因特网交换密钥( 二 )


SIT_INTEGRITY类型指定安全关联在要求标记完整性的环境中正被商议 。假如SIT_INTEGRITY在状况位图中出现 , 状况域将被变量长度数据跟随,他们包括完整级别和分隔空间位掩码 。假如SIT_SECRECY也用于关联,完整信息立即遵从变长秘密级别和类别 。关于安全关联有效负载格式的完全的描述,见节4.6.1 。
假如一个开始者不支持SIT_INTEGRITY , SIT_INTEGRITY状况位图不能被设置并且无完整性级别或范畴位图将被包括 。
假如一个应答者不支持SIT_INTEGRITY , 环境不支持的标志信息有效负载应该被返回并且安全关联安装必须被放弃 。
4.3IPSEC安全策略要求
IPSECDOI不在任何实现上强加特定的安全策略要求 。主机系统策略问题将在这个文件的范围以外 。
然而,当设计一个IPSECDOI主机实现时 , 在下面的章节涉及的一些问题必须被考虑 。这节自然应该被认为仅仅参考 。
4.3.1密钥治理问题
选择来实现ISAKMP的许多系统将努力为一个联合的IKE密钥治理新进程提供执行的保护域 , 这被期望 。在保护模式多用户操作系统上 , 这个密钥治理进程将多半作为分开的特权进程存在 。
在这个环境中 , 介绍密钥材料到TCP/IP核的形式化的API可以是合乎需要的 。IP安全体系结构不放任何结构要求,或在一个主机TCP/IP核和它的密钥治理供给商之间流动 。
4.3.2静态的密钥问题
实现静态密钥的主机系统,或由IPSEC直接使用 , 或为认证目的(见[IKE]节5.4) , 当它不在保护的内存域或由TCP/IP核使用时,应该采取步骤保护静态的密钥材料 。
例如,在一台膝上计算机上 , 一个人可能选择在一家配置存储器存储静态的密钥,自己,在一个私人的口令下面加密了 。
依靠操作系统和安装的实用程序软件,一旦静态的密钥装载进TCP/IP核 , 他们被保护是不可能的 , 然而他们不能在没有满足一些附加形式的认证下而在起始的系统开始轻易重获
4.3.3主机策略问题
假设IPSEC的转变在一夜间发生 , 是不现实的 。主机系统必须预备实现灵活的策略表,策略表描述哪个系统他们需要安全地通话和他们要求通话安全的系统 。一些观点认为代理防火墙地址可以被要求 。
一条最小的途径可能是IP地址 , 网络掩码 , 和安全要求标志或标志的一张静态表 。
一个更灵活的实现可能由一列通配符DNS的命名(例如"*.foo.bar"),一个在里/外位掩码 , 和一个可选的防火墙地址组成 。通配符DNS名字将被用来匹配到来或出去的IP地址,里/外位掩码将被用来决定安全是否将被使用,和哪个方向 , 并且可选的防火墙地址将被用来显示通道模式是否需要通过中间防火墙与目标系统谈话 。
4.3.4证书治理
实现一个基于证书的认证计划的主机系统将需要一个机制来获得和治理证书数据库 。
安全的DNS是是一个证书分发机制,然而安全的DNS地区的普遍应用,在短术语中 , 有许多值得怀疑的原因 。更可能的是 , 主机将
需要进口他们通过的安全,out-of-band机制获得证书的权能,和出口自己的证书给另外的系统使用 。
然而,手工证书治理不能被执行以便防止介绍动态的证书发现机制或协议的权能成为可行的 。
4.4IPSEC分配数
下列节为IPSECDOI列出分配的数字:状况标识符,协议标识符,转变标识符 , AH , ESP , 并且IPCOMP转变标识符,安全协会属性类型值,标记的域标识符 , ID有效负载类型值 , 和通知消息类型值 。
4.4.1IPSEC安全协议标识符
ISAKMP建议句法被特定的设计来答应多重的阶段II安全协议的同时协商在一个单个的协商内适用 。作为结果 , 下面被列出了的协议组形成了能同时被协商的协议集合 。它是决定什么协议能被协商在一起的一个主机策略决定 。

推荐阅读