AHではVPNの通信相手を認証し,トンネリングを実現するプロトコルです。 旧版のIPsecではESPでの認証は規定されていなかったため暗号と認証を行う場合はデータに対してAH,ESP両方を適用する必要がありました。
トンネリングと暗号化を実現するプロトコルです。 * データの完全性 * 送信元の認証 * リプレイ攻撃保護 * 機密性 また,トンネルモードでESPの認証機能を利用することで,AHの認証と同等の機能が提供されます。
IPsecで用いるインターネット標準の鍵交換プロトコルです。ISAKMP(Internet Security Association and Key Management Protocol)に基づいて,モードと呼ばれる各鍵交換方法を規定したOakleyを使用するプロトコルです。
以下の動作モードがあります。 各フェーズにおいて,いずれかの動作モードで情報交換を行います。
Phase I
一番広く利用されている方式です。 米国商務省標準局が1973年に公募し,IBMを採用したものです。IPsecの暗号方式の標準として採用されています。
DESの暗号処理を3回続けて行います。そのため,強度な暗号化をすることができます。実用上解読不可能と言われていますが,方式上処理がかなり重くなります。 暗号化技術は,もともと軍事目的で作られたため,米国からの輸出規制がされています。
暗号アルゴリズムの一つで,アルゴリズムの簡潔さ,安全性,速度を重視しています。 128ビットの固定長鍵をサポート。128bitsの認証様データを生成。
MD5とほぼ同じアルゴリズムです。より安全性に優れますが,MD5より処理が重くなります。 160ビットの固定長鍵をサポート。160bitsの認証様データを生成。