anti-replay :受信者が再送攻撃から自身を保護するために、古いパケットまたは重複するパケットを拒否できるセキュリティサービス。IPSec は、データ認証とシーケンス番号を組み合わせて使用することにより、このオプション サービスを提供します。Cisco IOS
XE IPsec は、手動で確立された SA(IKE ではなく、設定によって確立された SA)を除いて、データ認証サービスを実行するときは必ずこのサービスを提供します。
data authentication :データの整合性および発信元の検証。データ認証は、整合性だけを意味する場合と、整合性と認証の両方の概念を意味する場合があります(ただし、データ発信元認証はデータの整合性に依存します)。
data confidentiality :保護されたデータが第三者に読み取られないようにするセキュリティサービス。
data flow :送信元アドレスまたはマスク、宛先アドレスまたはマスク、IP 次プロトコルフィールド、送信元および宛先ポートの組み合わせによって識別されるトラフィックの集まり。プロトコルフィールドおよびポートフィールドには any の値が含まれます。IPSec 保護はデータ フローに適用されます。
IKE :Internet Key Exchange(インターネット キー エクスチェンジ)。IKE は、共有セキュリティ ポリシーを確立し、キーを必要とするサービス(IPSec など)のキーを認証します。IPSec トラフィックが通過する前に、各ルータ、ファイアウォール、およびホストはそのピアの
ID を検証する必要があります。それには、事前共有キーを両ホストに手動で入力するか、CA サービスを使用します。
IPsec :IP Security(IP セキュリティ)。参加ピア間でのデータの機密性、整合性、および認証を提供するオープン スタンダードの枠組みです。IPSec は、このようなセキュリティ サービスを IP レイヤで提供します。IPSec は IKE
を使用して、プロトコルやアルゴリズムのネゴシエーションをローカル ポリシーに基づいて処理し、IPSec で使用される暗号キーや認証キーを生成します。IPSec では、一対のホスト間、一対のセキュリティ ゲートウェイ間、または一対のセキュリティ
ゲートウェイとホストの間で 1 つ以上のデータ フローを保護できます。
peer :ここで使用する「ピア」とは、IPsec に参加するルータまたはその他のデバイスです。
PFS :Perfect Forward Secrecy。これは、導き出される共有秘密値に関連する暗号特性です。PFS を使用すると、1 つのキーが損なわれても、これ以降のキーは前のキーの取得元から取得されないため、前および以降のキーには影響しません。
SA :Security Association(セキュリティ アソシエーション)。2 つ以上のエンティティが、特定のデータ フローにおいて安全に通信するために、特定のセキュリティ プロトコル(AH または ESP)と関連してセキュリティ サービスを使用する方法を記述します。トラフィックを保護するために、トランス
フォームと共有秘密キーが使用されます。
SPI :Security Parameter Index(セキュリティ パラメータ インデックス)。これは、宛先 IP アドレスおよびセキュリティ プロトコルを組み合わせて、特定の SA を一意に識別する番号です。IKE を使用しない場合、SPI は、手動で各セキュリティ
アソシエーションに指定されます。
transform :データ認証、データ機密性、およびデータ圧縮を実現するためにデータフローで実行される処理のリスト。たとえば、トランスフォームには、HMAC MD5 認証アルゴリズムを使用する ESP プロトコル、56 ビット DES 暗号規格アルゴリズムを使用する
AH プロトコルおよび HMAC-SHA 認証アルゴリズムを使用する ESP プロトコルなどがあります。
tunnel :ここで使用する「トンネル」とは、2 つのピア間(2 台のルータなど)の安全な通信パスです。トンネル モードで IPsec を使用することではありません。