Passa al contenuto principale

2.1. Obiettivi/Requisiti/Descrizione del problema (Goals/Objectives/Requirements/Problem Description)

IPsec è progettato per fornire sicurezza interoperabile, di alta qualità e basata sulla crittografia per IPv4 e IPv6. L'insieme di servizi di sicurezza offerti include controllo degli accessi (access control), integrità senza connessione (connectionless integrity), autenticazione dell'origine dei dati (data origin authentication), rilevamento e rifiuto di replay (una forma di integrità di sequenza parziale), riservatezza (tramite crittografia) e riservatezza limitata del flusso di traffico (limited traffic flow confidentiality). Questi servizi sono forniti al livello IP, offrendo protezione in modo standard per tutti i protocolli che possono essere trasportati su IP (incluso IP stesso).

IPsec include una specifica per la funzionalità minima del firewall, poiché questo è un aspetto essenziale del controllo degli accessi al livello IP. Le implementazioni sono libere di fornire meccanismi firewall più sofisticati e di implementare la funzionalità richiesta da IPsec utilizzando tali meccanismi più sofisticati. (Si noti che l'interoperabilità può soffrire se vengono imposte vincoli firewall aggiuntivi sui flussi di traffico da un'implementazione IPsec ma non possono essere negoziati in base alle funzionalità del selettore di traffico (traffic selector) definite in questo documento e negoziate tramite IKEv2.) La funzione firewall IPsec utilizza l'autenticazione e l'integrità crittograficamente imposte fornite per tutto il traffico IPsec per offrire un migliore controllo degli accessi rispetto a quello ottenibile attraverso l'uso di un firewall (che non ha accesso ai parametri interni di IPsec) più una protezione crittografica separata.

La maggior parte dei servizi di sicurezza sono forniti attraverso l'uso di due protocolli di sicurezza del traffico, l'Authentication Header (AH) e l'Encapsulating Security Payload (ESP), e attraverso l'uso di procedure e protocolli di gestione delle chiavi crittografiche. L'insieme dei protocolli IPsec impiegati in un contesto e i modi in cui vengono impiegati saranno determinati dagli utenti/amministratori in quel contesto. È l'obiettivo dell'architettura IPsec garantire che le implementazioni conformi includano i servizi e le interfacce di gestione necessari per soddisfare i requisiti di sicurezza di un'ampia popolazione di utenti.

Quando IPsec è correttamente implementato e distribuito, non dovrebbe influenzare negativamente gli utenti, gli host e altri componenti Internet che non utilizzano IPsec per la protezione del traffico. I protocolli di sicurezza IPsec (AH ed ESP e, in misura minore, IKE) sono progettati per essere indipendenti dall'algoritmo crittografico (cryptographic algorithm independent). Questa modularità consente la selezione di diversi insiemi di algoritmi crittografici secondo necessità, senza influenzare le altre parti dell'implementazione. Ad esempio, diverse comunità di utenti possono selezionare diversi insiemi di algoritmi crittografici (creando clique crittograficamente imposte (cryptographically-enforced cliques)) se necessario.

Per facilitare l'interoperabilità nell'Internet globale, un insieme di algoritmi crittografici predefiniti da utilizzare con AH ed ESP è specificato in [Eas05] e un insieme di algoritmi obbligatori da implementare per IKEv2 è specificato in [Sch05]. [Eas05] e [Sch05] saranno periodicamente aggiornati per tenere il passo con i progressi computazionali e crittologici. Specificando questi algoritmi in documenti separati dalle specifiche AH, ESP e IKEv2, questi algoritmi possono essere aggiornati o sostituiti senza influenzare il progresso della standardizzazione del resto della suite di documenti IPsec. L'uso di questi algoritmi crittografici, in congiunzione con i protocolli di protezione del traffico IPsec e di gestione delle chiavi, è inteso a permettere agli sviluppatori di sistemi e applicazioni di distribuire tecnologia di sicurezza crittografica di livello Internet di alta qualità.