2.1. Buts/Objectifs/Exigences/Description du problème (Goals/Objectives/Requirements/Problem Description)
IPsec est conçu pour fournir une sécurité interopérable, de haute qualité et basée sur la cryptographie pour IPv4 et IPv6. L'ensemble des services de sécurité offerts comprend le contrôle d'accès (access control), l'intégrité sans connexion (connectionless integrity), l'authentification de l'origine des données (data origin authentication), la détection et le rejet des rejeux (une forme d'intégrité de séquence partielle), la confidentialité (via le chiffrement) et une confidentialité limitée du flux de trafic (limited traffic flow confidentiality). Ces services sont fournis au niveau de la couche IP, offrant une protection de manière standard pour tous les protocoles qui peuvent être transportés sur IP (y compris IP lui-même).
IPsec inclut une spécification pour une fonctionnalité de pare-feu minimale, car c'est un aspect essentiel du contrôle d'accès au niveau de la couche IP. Les implémentations sont libres de fournir des mécanismes de pare-feu plus sophistiqués et d'implémenter la fonctionnalité mandatée par IPsec en utilisant ces mécanismes plus sophistiqués. (Notez que l'interopérabilité peut souffrir si des contraintes de pare-feu supplémentaires sur les flux de trafic sont imposées par une implémentation IPsec mais ne peuvent pas être négociées sur la base des fonctionnalités de sélecteur de trafic (traffic selector) définies dans ce document et négociées via IKEv2.) La fonction de pare-feu IPsec utilise l'authentification et l'intégrité cryptographiquement appliquées fournies pour tout le trafic IPsec pour offrir un meilleur contrôle d'accès que ce qui pourrait être obtenu par l'utilisation d'un pare-feu (qui n'a pas accès aux paramètres internes d'IPsec) plus une protection cryptographique séparée.
La plupart des services de sécurité sont fournis par l'utilisation de deux protocoles de sécurité du trafic, l'en-tête d'authentification (Authentication Header, AH) et la charge utile de sécurité encapsulée (Encapsulating Security Payload, ESP), et par l'utilisation de procédures et protocoles de gestion des clés cryptographiques. L'ensemble des protocoles IPsec utilisés dans un contexte, et les façons dont ils sont utilisés, seront déterminés par les utilisateurs/administrateurs dans ce contexte. L'objectif de l'architecture IPsec est de s'assurer que les implémentations conformes incluent les services et les interfaces de gestion nécessaires pour répondre aux exigences de sécurité d'une large population d'utilisateurs.
Lorsqu'IPsec est correctement implémenté et déployé, il ne devrait pas affecter négativement les utilisateurs, les hôtes et les autres composants Internet qui n'utilisent pas IPsec pour la protection du trafic. Les protocoles de sécurité IPsec (AH et ESP, et dans une moindre mesure, IKE) sont conçus pour être indépendants de l'algorithme cryptographique (cryptographic algorithm independent). Cette modularité permet la sélection de différents ensembles d'algorithmes cryptographiques selon les besoins, sans affecter les autres parties de l'implémentation. Par exemple, différentes communautés d'utilisateurs peuvent sélectionner différents ensembles d'algorithmes cryptographiques (créant des cliques cryptographiquement appliquées (cryptographically-enforced cliques)) si nécessaire.
Pour faciliter l'interopérabilité dans l'Internet global, un ensemble d'algorithmes cryptographiques par défaut à utiliser avec AH et ESP est spécifié dans [Eas05] et un ensemble d'algorithmes obligatoires à implémenter pour IKEv2 est spécifié dans [Sch05]. [Eas05] et [Sch05] seront périodiquement mis à jour pour suivre les progrès informatiques et cryptologiques. En spécifiant ces algorithmes dans des documents séparés des spécifications AH, ESP et IKEv2, ces algorithmes peuvent être mis à jour ou remplacés sans affecter la progression de la normalisation du reste de la suite de documents IPsec. L'utilisation de ces algorithmes cryptographiques, conjointement avec les protocoles de protection du trafic IPsec et de gestion des clés, vise à permettre aux développeurs de systèmes et d'applications de déployer une technologie de sécurité cryptographique de couche Internet de haute qualité.