能の結果を送信します。この情報は、共通の共有秘密の保護の下で送信されます。これらのメッセージ中にエラーが発生した場合のアクションは、ローカルセキュリティポリシーによって決まります。 1つの可能なアクションは、情報交換の一部としての通知ペイロードの送信です。

4.8 Informational Exchange
4.8 情報交換

The Informational Exchange is designed as a one-way transmittal of information that can be used for security association management. The following diagram shows the messages with possible payloads sent in each message and notes for an example of the Informational Exchange.

Informational Exchangeは、セキュリティアソシエーションの管理に使用できる一方向の情報転送として設計されています。次の図は、各メッセージで送信される可能性のあるペイロードを含むメッセージと、情報交換の例のメモを示しています。

INFORMATIONAL EXCHANGE

情報交換

    #   Initiator  Direction Responder  NOTE
   (1)  HDR*; N/D     =>                Error Notification or Deletion
        

In the first message (1), the initiator or responder transmits an ISAKMP Notify or Delete payload.

最初のメッセージ(1)では、イニシエーターまたはレスポンダーがISAKMP通知または削除ペイロードを送信します。

If the Informational Exchange occurs prior to the exchange of keying meterial during an ISAKMP Phase 1 negotiation, there will be no protection provided for the Informational Exchange. Once keying material has been exchanged or an ISAKMP SA has been established, the Informational Exchange MUST be transmitted under the protection provided by the keying material or the ISAKMP SA.

ISAKMPフェーズ1ネゴシエーション中にキーイングメーターの交換の前に情報交換が発生した場合、情報交換に対する保護は提供されません。鍵情報が交換されるか、ISAKMP SAが確立されたら、情報交換は、鍵情報またはISAKMP SAによって提供される保護の下で送信されなければなりません。

All exchanges are similar in that with the beginning of any exchange, cryptographic synchronization MUST occur. The Informational Exchange is an exchange and not an ISAKMP message. Thus, the generation of an Message ID (MID) for an Informational Exchange SHOULD be independent of IVs of other on-going communication. This will ensure cryptographic synchronization is maintained for existing communications and the Informational Exchange will be processed correctly. The only exception to this is when the Commit Bit of the ISAKMP Header is set. When the Commit Bit is set, the Message ID field of the Informational Exchange MUST contain the Message ID of the original ISAKMP Phase 2 SA negotiation, rather than a new Message ID (MID). This is done to ensure that the Informational Exchange with the CONNECTED Notify Message can be associated with the correct Phase 2 SA. For a description of the Commit Bit, see section 3.1.

すべての交換は似ていますが、交換が始まると、暗号化による同期が発生する必要があります。情報交換は交換であり、ISAKMPメッセージではありません。したがって、情報交換のためのメッセージID(MID)の生成は、他の進行中の通信のIVから独立している必要があります(SHOULD)。これにより、既存の通信の暗号化同期が維持され、Informational Exchangeが正しく処理されます。これに対する唯一の例外は、ISAKMPヘッダーのコミットビットが設定されている場合です。コミットビットが設定されている場合、情報交換のメッセージIDフィールドには、新しいメッセージID(MID)ではなく、元のISAKMPフェーズ2 SAネゴシエーションのメッセージIDが含まれている必要があります。これは、CONNECTED通知メッセージを使用した情報交換が正しいフェーズ2 SAに関連付けられるようにするために行われます。コミットビットの説明については、セクション3.1を参照してください。

5 ISAKMP Payload Processing

5 ISAKMPペイロード処理

Section 3 describes the ISAKMP payloads. These payloads are used in the exchanges described in section 4 and can be used in exchanges defined for a specific DOI. This section describes the processing for each of the payloads. This section suggests the logging of events to a system audit file. This action is controlled by a system security policy and is, therefore, only a suggested action.

セクション3では、ISAKMPペイロードについて説明します。これらのペイロードは、セクション4で説明する交換で使用され、特定のDOIに対して定義された交換で使用できます。このセクションでは、各ペイロードの処理について説明します。このセクションでは、システム監査ファイルへのイベントのロギングを提案します。このアクションはシステムセキュリティポリシーによって制御されるため、推奨されるアクションにすぎません。

5.1 General Message Processing
5.1 一般的なメッセージ処理

Every ISAKMP message has basic processing applied to insure protocol reliability, and to minimize threats, such as denial of service and replay attacks. All processing SHOULD include packet length checks to insure the packet received is at least as long as the length given in the ISAKMP Header. If the ISAKMP message length and the value in the Payload Length field of the ISAKMP Header are not the same, then the ISAKMP message MUST be rejected. The receiving entity (initiator or responder) MUST do the following:

すべてのISAKMPメッセージには、プロトコルの信頼性を保証し、サービス拒否攻撃やリプレイ攻撃などの脅威を最小限に抑えるための基本的な処理が適用されています。すべての処理には、受信したパケットが少なくともISAKMPヘッダーで指定された長さと同じであることを保証するためのパケット長チェックが含まれる必要があります(SHOULD)。 ISAKMPメッセージの長さとISAKMPヘッダーのペイロード長フィールドの値が同じでない場合、ISAKMPメッセージは拒否されなければなりません(MUST)。受信エンティティ(イニシエーターまたはレスポンダー)は、以下を実行する必要があります。

1. The event, UNEQUAL PAYLOAD LENGTHS, MAY be logged in the appropriate system audit file.

1. UNEQUAL PAYLOAD LENGTHSというイベントは、適切なシステム監査ファイルに記録される場合があります。

2. An Informational Exchange with a Notification payload containing the UNEQUAL-PAYLOAD-LENGTHS message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

2. UNEQUAL-PAYLOAD-LENGTHSメッセージタイプを含む通知ペイロードを持つ情報交換は、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

When transmitting an ISAKMP message, the transmitting entity (initiator or responder) MUST do the following:

ISAKMPメッセージを送信するとき、送信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Set a timer and initialize a retry counter.

1. タイマーを設定し、再試行カウンターを初期化します。

NOTE: Implementations MUST NOT use a fixed timer. Instead, transmission timer values should be adjusted dynamically based on measured round trip times. In addition, successive retransmissions of the same packet should be separated by increasingly longer time intervals (e.g., exponential backoff).

注:実装では、固定タイマーを使用してはなりません。代わりに、測定された往復時間に基づいて、送信タイマー値を動的に調整する必要があります。さらに、同じパケットの連続する再送信は、ますます長い時間間隔(たとえば、指数バックオフ)で分離する必要があります。

2. If the timer expires, the ISAKMP message is resent and the retry counter is decremented.

2. タイマーが期限切れになると、ISAKMPメッセージが再送信され、再試行カウンタが減少します。

3. If the retry counter reaches zero (0), the event, RETRY LIMIT REACHED, MAY be logged in the appropriate system audit file.

3. 再試行カウンターがゼロ(0)に達すると、イベントRETRY LIMIT REACHEDが適切なシステム監査ファイルに記録される場合があります。

4. The ISAKMP protocol machine clears all states and returns to IDLE.

4. ISAKMPプロトコルマシンはすべての状態をクリアし、IDLEに戻ります。

5.2 ISAKMP Header Processing
5.2 ISAKMPヘッダー処理

When creating an ISAKMP message, the transmitting entity (initiator or responder) MUST do the following:

ISAKMPメッセージを作成するとき、送信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Create the respective cookie. See section 2.5.3 for details.

1. それぞれのクッキーを作成します。詳細はセクション2.5.3を参照してください。

2. Determine the relevant security characteristics of the session (i.e. DOI and situation).

2. セッションの関連するセキュリティ特性(DOIと状況)を決定します。

3. Construct an ISAKMP Header with fields as described in section 3.1.

3. セクション3.1の説明に従って、フィールドを含むISAKMPヘッダーを作成します。

4. Construct other ISAKMP payloads, depending on the exchange type.

4. 交換タイプに応じて、他のISAKMPペイロードを作成します。

5. Transmit the message to the destination host as described in section5.1.

5. セクション5.1の説明に従って、メッセージを宛先ホストに送信します。

When an ISAKMP message is received, the receiving entity (initiator or responder) MUST do the following:

ISAKMPメッセージが受信されると、受信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Verify the Initiator and Responder "cookies". If the cookie validation fails, the message is discarded and the following actions are taken:

1. イニシエーターとレスポンダーの「Cookie」を確認します。 Cookieの検証が失敗した場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID COOKIE, MAY be logged in the appropriate system audit file.

(a)イベントINVALID COOKIEは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-COOKIE message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-COOKIEメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

2. Check the Next Payload field to confirm it is valid. If the Next Payload field validation fails, the message is discarded and the following actions are taken:

2. [次のペイロード]フィールドをチェックして、有効であることを確認します。 Next Payloadフィールドの検証が失敗した場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID NEXT PAYLOAD, MAY be logged in the appropriate system audit file.

(a)イベントINVALID NEXT PAYLOADは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-PAYLOAD-TYPE message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-PAYLOAD-TYPEメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

3. Check the Major and Minor Version fields to confirm they are correct (see section 3.1). If the Version field validation fails, the message is discarded and the following actions are taken:

3.メジャーバージョンフィールドとマイナーバージョンフィールドをチェックして、それらが正しいことを確認します(セクション3.1を参照)。バージョンフィールドの検証が失敗した場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID ISAKMP VERSION, MAY be logged in the appropriate system audit file.

(a)イベントINVALID ISAKMP VERSIONは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-MAJOR-VERSION or INVALID-MINOR-VERSION message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-MAJOR-VERSIONまたはINVALID-MINOR-VERSIONメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

4. Check the Exchange Type field to confirm it is valid. If the Exchange Type field validation fails, the message is discarded and the following actions are taken:

4. Exchange Typeフィールドをチェックして、有効であることを確認します。 Exchange Typeフィールドの検証が失敗した場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID EXCHANGE TYPE, MAY be logged in the appropriate system audit file.

(a)イベント「無効な交換タイプ」は、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-EXCHANGE-TYPE message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-EXCHANGE-TYPEメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

5. Check the Flags field to ensure it contains correct values. If the Flags field validation fails, the message is discarded and the following actions are taken:

5. [フラグ]フィールドをチェックして、正しい値が含まれていることを確認します。 Flagsフィールドの検証が失敗した場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID FLAGS, MAY be logged in the appropriate systemaudit file.

(a)イベントINVALID FLAGSは、適切なsystemauditファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-FLAGS message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-FLAGSメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

6. Check the Message ID field to ensure it contains correct values. If the Message ID validation fails, the message is discarded and the following actions are taken:

6. メッセージIDフィールドをチェックして、正しい値が含まれていることを確認します。メッセージIDの検証が失敗した場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID MESSAGE ID, MAY be logged in the appropriate system audit file.

(a)イベントINVALID MESSAGE IDは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-MESSAGE-ID message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-MESSAGE-IDメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

7. Processing of the ISAKMP message continues using the value in the Next Payload field.

7. ISAKMPメッセージの処理は、[次のペイロード]フィールドの値を使用して続行されます。

5.3 Generic Payload Header Processing
5.3 汎用ペイロードヘッダー処理

When creating any of the ISAKMP Payloads described in sections 3.4 through 3.15 a Generic Payload Header is placed at the beginning of these payloads. When creating the Generic Payload Header, the transmitting entity (initiator or responder) MUST do the following:

セクション3.4から3.15で説明されているISAKMPペイロードのいずれかを作成する場合、これらのペイロードの先頭に汎用ペイロードヘッダーが配置されます。 Generic Payload Headerを作成するとき、送信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Place the value of the Next Payload in the Next Payload field. These values are described in section 3.1.

1. Next PayloadフィールドにNext Payloadの値を入力します。これらの値については、セクション3.1で説明します。

2. Place the value zero (0) in the RESERVED field.

2. RESERVEDフィールドに値ゼロ(0)を入れます。

3. Place the length (in octets) of the payload in the Payload Length field.

3. ペイロードの長さ(オクテット単位)を[ペイロードの長さ]フィールドに入力します。

4. Construct the payloads as defined in the remainder of this section.

4. このセクションの残りの部分で定義されているようにペイロードを作成します。

When any of the ISAKMP Payloads are received, the receiving entity (initiator or responder) MUST do the following:

ISAKMPペイロードのいずれかが受信された場合、受信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Check the Next Payload field to confirm it is valid. If the Next Payload field validation fails, the message is discarded and the following actions are taken:

1. [次のペイロード]フィールドをチェックして、有効であることを確認します。 Next Payloadフィールドの検証が失敗した場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID NEXT PAYLOAD, MAY be logged in the appropriate system audit file.

(a)イベントINVALID NEXT PAYLOADは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-PAYLOAD-TYPE message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-PAYLOAD-TYPEメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

2. Verify the RESERVED field contains the value zero. If the value in the RESERVED field is not zero, the message is discarded and the following actions are taken:

2. RESERVEDフィールドに値0が含まれていることを確認します。 RESERVEDフィールドの値がゼロでない場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID RESERVED FIELD, MAY be logged in the appropriate system audit file.

(a)イベントINVALID RESERVED FIELDは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the BAD-PROPOSAL-SYNTAX or PAYLOAD-MALFORMED message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)BAD-PROPOSAL-SYNTAXまたはPAYLOAD-MALFORMEDメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

3. Process the remaining payloads as defined by the Next Payload field.

3. Next Payloadフィールドで定義されている残りのペイロードを処理します。

5.4 Security Association Payload Processing
5.4 セキュリティアソシエーションのペイロード処理

When creating a Security Association Payload, the transmitting entity (initiator or responder) MUST do the following:

セキュリティアソシエーションペイロードを作成するとき、送信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine the Domain of Interpretation for which this negotiation is being performed.

1. この交渉が行われている解釈のドメインを決定します。

2. Determine the situation within the determined DOI for which this negotiation is being performed.

2. この交渉が実行されている決定されたDOI内の状況を決定します。

3. Determine the proposal(s) and transform(s) within the situation. These are described, respectively, in sections 3.5 and 3.6.

3. 状況の中で提案と変換を決定します。これらについては、それぞれセクション3.5および3.6で説明します。

4. Construct a Security Association payload.

4. セキュリティアソシエーションペイロードを作成します。

5. Transmit the message to the receiving entity as described in section 5.1.

5. セクション5.1の説明に従って、メッセージを受信エンティティに送信します。

When a Security Association payload is received, the receiving entity (initiator or responder) MUST do the following:

セキュリティアソシエーションペイロードが受信されると、受信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine if the Domain of Interpretation (DOI) is supported. If the DOI determination fails, the message is discarded and the following actions are taken:

1. Domain of Interpretation(DOI)がサポートされているかどうかを確認します。 DOIの決定に失敗した場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID DOI, MAY be logged in the appropriate system audit file.

(a)イベントINVALID DOIは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the DOI-NOT-SUPPORTED message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)DOI-NOT-SUPPORTEDメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

2. Determine if the given situation can be protected. If the Situation determination fails, the message is discarded and the following actions are taken:

2. 特定の状況を保護できるかどうかを判断します。状況の判別が失敗した場合、メッセージは廃棄され、以下のアクションが実行されます。

(a) The event, INVALID SITUATION, MAY be logged in the appropriate system audit file.

(a)イベントINVALID SITUATIONは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the SITUATION-NOT-SUPPORTED message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)SITUATION-NOT-SUPPORTEDメッセージタイプを含む通知ペイロードを持つ情報交換は、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

3. Process the remaining payloads (i.e. Proposal, Transform) of the Security Association Payload. If the Security Association Proposal (as described in sections 5.5 and 5.6) is not accepted, then the following actions are taken:

3. Security Association Payloadの残りのペイロード(つまり、Proposal、Transform)を処理します。セキュリティアソシエーションの提案(セクション5.5および5.6で説明)が受け入れられない場合、次のアクションが実行されます。

(a) The event, INVALID PROPOSAL, MAY be logged in the appropriate system audit file.

(a)イベントINVALID PROPOSALは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the NO-PROPOSAL-CHOSEN message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)NO-PROPOSAL-CHOSENメッセージタイプを含む通知ペイロードを持つ情報交換は、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

5.5 Proposal Payload Processing
5.5 プロポーザルのペイロード処理

When creating a Proposal Payload, the transmitting entity (initiator or responder) MUST do the following:

提案ペイロードを作成するとき、送信エンティティ(イニシエーターまたはレスポンダー)は次のことを実行する必要があります。

1. Determine the Protocol for this proposal.

1. この提案のプロトコルを決定します。

2. Determine the number of proposals to be offered for this protocol and the number of transforms for each proposal. Transforms are described in section 3.6.

2. このプロトコルに提供される提案の数と、各提案の変換の数を決定します。変換については、セクション3.6で説明します。

3. Generate a unique pseudo-random SPI.

3. 一意の疑似ランダムSPIを生成します。

4. Construct a Proposal payload.

4. Proposalペイロードを作成します。

When a Proposal payload is received, the receiving entity (initiator or responder) MUST do the following:

Proposalペイロードが受信されると、受信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine if the Protocol is supported. If the Protocol-ID field is invalid, the payload is discarded and the following actions are taken:

1. プロトコルがサポートされているかどうかを確認します。 Protocol-IDフィールドが無効な場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, INVALID PROTOCOL, MAY be logged in the appropriate system audit file.

(a)イベントINVALID PROTOCOLは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-PROTOCOL-ID message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-PROTOCOL-IDメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

2. Determine if the SPI is valid. If the SPI is invalid, the payload is discarded and the following actions are taken:

2. SPIが有効かどうかを確認します。 SPIが無効な場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, INVALID SPI, MAY be logged in the appropriate system audit file.

(a)イベントINVALID SPIは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-SPI message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-SPIメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

3. Ensure the Proposals are presented according to the details given in section 3.5 and 4.2. If the proposals are not formed correctly, the following actions are taken:

3. 提案がセクション3.5および4.2に記載されている詳細に従って提示されていることを確認してください。提案が正しく形成されていない場合は、次のアクションが実行されます。

(a) Possible events, BAD PROPOSAL SYNTAX, INVALID PROPOSAL, are logged in the appropriate system audit file.

(a)可能性のあるイベント、BAD PROPOSAL SYNTAX、INVALID PROPOSALが適切なシステム監査ファイルに記録されます。

(b) An Informational Exchange with a Notification payload containing the BAD-PROPOSAL-SYNTAX or PAYLOAD-MALFORMED message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)BAD-PROPOSAL-SYNTAXまたはPAYLOAD-MALFORMEDメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

4. Process the Proposal and Transform payloads as defined by the Next Payload field. Examples of processing these payloads are given in section 4.2.1.

4. [次のペイロード]フィールドで定義されているように、提案および変換ペイロードを処理します。これらのペイロードの処理例は、セクション4.2.1に記載されています。

5.6 Transform Payload Processing
5.6 ペイロード処理の変換

When creating a Transform Payload, the transmitting entity (initiator or responder) MUST do the following:

変換ペイロードを作成するとき、送信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine the Transform # for this transform.

1. この変換の変換番号を決定します。

2. Determine the number of transforms to be offered for this proposal. Transforms are described in sections 3.6.

2. この提案に対して提供される変換の数を決定します。変換については、セクション3.6で説明します。

3. Construct a Transform payload.

3. Transformペイロードを作成します。

When a Transform payload is received, the receiving entity (initiator or responder) MUST do the following:

Transformペイロードが受信されると、受信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine if the Transform is supported. If the Transform-ID field contains an unknown or unsupported value, then that Transform payload MUST be ignored and MUST NOT cause the generation of an INVALID TRANSFORM event. If the Transform-ID field is invalid, the payload is discarded and the following actions are taken:

1. 変換がサポートされているかどうかを確認します。 Transform-IDフィールドに不明な値またはサポートされていない値が含まれている場合、そのTransformペイロードは無視する必要があり、INVALID TRANSFORMイベントの生成を引き起こしてはならない(MUST NOT)。 Transform-IDフィールドが無効な場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, INVALID TRANSFORM, MAY be logged in the appropriate system audit file.

(a)イベントINVALID TRANSFORMは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-TRANSFORM-ID message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-TRANSFORM-IDメッセージタイプを含む通知ペイロードを持つ情報交換は、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

2. Ensure the Transforms are presented according to the details given in section 3.6 and 4.2. If the transforms are not formed correctly, the following actions are taken:

2. トランスフォームがセクション3.6および4.2に記載されている詳細に従って提示されていることを確認します。変換が正しく形成されていない場合は、次のアクションが実行されます。

(a) Possible events, BAD PROPOSAL SYNTAX, INVALID TRANSFORM, INVALID ATTRIBUTES, are logged in the appropriate system audit file.

(a)可能性のあるイベント、不適切な提案の構文、無効な変換、無効な属性が、適切なシステム監査ファイルに記録されます。

(b) An Informational Exchange with a Notification payload containing the BAD-PROPOSAL-SYNTAX, PAYLOAD-MALFORMED or ATTRIBUTES-NOT-SUPPORTED message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)BAD-PROPOSAL-SYNTAX、PAYLOAD-MALFORMED、またはATTRIBUTES-NOT-SUPPORTEDメッセージタイプを含む通知ペイロードを持つ情報交換は、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

3. Process the subsequent Transform and Proposal payloads as defined by the Next Payload field. Examples of processing these payloads are given in section 4.2.1.

3. 次のペイロードフィールドで定義されているように、後続の変換ペイロードとプロポーザルペイロードを処理します。これらのペイロードの処理例は、セクション4.2.1に記載されています。

5.7 Key Exchange Payload Processing
5.7 鍵交換ペイロード処理

When creating a Key Exchange Payload, the transmitting entity (initiator or responder) MUST do the following:

鍵交換ペイロードを作成するとき、送信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine the Key Exchange to be used as defined by the DOI.

1. DOIの定義に従って、使用する鍵交換を決定します。

2. Determine the usage of the Key Exchange Data field as defined by the DOI.

2. DOIで定義されているキー交換データフィールドの使用法を決定します。

3. Construct a Key Exchange payload.

3. 鍵交換ペイロードを作成します。

4. Transmit the message to the receiving entity as described in section 5.1.

4. セクション5.1の説明に従って、メッセージを受信エンティティに送信します。

When a Key Exchange payload is received, the receiving entity (initiator or responder) MUST do the following:

鍵交換ペイロードを受信すると、受信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine if the Key Exchange is supported. If the Key Exchange determination fails, the message is discarded and the following actions are taken:

1. キー交換がサポートされているかどうかを確認します。キー交換の決定が失敗した場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID KEY INFORMATION, MAY be logged in the appropriate system audit file.

(a)イベント「無効なキー情報」は、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-KEY-INFORMATION message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-KEY-INFORMATIONメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

5.8 Identification Payload Processing
5.8 識別ペイロード処理

When creating an Identification Payload, the transmitting entity (initiator or responder) MUST do the following:

識別ペイロードを作成するとき、送信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine the Identification information to be used as defined by the DOI (and possibly the situation).

1. DOI(および場合によっては状況)の定義に従って、使用する識別情報を決定します。

2. Determine the usage of the Identification Data field as defined by the DOI.

2. DOIで定義されているように、識別データフィールドの使用法を決定します。

3. Construct an Identification payload.

3. 識別ペイロードを作成します。

4. Transmit the message to the receiving entity as described in section 5.1.

4. セクション5.1の説明に従って、メッセージを受信エンティティに送信します。

When an Identification payload is received, the receiving entity (initiator or responder) MUST do the following:

識別ペイロードが受信されると、受信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine if the Identification Type is supported. This may be based on the DOI and Situation. If the Identification determination fails, the message is discarded and the following actions are taken:

1. 識別タイプがサポートされているかどうかを確認します。これは、DOIと状況に基づいている場合があります。識別の決定が失敗した場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID ID INFORMATION, MAY be logged in the appropriate system audit file.

(a)イベントINVALID ID INFORMATIONは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-ID-INFORMATION message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-ID-INFORMATIONメッセージタイプを含む通知ペイロードを持つ情報交換を送信エンティティに送信してもよい(MAY)。このアクションは、システムセキュリティポリシーによって決定されます。

5.9 Certificate Payload Processing
5.9 証明書のペイロード処理

When creating a Certificate Payload, the transmitting entity (initiator or responder) MUST do the following:

証明書ペイロードを作成するとき、送信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine the Certificate Encoding to be used. This may be specified by the DOI.

1. 使用する証明書エンコーディングを決定します。これはDOIによって指定されるかもしれません。

2. Ensure the existence of a certificate formatted as defined by the Certificate Encoding.

2. 証明書のエンコーディングで定義されたフォーマットの証明書が存在することを確認してください。

3. Construct a Certificate payload.

3. 証明書ペイロードを作成します。

4. Transmit the message to the receiving entity as described in section 5.1.

4. セクション5.1の説明に従って、メッセージを受信エンティティに送信します。

When a Certificate payload is received, the receiving entity (initiator or responder) MUST do the following:

証明書ペイロードが受信されると、受信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine if the Certificate Encoding is supported. If the Certificate Encoding is not supported, the payload is discarded and the following actions are taken:

1. 証明書のエンコーディングがサポートされているかどうかを確認します。証明書エンコーディングがサポートされていない場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, INVALID CERTIFICATE TYPE, MAY be logged in the appropriate system audit file.

(a)イベントINVALID CERTIFICATE TYPEは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-CERT-ENCODING message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-CERT-ENCODINGメッセージタイプを含む通知ペイロードを持つ情報交換は、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

2. Process the Certificate Data field. If the Certificate Data is invalid or improperly formatted, the payload is discarded and the following actions are taken:

2. [証明書データ]フィールドを処理します。証明書データが無効または不適切にフォーマットされている場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, INVALID CERTIFICATE, MAY be logged in the appropriate system audit file.

(a)イベントINVALID CERTIFICATEは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-CERTIFICATE message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-CERTIFICATEメッセージタイプを含む通知ペイロードを持つ情報交換を送信エンティティに送信してもよい(MAY)。このアクションは、システムセキュリティポリシーによって決定されます。

5.10 Certificate Request Payload Processing
5.10 証明書リクエストのペイロード処理

When creating a Certificate Request Payload, the transmitting entity (initiator or responder) MUST do the following:

証明書要求ペイロードを作成するとき、送信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine the type of Certificate Encoding to be requested. This may be specified by the DOI.

1. 要求する証明書エンコーディングのタイプを決定します。これはDOIによって指定されるかもしれません。

2. Determine the name of an acceptable Certificate Authority which is to be requested (if applicable).

2. 要求される許容可能な認証局の名前を決定します(該当する場合)。

3. Construct a Certificate Request payload.

3. 証明書要求ペイロードを作成します。

4. Transmit the message to the receiving entity as described in section 5.1.

4. セクション5.1の説明に従って、メッセージを受信エンティティに送信します。

When a Certificate Request payload is received, the receiving entity (initiator or responder) MUST do the following: 1. Determine if the Certificate Encoding is supported. If the Certificate Encoding is invalid, the payload is discarded and the following actions are taken:

証明書要求ペイロードが受信されると、受信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。1.証明書エンコーディングがサポートされているかどうかを確認します。証明書のエンコーディングが無効な場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, INVALID CERTIFICATE TYPE, MAY be logged in the appropriate system audit file.

(a)イベントINVALID CERTIFICATE TYPEは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-CERT-ENCODING message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-CERT-ENCODINGメッセージタイプを含む通知ペイロードを持つ情報交換は、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

If the Certificate Encoding is not supported, the payload is discarded and the following actions are taken:

証明書エンコーディングがサポートされていない場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, CERTIFICATE TYPE UNSUPPORTED, MAY be logged in the appropriate system audit file.

(a)イベントCERTIFICATE TYPE UNSUPPORTEDは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the CERT-TYPE-UNSUPPORTED message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)CERT-TYPE-UNSUPPORTEDメッセージタイプを含む通知ペイロードを持つ情報交換は、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

2. Determine if the Certificate Authority is supported for the specified Certificate Encoding. If the Certificate Authority is invalid or improperly formatted, the payload is discarded and the following actions are taken:

2. 指定された証明書エンコーディングで認証局がサポートされているかどうかを確認します。認証局が無効または不適切にフォーマットされている場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, INVALID CERTIFICATE AUTHORITY, MAY be logged in the appropriate system audit file.

(a)イベントINVALID CERTIFICATE AUTHORITYは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-CERT-AUTHORITY message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-CERT-AUTHORITYメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

3. Process the Certificate Request. If a requested Certificate Type with the specified Certificate Authority is not available, then the payload is discarded and the following actions are taken:

3. 証明書リクエストを処理します。指定された認証局で要求された証明書タイプが利用できない場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, CERTIFICATE-UNAVAILABLE, MAY be logged in the appropriate system audit file.

(a)イベントCERTIFICATE-UNAVAILABLEは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the CERTIFICATE-UNAVAILABLE message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)CERTIFICATE-UNAVAILABLEメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

5.11 Hash Payload Processing
5.11 ハッシュペイロード処理

When creating a Hash Payload, the transmitting entity (initiator or responder) MUST do the following:

ハッシュペイロードを作成するとき、送信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine the Hash function to be used as defined by the SA negotiation.

1. SAネゴシエーションの定義に従って、使用するハッシュ関数を決定します。

2. Determine the usage of the Hash Data field as defined by the DOI.

2. DOIで定義されているハッシュデータフィールドの使用法を決定します。

3. Construct a Hash payload.

3. ハッシュペイロードを作成します。

4. Transmit the message to the receiving entity as described in section 5.1.

4. セクション5.1の説明に従って、メッセージを受信エンティティに送信します。

When a Hash payload is received, the receiving entity (initiator or responder) MUST do the following:

ハッシュペイロードが受信されると、受信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine if the Hash is supported. If the Hash determination fails, the message is discarded and the following actions are taken:

1. ハッシュがサポートされているかどうかを確認します。ハッシュの決定に失敗した場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID HASH INFORMATION, MAY be logged in the appropriate system audit file.

(a)イベントINVALID HASH INFORMATIONは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-HASH-INFORMATION message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-HASH-INFORMATIONメッセージタイプを含む通知ペイロードを持つ情報交換を送信エンティティに送信してもよい(MAY)。このアクションは、システムセキュリティポリシーによって決定されます。

2. Perform the Hash function as outlined in the DOI and/or Key Exchange protocol documents. If the Hash function fails, the message is discarded and the following actions are taken:

2. DOIやKey Exchangeプロトコルのドキュメントで概説されているように、ハッシュ関数を実行します。ハッシュ関数が失敗した場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID HASH VALUE, MAY be logged in the appropriate system audit file.

(a)イベントINVALID HASH VALUEは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the AUTHENTICATION-FAILED message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)AUTHENTICATION-FAILEDメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

5.12 Signature Payload Processing
5.12 署名ペイロード処理

When creating a Signature Payload, the transmitting entity (initiator or responder) MUST do the following: 1. Determine the Signature function to be used as defined by the SA negotiation.

署名ペイロードを作成するとき、送信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。1. SAネゴシエーションで定義されているように、使用する署名関数を決定します。

2. Determine the usage of the Signature Data field as defined by the DOI.

2. DOIで定義されている署名データフィールドの使用法を決定します。

3. Construct a Signature payload.

3. 署名ペイロードを作成します。

4. Transmit the message to the receiving entity as described in section 5.1.

4. セクション5.1の説明に従って、メッセージを受信エンティティに送信します。

When a Signature payload is received, the receiving entity (initiator or responder) MUST do the following:

署名ペイロードが受信されると、受信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine if the Signature is supported. If the Signature determination fails, the message is discarded and the following actions are taken:

1. 署名がサポートされているかどうかを確認します。署名の決定に失敗した場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID SIGNATURE INFORMATION, MAY be logged in the appropriate system audit file.

(a)イベント「無効な署名情報」は、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the INVALID-SIGNATURE message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)INVALID-SIGNATUREメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

2. Perform the Signature function as outlined in the DOI and/or Key Exchange protocol documents. If the Signature function fails, the message is discarded and the following actions are taken:

2. DOIや鍵交換プロトコルのドキュメントで概説されているように、署名機能を実行します。署名機能が失敗した場合、メッセージは破棄され、次のアクションが実行されます。

(a) The event, INVALID SIGNATURE VALUE, MAY be logged in the appropriate system audit file.

(a)イベントINVALID SIGNATURE VALUEは、適切なシステム監査ファイルに記録される場合があります。

(b) An Informational Exchange with a Notification payload containing the AUTHENTICATION-FAILED message type MAY be sent to the transmitting entity. This action is dictated by a system security policy.

(b)AUTHENTICATION-FAILEDメッセージタイプを含む通知ペイロードを持つInformational Exchangeは、送信エンティティに送信される場合があります。このアクションは、システムセキュリティポリシーによって決定されます。

5.13 Nonce Payload Processing
5.13 ノンスペイロード処理

When creating a Nonce Payload, the transmitting entity (initiator or responder) MUST do the following:

Nonceペイロードを作成する場合、送信エンティティ(イニシエーターまたはレスポンダー)は次のことを実行する必要があります。

1. Create a unique random value to be used as a nonce.

1. nonceとして使用される一意のランダム値を作成します。

2. Construct a Nonce payload.

2. Nonceペイロードを作成します。

3. Transmit the message to the receiving entity as described in section 5.1.

3. セクション5.1の説明に従って、メッセージを受信エンティティに送信します。

When a Nonce payload is received, the receiving entity (initiator or responder) MUST do the following:

Nonceペイロードが受信されると、受信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. There are no specific procedures for handling Nonce payloads. The procedures are defined by the exchange types (and possibly the DOI and Key Exchange descriptions).

1. Nonceペイロードを処理するための特定の手順はありません。手順は、交換タイプ(および場合によってはDOIおよび鍵交換の説明)によって定義されます。

5.14 Notification Payload Processing
5.14 通知ペイロード処理

During communications it is possible that errors may occur. The Informational Exchange with a Notify Payload provides a controlled method of informing a peer entity that errors have occurred during protocol processing. It is RECOMMENDED that Notify Payloads be sent in a separate Informational Exchange rather than appending a Notify Payload to an existing exchange.

通信中にエラーが発生する可能性があります。 Notify Payloadを備えたInformational Exchangeは、プロトコル処理中にエラーが発生したことをピアエンティティに通知する制御された方法を提供します。通知ペイロードを既存のエクスチェンジに追加するのではなく、通知ペイロードを別の情報交換で送信することをお勧めします。

When creating a Notification Payload, the transmitting entity (initiator or responder) MUST do the following:

通知ペイロードを作成するとき、送信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine the DOI for this Notification.

1. この通知のDOIを決定します。

2. Determine the Protocol-ID for this Notification.

2. この通知のプロトコルIDを決定します。

3. Determine the SPI size based on the Protocol-ID field. This field is necessary because different security protocols have different SPI sizes. For example, ISAKMP combines the Initiator and Responder cookie pair (16 octets) as a SPI, while ESP and AH have 4 octet SPIs.

3. Protocol-IDフィールドに基づいてSPIサイズを決定します。異なるセキュリティプロトコルには異なるSPIサイズがあるため、このフィールドは必須です。たとえば、ISAKMPはイニシエーターとレスポンダーのCookieペア(16オクテット)をSPIとして結合しますが、ESPとAHは4オクテットのSPIを持っています。

4. Determine the Notify Message Type based on the error or status message desired.

4. 必要なエラーまたはステータスメッセージに基づいて、通知メッセージタイプを決定します。

5. Determine the SPI which is associated with this notification.

5. この通知に関連付けられているSPIを特定します。

6. Determine if additional Notification Data is to be included. This is additional information specified by the DOI.

6. 追加の通知データを含めるかどうかを決定します。これは、DOIによって指定された追加情報です。

7. Construct a Notification payload.

7. 通知ペイロードを作成します。

8. Transmit the message to the receiving entity as described in section 5.1.

8. セクション5.1の説明に従って、メッセージを受信エンティティに送信します。

Because the Informational Exchange with a Notification payload is a unidirectional message a retransmission will not be performed. The local security policy will dictate the procedures for continuing.

通知ペイロードのある情報交換は単方向メッセージであるため、再送信は実行されません。地域のセキュリティポリシーにより、続行するための手順が決まります。

However, we RECOMMEND that a NOTIFICATION PAYLOAD ERROR event be logged in the appropriate system audit file by the receiving entity.

ただし、受信エンティティによって、NOTIFICATION PAYLOAD ERRORイベントが適切なシステム監査ファイルに記録されることをお勧めします。

If the Informational Exchange occurs prior to the exchange of keying material during an ISAKMP Phase 1 negotiation there will be no protection provided for the Informational Exchange. Once the keying material has been exchanged or the ISAKMP SA has been established, the Informational Exchange MUST be transmitted under the protection provided by the keying material or the ISAKMP SA.

ISAKMPフェーズ1ネゴシエーション中に鍵情報の交換の前に情報交換が発生した場合、情報交換に対する保護は提供されません。鍵情報が交換されたかISAKMP SAが確立されたら、情報交換は、鍵情報またはISAKMP SAによって提供された保護の下で送信されなければなりません。

When a Notification payload is received, the receiving entity (initiator or responder) MUST do the following:

通知ペイロードが受信されると、受信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine if the Informational Exchange has any protection applied to it by checking the Encryption Bit and the Authentication Only Bit in the ISAKMP Header. If the Encryption Bit is set, i.e. the Informational Exchange is encrypted, then the message MUST be decrypted using the (in-progress or completed) ISAKMP SA. Once the decryption is complete the processing can continue as described below. If the Authentication Only Bit is set, then the message MUST be authenticated using the (in-progress or completed) ISAKMP SA. Once the authentication is completed, the processing can continue as described below. If the Informational Exchange is not encrypted or authentication, the payload processing can continue as described below.

1. ISAKMPヘッダーの暗号化ビットと認証専用ビットをチェックして、Informational Exchangeに保護が適用されているかどうかを確認します。暗号化ビットが設定されている場合、つまり情報交換が暗号化されている場合、メッセージは(進行中または完了した)ISAKMP SAを使用して復号化する必要があります。復号化が完了すると、以下に説明するように処理を続行できます。 Authentication Only Bitが設定されている場合、メッセージは(進行中または完了した)ISAKMP SAを使用して認証される必要があります。認証が完了すると、以下のように処理を続行できます。 Informational Exchangeが暗号化または認証されていない場合、ペイロードの処理は以下のように続行できます。

2. Determine if the Domain of Interpretation (DOI) is supported. If the DOI determination fails, the payload is discarded and the following action is taken:

2. Domain of Interpretation(DOI)がサポートされているかどうかを確認します。 DOIの決定に失敗した場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, INVALID DOI, MAY be logged in the appropriate system audit file.

(a)イベントINVALID DOIは、適切なシステム監査ファイルに記録される場合があります。

3. Determine if the Protocol-Id is supported. If the Protocol-Id determination fails, the payload is discarded and the following action is taken:

3. Protocol-Idがサポートされているかどうかを確認します。プロトコルIDの決定に失敗した場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, INVALID PROTOCOL-ID, MAY be logged in the appropriate system audit file.

(a)イベントINVALID PROTOCOL-IDは、適切なシステム監査ファイルに記録される場合があります。

4. Determine if the SPI is valid. If the SPI is invalid, the payload is discarded and the following action is taken:

4. SPIが有効かどうかを確認します。 SPIが無効な場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, INVALID SPI, MAY be logged in the appropriate system audit file.

(a)イベントINVALID SPIは、適切なシステム監査ファイルに記録される場合があります。

5. Determine if the Notify Message Type is valid. If the Notify Message Type is invalid, the payload is discarded and the following action is taken:

5. 通知メッセージタイプが有効かどうかを確認します。通知メッセージタイプが無効な場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, INVALID MESSAGE TYPE, MAY be logged in the appropriate system audit file.

(a)イベントINVALID MESSAGE TYPEは、適切なシステム監査ファイルに記録される場合があります。

6. Process the Notification payload, including additional Notification Data, and take appropriate action, according to local security policy.

6. ローカルセキュリティポリシーに従って、追加の通知データを含む通知ペイロードを処理し、適切なアクションを実行します。

5.15 Delete Payload Processing
5.15 ペイロード処理の削除

During communications it is possible that hosts may be compromised or that information may be intercepted during transmission. Determining whether this has occurred is not an easy task and is outside the scope of this memo. However, if it is discovered that transmissions are being compromised, then it is necessary to establish a new SA and delete the current SA.

通信中に、ホストが危険にさらされたり、送信中に情報が傍受されたりする可能性があります。これが発生したかどうかを判断することは簡単な作業ではなく、このメモの範囲外です。ただし、送信が危険にさらされていることが判明した場合は、新しいSAを確立し、現在のSAを削除する必要があります。

The Informational Exchange with a Delete Payload provides a controlled method of informing a peer entity that the transmitting entity has deleted the SA(s). Deletion of Security Associations MUST always be performed under the protection of an ISAKMP SA. The receiving entity SHOULD clean up its local SA database. However, upon receipt of a Delete message the SAs listed in the Security Parameter Index (SPI) field of the Delete payload cannot be used with the transmitting entity. The SA Establishment procedure must be invoked to re-establish secure communications.

削除ペイロードを備えた情報交換は、送信エンティティがSAを削除したことをピアエンティティに通知する制御された方法を提供します。セキュリティアソシエーションの削除は、ISAKMP SAの保護の下で常に実行する必要があります。受信エンティティは、ローカルSAデータベースをクリーンアップする必要があります(SHOULD)。ただし、削除メッセージを受信すると、削除ペイロードのセキュリティパラメータインデックス(SPI)フィールドにリストされているSAを送信エンティティで使用できません。安全な通信を再確立するには、SA確立手順を呼び出す必要があります。

When creating a Delete Payload, the transmitting entity (initiator or responder) MUST do the following:

削除ペイロードを作成するとき、送信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Determine the DOI for this Deletion.

1. この削除のDOIを決定します。

2. Determine the Protocol-ID for this Deletion.

2. この削除のプロトコルIDを決定します。

3. Determine the SPI size based on the Protocol-ID field. This field is necessary because different security protocols have different SPI sizes. For example, ISAKMP combines the Initiator and Responder cookie pair (16 octets) as a SPI, while ESP and AH have 4 octet SPIs.

3. Protocol-IDフィールドに基づいてSPIサイズを決定します。異なるセキュリティプロトコルには異なるSPIサイズがあるため、このフィールドは必須です。たとえば、ISAKMPはイニシエーターとレスポンダーのCookieペア(16オクテット)をSPIとして結合しますが、ESPとAHは4オクテットのSPIを持っています。

4. Determine the # of SPIs to be deleted for this protocol.

4. このプロトコルで削除するSPIの数を決定します。

5. Determine the SPI(s) which is (are) associated with this deletion.

5. この削除に関連付けられているSPIを特定します。

6. Construct a Delete payload.

6. 削除ペイロードを作成します。

7. Transmit the message to the receiving entity as described in section 5.1.

7. セクション5.1の説明に従って、メッセージを受信エンティティに送信します。

Because the Informational Exchange with a Delete payload is a unidirectional message a retransmission will not be performed. The local security policy will dictate the procedures for continuing. However, we RECOMMEND that a DELETE PAYLOAD ERROR event be logged in the appropriate system audit file by the receiving entity.

Deleteペイロードを含むInformational Exchangeは単方向メッセージであるため、再送信は実行されません。地域のセキュリティポリシーにより、続行するための手順が決まります。ただし、受信エンティティは、DELETE PAYLOAD ERRORイベントを適切なシステム監査ファイルに記録することをお勧めします。

As described above, the Informational Exchange with a Delete payload MUST be transmitted under the protection provided by an ISAKMP SA.

上記のように、削除ペイロードを含むInformational Exchangeは、ISAKMP SAによって提供される保護の下で送信される必要があります。

When a Delete payload is received, the receiving entity (initiator or responder) MUST do the following:

Deleteペイロードが受信されると、受信エンティティ(イニシエーターまたはレスポンダー)は以下を実行する必要があります。

1. Because the Informational Exchange is protected by some security service (e.g. authentication for an Auth-Only SA, encryption for other exchanges), the message MUST have these security services applied using the ISAKMP SA. Once the security service processing is complete the processing can continue as described below. Any errors that occur during the security service processing will be evident when checking information in the Delete payload. The local security policy SHOULD dictate any action to be taken as a result of security service processing errors.

1. Informational Exchangeは何らかのセキュリティサービス(Auth-Only SAの認証、他の交換の暗号化など)によって保護されているため、メッセージにはISAKMP SAを使用してこれらのセキュリティサービスを適用する必要があります。セキュリティサービスの処理が完了すると、以下のように処理を続行できます。セキュリティサービスの処理中に発生したエラーは、削除ペイロードの情報を確認すると明らかになります。ローカルセキュリティポリシーは、セキュリティサービス処理エラーの結果として実行されるアクションを指示する必要があります(SHOULD)。

2. Determine if the Domain of Interpretation (DOI) is supported. If the DOI determination fails, the payload is discarded and the following action is taken:

2. Domain of Interpretation(DOI)がサポートされているかどうかを確認します。 DOIの決定に失敗した場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, INVALID DOI, MAY be logged in the appropriate system audit file.

(a)イベントINVALID DOIは、適切なシステム監査ファイルに記録される場合があります。

3. Determine if the Protocol-Id is supported. If the Protocol-Id determination fails, the payload is discarded and the following action is taken:

3. Protocol-Idがサポートされているかどうかを確認します。プロトコルIDの決定に失敗した場合、ペイロードは破棄され、次のアクションが実行されます。

(a) The event, INVALID PROTOCOL-ID, MAY be logged in the appropriate system audit file.

(a)イベントINVALID PROTOCOL-IDは、適切なシステム監査ファイルに記録される場合があります。

4. Determine if the SPI is valid for each SPI included in the Delete payload. For each SPI that is invalid, the following action is taken:

4. 削除ペイロードに含まれる各SPIに対してSPIが有効かどうかを確認します。無効なSPIごとに、次のアクションが実行されます。

(a) The event, INVALID SPI, MAY be logged in the appropriate system audit file.

(a)イベントINVALID SPIは、適切なシステム監査ファイルに記録される場合があります。

5. Process the Delete payload and take appropriate action, according to local security policy. As described above, one appropriate action SHOULD include cleaning up the local SA database.

5. ローカルのセキュリティポリシーに従って、削除ペイロードを処理し、適切なアクションを実行します。上記のように、1つの適切なアクションには、ローカルSAデータベースのクリーンアップが含まれる必要があります(SHOULD)。

6 Conclusions

6結論

The Internet Security Association and Key Management Protocol (ISAKMP) is a well designed protocol aimed at the Internet of the future. The massive growth of the Internet will lead to great diversity in network utilization, communications, security requirements, and security mechanisms. ISAKMP contains all the features that will be needed for this dynamic and expanding communications environment.

Internet Security Association and Key Management Protocol(ISAKMP)は、将来のインターネットを対象とした適切に設計されたプロトコルです。インターネットの大規模な成長は、ネットワークの利用、通信、セキュリティ要件、およびセキュリティメカニズムに大きな多様性をもたらすでしょう。 ISAKMPには、この動的で拡大する通信環境に必要なすべての機能が含まれています。

ISAKMP's Security Association (SA) feature coupled with authentication and key establishment provides the security and flexibility that will be needed for future growth and diversity. This security diversity of multiple key exchange techniques, encryption algorithms, authentication mechanisms, security services, and security attributes will allow users to select the appropriate security for their network, communications, and security needs. The SA feature allows users to specify and negotiate security requirements with other users. An additional benefit of supporting multiple techniques in a single protocol is that as new techniques are developed they can easily be added to the protocol. This provides a path for the growth of Internet security services. ISAKMP supports both publicly or privately defined SAs, making it ideal for government, commercial, and private communications.

ISAKMPのセキュリティアソシエーション(SA)機能と認証およびキーの確立により、将来の成長と多様性に必要なセキュリティと柔軟性が提供されます。複数の鍵交換技術、暗号化アルゴリズム、認証メカニズム、セキュリティサービス、およびセキュリティ属性のこのセキュリティの多様性により、ユーザーはネットワーク、通信、およびセキュリティのニーズに適したセキュリティを選択できます。 SA機能を使用すると、ユーザーは他のユーザーとセキュリティ要件を指定して交渉できます。単一のプロトコルで複数の技法をサポートすることの追加の利点は、新しい技法が開発されると、それらをプロトコルに簡単に追加できることです。これは、インターネットセキュリティサービスの成長への道を提供します。 ISAKMPは、公的または私的に定義されたSAの両方をサポートするため、政府、商業、および民間の通信に最適です。

ISAKMP provides the ability to establish SAs for multiple security protocols and applications. These protocols and applications may be session-oriented or sessionless. Having one SA establishment protocol that supports multiple security protocols eliminates the need for multiple, nearly identical authentication, key exchange and SA establishment protocols when more than one security protocol is in use or desired. Just as IP has provided the common networking layer for the Internet, a common security establishment protocol is needed if security is to become a reality on the Internet. ISAKMP provides the common base that allows all other security protocols to interoperate.

ISAKMPは、複数のセキュリティプロトコルおよびアプリケーションにSAを確立する機能を提供します。これらのプロトコルとアプリケーションは、セッション指向またはセッションレスの場合があります。複数のセキュリティプロトコルをサポートする1​​つのSA確立プロトコルを使用すると、複数のセキュリティプロトコルを使用または必要とする場合に、ほぼ同じ認証、鍵交換、およびSA確立プロトコルを複数使用する必要がなくなります。 IPがインターネットに共通のネットワーク層を提供したのと同じように、インターネットでセキュリティを実現するには、共通のセキュリティ確立プロトコルが必要です。 ISAKMPは、他のすべてのセキュリティプロトコルの相互運用を可能にする共通のベースを提供します。

ISAKMP follows good security design principles. It is not coupled to other insecure transport protocols, therefore it is not vulnerable or weakened by attacks on other protocols. Also, when more secure transport protocols are developed, ISAKMP can be easily migrated to them. ISAKMP also provides protection against protocol related attacks. This protection provides the assurance that the SAs and keys established are with the desired party and not with an attacker.

ISAKMPは優れたセキュリティ設計原則に従っています。他の安全でないトランスポートプロトコルとは結合されないため、他のプロトコルへの攻撃による脆弱性や脆弱性はありません。また、より安全なトランスポートプロトコルが開発されると、ISAKMPを簡単にそれらに移行できます。 ISAKMPは、プロトコル関連の攻撃に対する保護も提供します。この保護により、確立されたSAとキーが攻撃者ではなく目的の当事者にあることが保証されます。

ISAKMP also follows good protocol design principles. Protocol specific information only is in the protocol header, following the design principles of IPv6. The data transported by the protocol is separated into functional payloads. As the Internet grows and evolves, new payloads to support new security functionality can be added without modifying the entire protocol.

ISAKMPは、優れたプロトコル設計原則にも準拠しています。プロトコル固有の情報のみがプロトコルヘッダーにあり、IPv6の設計原則に従っています。プロトコルによって転送されるデータは、機能的なペイロードに分離されます。インターネットの成長と発展に伴い、プロトコル全体を変更することなく、新しいセキュリティ機能をサポートする新しいペイロードを追加できます。

A ISAKMP Security Association Attributes

ISAKMPセキュリティアソシエーション属性

A.1 Background/Rationale
A.1背景/根拠

As detailed in previous sections, ISAKMP is designed to provide a flexible and extensible framework for establishing and managing Security Associations and cryptographic keys. The framework provided by ISAKMP consists of header and payload definitions, exchange types for guiding message and payload exchanges, and general processing guidelines. ISAKMP does not define the mechanisms that will be used to establish and manage Security Associations and cryptographic keys in an authenticated and confidential manner. The definition of mechanisms and their application is the purview of individual Domains of Interpretation (DOIs).

前のセクションで詳しく説明したように、ISAKMPは、セキュリティアソシエーションと暗号化キーを確立および管理するための柔軟で拡張可能なフレームワークを提供するように設計されています。 ISAKMPが提供するフレームワークは、ヘッダーとペイロードの定義、ガイドメッセージとペイロードの交換のための交換タイプ、および一般的な処理ガイドラインで構成されています。 ISAKMPは、セキュリティアソシエーションと暗号化キーを認証された機密の方法で確立および管理するために使用されるメカニズムを定義していません。メカニズムとそのアプリケーションの定義は、解釈の個別ドメイン(DOI)の範囲です。

This section describes the ISAKMP values for the Internet IP Security DOI, supported security protocols, and identification values for ISAKMP Phase 1 negotiations. The Internet IP Security DOI is MANDATORY to implement for IP Security. [Oakley] and [IKE] describe, in detail, the mechanisms and their application for establishing and managing Security Associations and cryptographic keys for IP Security.

このセクションでは、インターネットIPセキュリティDOIのISAKMP値、サポートされているセキュリティプロトコル、およびISAKMPフェーズ1ネゴシエーションの識別値について説明します。インターネットIPセキュリティDOIは、IPセキュリティの実装が必須です。 [Oakley]と[IKE]は、セキュリティアソシエーションとIPセキュリティの暗号化キーを確立および管理するためのメカニズムとそのアプリケーションを詳細に説明しています。

A.2 Internet IP Security DOI Assigned Value
A.2インターネットIPセキュリティDOI割り当て値

As described in [IPDOI], the Internet IP Security DOI Assigned Number is one (1).

[IPDOI]で説明されているように、インターネットIPセキュリティDOI割り当て番号は1です。

A.3 Supported Security Protocols
A.3サポートされているセキュリティプロトコル

Values for supported security protocols are specified in the most recent "Assigned Numbers" RFC [STD-2]. Presented in the following table are the values for the security protocols supported by ISAKMP for the Internet IP Security DOI.

サポートされているセキュリティプロトコルの値は、最新の「割り当てられた番号」RFC [STD-2]で指定されています。次の表に、インターネットIPセキュリティDOIのISAKMPでサポートされているセキュリティプロトコルの値を示します。

Protocol Assigned Value RESERVED 0 ISAKMP 1

プロトコル割り当て値RESERVED 0 ISAKMP 1

All DOIs MUST reserve ISAKMP with a Protocol-ID of 1. All other security protocols within that DOI will be numbered accordingly.

すべてのDOIは、プロトコルIDが1のISAKMPを予約する必要があります。そのDOI内の他のすべてのセキュリティプロトコルは、それに応じて番号が付けられます。

Security protocol values 2-15359 are reserved to IANA for future use. Values 15360-16383 are permanently reserved for private use amongst mutually consenting implementations. Such private use values are unlikely to be interoperable across different implementations.

セキュリティプロトコル値2〜15359は、将来の使用のためにIANAに予約されています。値15360〜16383は、相互に同意する実装間での私的使用のために永久に予約されています。このような私的使用の値は、異なる実装間で相互運用可能ではありません。

A.4 ISAKMP Identification Type Values
A.4 ISAKMP識別タイプの値

The following table lists the assigned values for the Identification Type field found in the Identification payload during a generic Phase 1 exchange, which is not for a specific protocol.

次の表は、特定のプロトコルではなく、汎用のフェーズ1交換中に識別ペイロードで見つかった識別タイプフィールドに割り当てられた値を示しています。

ID Type Value ID_IPV4_ADDR 0 ID_IPV4_ADDR_SUBNET 1 ID_IPV6_ADDR 2 ID_IPV6_ADDR_SUBNET 3

IDタイプ値ID_IPV4_ADDR 0 ID_IPV4_ADDR_SUBNET 1 ID_IPV6_ADDR 2 ID_IPV6_ADDR_SUBNET 3

A.4.1 ID_IPV4_ADDR
A.4.1 ID_IPV4_ADDR

The ID_IPV4_ADDR type specifies a single four (4) octet IPv4 address.

ID_IPV4_ADDRタイプは、単一の4オクテットIPv4アドレスを指定します。

A.4.2 ID_IPV4_ADDR_SUBNET
A.4.2 ID_IPV4_ADDR_SUBNET

The ID_IPV4_ADDR_SUBNET type specifies a range of IPv4 addresses, represented by two four (4) octet values. The first value is an IPv4 address. The second is an IPv4 network mask. Note that ones (1s) in the network mask indicate that the corresponding bit in the address is fixed, while zeros (0s) indicate a "wildcard" bit.

ID_IPV4_ADDR_SUBNETタイプは、2つの4オクテット値で表されるIPv4アドレスの範囲を指定します。最初の値はIPv4アドレスです。 2つ目はIPv4ネットワークマスクです。ネットワークマスクの1(1)はアドレスの対応するビットが固定であることを示し、0(0)は「ワイルドカード」ビットを示すことに注意してください。

A.4.3 ID_IPV6_ADDR
A.4.3 ID_IPV6_ADDR

The ID_IPV6_ADDR type specifies a single sixteen (16) octet IPv6 address.

ID_IPV6_ADDRタイプは、単一の16オクテットIPv6アドレスを指定します。

A.4.4 ID_IPV6_ADDR_SUBNET
A.4.4 ID_IPV6_ADDR_SUBNET

The ID_IPV6_ADDR_SUBNET type specifies a range of IPv6 addresses, represented by two sixteen (16) octet values. The first value is an IPv6 address. The second is an IPv6 network mask. Note that ones (1s) in the network mask indicate that the corresponding bit in the address is fixed, while zeros (0s) indicate a "wildcard" bit.

ID_IPV6_ADDR_SUBNETタイプは、2つの16オクテット値で表されるIPv6アドレスの範囲を指定します。最初の値はIPv6アドレスです。 2つ目はIPv6ネットワークマスクです。ネットワークマスクの1(1)はアドレスの対応するビットが固定であることを示し、0(0)は「ワイルドカード」ビットを示すことに注意してください。

B Defining a new Domain of Interpretation

B新しい解釈のドメインの定義

The Internet DOI may be sufficient to meet the security requirements of a large portion of the internet community. However, some groups may have a need to customize some aspect of a DOI, perhaps to add a different set of cryptographic algorithms, or perhaps because they want to make their security-relevant decisions based on something other than a host id or user id. Also, a particular group may have a need for a new exchange type, for example to support key management for multicast groups.

インターネットDOIは、インターネットコミュニティの大部分のセキュリティ要件を満たすのに十分な場合があります。ただし、グループによっては、DOIの一部の側面をカスタマイズする必要がある場合があります。たとえば、暗号化アルゴリズムの異なるセットを追加する場合や、ホストIDまたはユーザーID以外のものに基づいてセキュリティ関連の決定をしたい場合などです。また、特定のグループには、たとえばマルチキャストグループのキー管理をサポートするために、新しい交換タイプが必要な場合があります。

This section discusses guidelines for defining a new DOI. The full specification for the Internet DOI can be found in [IPDOI].

このセクションでは、新しいDOIを定義するためのガイドラインについて説明します。インターネットDOIの完全な仕様は[IPDOI]にあります。

Defining a new DOI is likely to be a time-consuming process. If at all possible, it is recommended that the designer begin with an existing DOI and customize only the parts that are unacceptable.

新しいDOIの定義は、時間のかかるプロセスになる可能性があります。可能であれば、設計者は既存のDOIから始めて、許容できない部分のみをカスタマイズすることをお勧めします。

If a designer chooses to start from scratch, the following MUST be defined:

設計者がゼロから始めることを選択した場合、以下を定義する必要があります。

o A "situation": the set of information that will be used to determine the required security services.

o 「状況」:必要なセキュリティサービスを決定するために使用される一連の情報。

o The set of security policies that must be supported.

o サポートする必要があるセキュリティポリシーのセット。

o A scheme for naming security-relevant information, including encryption algorithms, key exchange algorithms, etc.

o 暗号化アルゴリズム、鍵交換アルゴリズムなどを含む、セキュリティ関連情報に名前を付けるためのスキーム。

o A syntax for the specification of proposed security services, attributes, and certificate authorities.

o 提案されたセキュリティサービス、属性、および認証局の仕様の構文。

o The specific formats of the various payload contents.

o さまざまなペイロードコンテンツの特定の形式。

o Additional exchange types, if required.

o 必要に応じて、追加の交換タイプ。

B.1 Situation
B.1状況

The situation is the basis for deciding how to protect a communications channel. It must contain all of the data that will be used to determine the types and strengths of protections applied in an SA. For example, a US Department of Defense DOI would probably use unpublished algorithms and have additional special attributes to negotiate. These additional security attributes would be included in the situation.

状況は、通信チャネルを保護する方法を決定するための基礎です。 SAに適用される保護の種類と強度を決定するために使用されるすべてのデータが含まれている必要があります。たとえば、米国国防総省DOIはおそらく未公開のアルゴリズムを使用し、交渉するための追加の特別な属性を持っています。これらの追加のセキュリティ属性は、状況に含まれます。

B.2 Security Policies
B.2セキュリティポリシー

Security policies define how various types of information must be categorized and protected. The DOI must define the set of security policies supported, because both parties in a negotiation must trust that the other party understands a situation, and will protect information appropriately, both in transit and in storage. In a corporate setting, for example, both parties in a negotiation must agree to the meaning of the term "proprietary information" before they can negotiate how to protect it.

セキュリティポリシーは、さまざまなタイプの情報を分類および保護する方法を定義します。 DOIはサポートされるセキュリティポリシーのセットを定義する必要があります。これは、ネゴシエーションの両方の当事者が、相手が状況を理解していることを信頼する必要があり、転送中と保管中の両方で情報を適切に保護するためです。たとえば、企業の環境では、交渉の両当事者は、保護する方法について交渉する前に、「所有権情報」という用語の意味に同意する必要があります。

Note that including the required security policies in the DOI only specifies that the participating hosts understand and implement those policies in a full system context.

必要なセキュリティポリシーをDOIに含めることは、参加するホストがそれらのポリシーを完全なシステムコンテキストで理解および実装することのみを指定することに注意してください。

B.3 Naming Schemes
B.3命名スキーム

Any DOI must define a consistent way to name cryptographic algorithms, certificate authorities, etc. This can usually be done by using IANA naming conventions, perhaps with some private extensions.

すべてのDOIは、暗号アルゴリズム、認証局などに名前を付けるための一貫した方法を定義する必要があります。これは通常、おそらくいくつかのプライベートな拡張機能を備えたIANA命名規則を使用して行うことができます。

B.4 Syntax for Specifying Security Services
B.4セキュリティサービスを指定するための構文

In addition to simply specifying how to name entities, the DOI must also specify the format for complete proposals of how to protect traffic under a given situation.

エンティティの命名方法を単純に指定するだけでなく、DOIは、特定の状況でトラフィックを保護する方法の完全な提案の形式も指定する必要があります。

B.5 Payload Specification
B.5ペイロード仕様

The DOI must specify the format of each of the payload types. For several of the payload types, ISAKMP has included fields that would have to be present across all DOI (such as a certificate authority in the certificate payload, or a key exchange identifier in the key exchange payload).

DOIは、各ペイロードタイプの形式を指定する必要があります。いくつかのペイロードタイプについて、ISAKMPにはすべてのDOIに存在する必要があるフィールドが含まれています(証明書ペイロードの認証局、またはキー交換ペイロードのキー交換識別子など)。

B.6 Defining new Exchange Types
B.6新しい交換タイプの定義

If the basic exchange types are inadequate to meet the requirements within a DOI, a designer can define up to thirteen extra exchange types per DOI. The designer creates a new exchange type by choosing an unused exchange type value, and defining a sequence of messages composed of strings of the ISAKMP payload types.

基本交換タイプがDOI内の要件を満たすには不十分である場合、設計者はDOIごとに最大13の追加交換タイプを定義できます。設計者は、未使用の交換タイプ値を選択し、ISAKMPペイロードタイプの文字列で構成されるメッセージのシーケンスを定義することにより、新しい交換タイプを作成します。

Note that any new exchange types must be rigorously analyzed for vulnerabilities. Since this is an expensive and imprecise undertaking, a new exchange type should only be created when absolutely necessary.

新しい交換タイプはすべて、脆弱性について厳密に分析する必要があることに注意してください。これは高価で不正確な作業であるため、新しい交換タイプは絶対に必要な場合にのみ作成する必要があります。

Security Considerations

セキュリティに関する考慮事項

Cryptographic analysis techniques are improving at a steady pace. The continuing improvement in processing power makes once computationally prohibitive cryptographic attacks more realistic. New cryptographic algorithms and public key generation techniques are also being developed at a steady pace. New security services and mechanisms are being developed at an accelerated pace. A consistent method of choosing from a variety of security services and mechanisms and to exchange attributes required by the mechanisms is important to security in the complex structure of the Internet. However, a system that locks itself into a single cryptographic algorithm, key exchange technique, or security mechanism will become increasingly vulnerable as time passes.

暗号分析技術は着実に進歩しています。処理能力の継続的な改善により、かつては計算上禁止されていた暗号攻撃がより現実的になります。新しい暗号アルゴリズムと公開鍵生成技術も着実に開発されています。新しいセキュリティサービスとメカニズムが加速的なペースで開発されています。さまざまなセキュリティサービスとメカニズムから選択し、メカニズムで必要な属性を交換する一貫した方法は、インターネットの複雑な構造のセキュリティにとって重要です。ただし、単一の暗号化アルゴリズム、鍵交換技術、またはセキュリティメカニズムにロックされるシステムは、時間の経過とともにますます脆弱になります。

UDP is an unreliable datagram protocol and therefore its use in ISAKMP introduces a number of security considerations. Since UDP is unreliable, but a key management protocol must be reliable, the reliability is built into ISAKMP. While ISAKMP utilizes UDP as its transport mechanism, it doesn't rely on any UDP information (e.g. checksum, length) for its processing.

UDPは信頼性の低いデータグラムプロトコルであるため、ISAKMPでUDPを使用すると、セキュリティに関する多くの考慮事項が導入されます。 UDPは信頼できませんが、キー管理プロトコルは信頼できる必要があるため、ISAKMPには信頼性が組み込まれています。 ISAKMPはUDPをトランスポートメカニズムとして使用しますが、処理のためにUDP情報(チェックサム、長さなど)に依存しません。

Another issue that must be considered in the development of ISAKMP is the effect of firewalls on the protocol. Many firewalls filter out all UDP packets, making reliance on UDP questionable in certain environments.

ISAKMPの開発で考慮しなければならないもう1つの問題は、プロトコルに対するファイアウォールの影響です。多くのファイアウォールはすべてのUDPパケットをフィルターで除外し、特定の環境ではUDPへの依存を疑わしくしています。

A number of very important security considerations are presented in [SEC-ARCH]. One bears repeating. Once a private session key is created, it must be safely stored. Failure to properly protect the private key from access both internal and external to the system completely nullifies any protection provided by the IP Security services.

[SEC-ARCH]には、セキュリティに関する非常に重要な考慮事項がいくつか示されています。くまさんは繰り返します。秘密セッションキーを作成したら、安全に保管する必要があります。秘密鍵をシステムの内部および外部の両方からのアクセスから適切に保護しないと、IPセキュリティサービスによって提供される保護が完全に無効になります。

IANA Considerations

IANAに関する考慮事項

This document contains many "magic" numbers to be maintained by the IANA. This section explains the criteria to be used by the IANA to assign additional numbers in each of these lists.

このドキュメントには、IANAによって維持される多くの「マジック」番号が含まれています。このセクションでは、IANAがこれらの各リストに追加の番号を割り当てるために使用する基準について説明します。

Domain of Interpretation

解釈のドメイン

The Domain of Interpretation (DOI) is a 32-bit field which identifies the domain under which the security association negotiation is taking place. Requests for assignments of new DOIs must be accompanied by a standards-track RFC which describes the specific domain.

Domain of Interpretation(DOI)は、セキュリティアソシエーションのネゴシエーションが行われているドメインを識別する32ビットのフィールドです。新しいDOIの割り当てのリクエストには、特定のドメインを説明する標準化過程のRFCを添付する必要があります。

Supported Security Protocols

サポートされているセキュリティプロトコル

ISAKMP is designed to provide security association negotiation and key management for many security protocols. Requests for identifiers for additional security protocols must be accompanied by a standards-track RFC which describes the security protocol and its relationship to ISAKMP.

ISAKMPは、セキュリティアソシエーションのネゴシエーションと多くのセキュリティプロトコルのキー管理を提供するように設計されています。追加のセキュリティプロトコルの識別子の要求には、セキュリティプロトコルとISAKMPとの関係を説明する標準化過程のRFCを添付する必要があります。

Acknowledgements

謝辞

Dan Harkins, Dave Carrel, and Derrell Piper of Cisco Systems provided design assistance with the protocol and coordination for the [IKE] and [IPDOI] documents.

Cisco SystemsのDan Harkins、Dave Carrel、およびDerrell Piperは、[IKE]および[IPDOI]ドキュメントのプロトコルと調整について設計支援を提供しました。

Hilarie Orman, via the Oakley key exchange protocol, has significantly influenced the design of ISAKMP.

Hilarie Ormanは、Oakley鍵交換プロトコルを介して、ISAKMPの設計に大きな影響を与えました。

Marsha Gross, Bill Kutz, Mike Oehler, Pete Sell, and Ruth Taylor provided significant input and review to this document.

Marsha Gross、Bill Kutz、Mike Oehler、Pete Sell、およびRuth Taylorは、このドキュメントに重要な情報とレビューを提供しました。

Scott Carlson ported the TIS DNSSEC prototype to FreeBSD for use with the ISAKMP prototype.

Scott Carlsonは、ISAKMPプロトタイプで使用するためにTIS DNSSECプロト​​タイプをFreeBSDに移植しました。

Jeff Turner and Steve Smalley contributed to the prototype development and integration with ESP and AH.

ジェフターナーとスティーブスモーリーは、プロトタイプの開発とESPおよびAHとの統合に貢献しました。

Mike Oehler and Pete Sell performed interoperability testing with other ISAKMP implementors.

Mike OehlerとPete Sellは、他のISAKMP実装者との相互運用性テストを行いました。

Thanks to Carl Muckenhirn of SPARTA, Inc. for his assistance with LaTeX.

LaTeXを支援してくれたSPARTA、Inc.のCarl Muckenhirnに感謝します。

References

参考文献

[ANSI] ANSI, X9.42: Public Key Cryptography for the Financial Services Industry -- Establishment of Symmetric Algorithm Keys Using Diffie-Hellman, Working Draft, April 19, 1996.

[ANSI] ANSI、X9.42:金融サービス業界向けの公開鍵暗号化-Diffie-Hellmanを使用した対称アルゴリズム鍵の確立、草案、1996年4月19日。

[BC] Ballardie, A., and J. Crowcroft, Multicast-specific Security Threats and Countermeasures, Proceedings of 1995 ISOC Symposium on Networks & Distributed Systems Security, pp. 17-30, Internet Society, San Diego, CA, February 1995.

[BC] Ballardie、A.、およびJ. Crowcroft、マルチキャスト固有のセキュリティの脅威と対策、1995年のネットワークと分散システムのセキュリティに関するISOCシンポジウムの議事録、17〜30ページ、インターネット協会、カリフォルニア州サンディエゴ、1995年2月。

[Berge] Berge, N., "UNINETT PCA Policy Statements", RFC 1875, December 1995.

[Berge] Berge、N。、「UNINETT PCA Policy Statements」、RFC 1875、1995年12月。

[CW87] Clark, D.D. and D.R. Wilson, A Comparison of Commercial and Military Computer Security Policies, Proceedings of the IEEE Symposium on Security & Privacy, Oakland, CA, 1987, pp. 184-193.

[CW87]クラーク、D.D。およびD.R. Wilson、A Comparison of Commercial and Military Computer Security Policies、Proceedings of the IEEE Symposium on Security&Privacy、Oakland、CA、1987、pp。184-193。

[DNSSEC] D. Eastlake III, Domain Name System Protocol Security Extensions, Work in Progress.

[DNSSEC] D. Eastlake III、ドメインネームシステムプロトコルセキュリティ拡張、作業中。

[DOW92] Diffie, W., M.Wiener, P. Van Oorschot, Authentication and Authenticated Key Exchanges, Designs, Codes, and Cryptography, 2, 107-125, Kluwer Academic Publishers, 1992.

[DOW92] Diffie、W.、M.Wiener、P。Van Oorschot、認証および認証済みの鍵交換、設計、コード、および暗号化、2、107-125、Kluwer Academic Publishers、1992。

[IAB] Bellovin, S., "Report of the IAB Security Architecture Workshop", RFC 2316, April 1998.

[IAB] Bellovin、S。、「IAB Security Architecture Workshopのレポート」、RFC 2316、1998年4月。

[IKE] Harkins, D., and D. Carrel, "The Internet Key Exchange (IKE)", RFC 2409, November 1998.

[IKE] Harkins、D。、およびD. Carrel、「The Internet Key Exchange(IKE)」、RFC 2409、1998年11月。

[IPDOI] Piper, D., "The Internet IP Security Domain of Interpretation for ISAKMP", RFC 2407, November 1998.

[IPDOI] Piper、D。、「ISAKMPの解釈のインターネットIPセキュリティドメイン」、RFC 2407、1998年11月。

[Karn] Karn, P., and B. Simpson, Photuris: Session Key Management Protocol, Work in Progress.

[Karn] Karn、P。、およびB. Simpson、Photuris:セッションキー管理プロトコル、作業中。

[Kent94] Steve Kent, IPSEC SMIB, e-mail to ipsec@ans.net, August 10, 1994.

[Kent94]スティーブケント、IPSEC SMIB、1994年8月10日、ipsec @ ans.net宛の電子メール。

[Oakley] Orman, H., "The Oakley Key Determination Protocol", RFC 2412, November 1998.

[オークリー]オーマン、H。、「オークリー鍵決定プロトコル」、RFC 2412、1998年11月。

[RFC-1422] Kent, S., "Privacy Enhancement for Internet Electronic Mail: Part II: Certificate-Based Key Management", RFC 1422, February 1993.

[RFC-1422]ケントS.、「インターネット電子メールのプライバシー強化:パートII:証明書ベースのキー管理」、RFC 1422、1993年2月。

[RFC-1949] Ballardie, A., "Scalable Multicast Key Distribution", RFC 1949, May 1996.

[RFC-1949] Ballardie、A。、「Scalable Multicast Key Distribution」、RFC 1949、May 1996。

[RFC-2093] Harney, H., and C. Muckenhirn, "Group Key Management Protocol (GKMP) Specification", RFC 2093, July 1997.

[RFC-2093] Harney、H。、およびC. Muckenhirn、「Group Key Management Protocol(GKMP)Specification」、RFC 2093、1997年7月。

[RFC-2094] Harney, H., and C. Muckenhirn, "Group Key Management Protocol (GKMP) Architecture", RFC 2094, July 1997.

[RFC-2094] Harney、H。、およびC. Muckenhirn、「Group Key Management Protocol(GKMP)Architecture」、RFC 2094、1997年7月。

[RFC-2119] Bradner, S., "Key Words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC-2119] Bradner、S。、「RFCで使用して要件レベルを示すためのキーワード」、BCP 14、RFC 2119、1997年3月。

[Schneier] Bruce Schneier, Applied Cryptography - Protocols, Algorithms, and Source Code in C (Second Edition), John Wiley & Sons, Inc., 1996.

[Schneier] Bruce Schneier、Applied Cryptography-Protocols、Algorithms、and Source Code in C(Second Edition)、John Wiley&Sons、Inc.、1996。

[SEC-ARCH] Atkinson, R., and S. Kent, "Security Architecture for the Internet Protocol", RFC 2401, November 1998.

[SEC-ARCH] Atkinson、R。、およびS. Kent、「インターネットプロトコルのセキュリティアーキテクチャ」、RFC 2401、1998年11月。

[STD-2] Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC 1700, October 1994. See also: http://www.iana.org/numbers.html  Authors' Addresses

[STD-2] Reynolds、J。、およびJ. Postel、「Assigned Numbers」、STD 2、RFC 1700、1994年10月。以下も参照してください。http://www.iana.org/numbers.html著者のアドレス

Douglas Maughan National Security Agency ATTN: R23 9800 Savage Road Ft. Meade, MD. 20755-6000

ダグラスモーガン国家安全保障局ATTN:R23 9800 Savage Road Ft。ミード、メリーランド州。 20755-6000

Phone: 301-688-0847 EMail:wdm@tycho.ncsc.mil

電話:301-688-0847 EMail:wdm@tycho.ncsc.mil

Mark Schneider National Security Agency ATTN: R23 9800 Savage Road Ft. Meade, MD. 20755-6000

Mark Schneider National Security Agency ATTN:R23 9800 Savage Road Ft。ミード、メリーランド州。 20755-6000

Phone: 301-688-0851 EMail:mss@tycho.ncsc.mil

電話:301-688-0851 EMail:mss@tycho.ncsc.mil

Mark Schertler Securify, Inc. 2415-B Charleston Road Mountain View, CA 94043

Mark Schertler Securify、Inc. 2415-B Charleston Road Mountain View、CA 94043

Phone: 650-934-9303 EMail:mjs@securify.com

電話:650-934-9303 EMail:mjs@securify.com

Jeff Turner RABA Technologies, Inc. 10500 Little Patuxent Parkway Columbia, MD. 21044

Jeff Turner RABA Technologies、Inc. 10500 Little Patuxent Parkway Columbia、MD。 21044

Phone: 410-715-9399 EMail:jeff.turner@raba.com

電話:410-615-9399メール:Jeff.Turner:RAB.com

Full Copyright Statement

完全な著作権表示

Copyright (C) The Internet Society (1998). All Rights Reserved.

Copyright(C)The Internet Society(1998)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントとその翻訳はコピーして他のユーザーに提供することができ、コメントまたはその他の方法で説明したり、その実装を支援する二次的著作物は、いかなる種類の制限なしに、全体または一部を準備、コピー、公開、および配布することができますただし、上記の著作権表示とこの段落は、そのようなすべてのコピーと派生物に含まれています。ただし、このドキュメント自体は、著作権に関する通知を削除したり、インターネットソサエティや他のインターネット組織への参照を削除したりするなど、いかなる方法でも変更できません。ただし、インターネット標準を開発する目的で必要な場合は除きます。インターネット標準のプロセスに従うか、または必要に応じて、それを英語以外の言語に翻訳する必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記で付与された制限付きのアクセス許可は永続的であり、インターネットソサエティまたはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は「現状有姿」で提供され、インターネット社会およびインターネット技術タスクフォースは、明示または黙示を問わず、ここに記載されている情報の使用が保証するものに限定されないいかなる保証も含め、一切の保証を否認します。商品性または特定の目的への適合性に関する権利または黙示の保証を侵害すること。