2.1. 目標/目的/要件/問題の説明 (Goals/Objectives/Requirements/Problem Description)
IPsecは、IPv4とIPv6に対して、相互運用可能で高品質な暗号ベースのセキュリティを提供するように設計されています。提供されるセキュリティサービスのセットには、アクセス制御 (access control)、コネクションレス完全性 (connectionless integrity)、データ発信元認証 (data origin authentication)、リプレイの検出と拒否(部分的なシーケンス完全性の一形態)、機密性(暗号化による)、および限定的なトラフィックフロー機密性 (limited traffic flow confidentiality) が含まれます。これらのサービスはIP層で提供され、IPを介して伝送される可能性のあるすべてのプロトコル(IP自体を含む)に対して標準的な方法で保護を提供します。
IPsecには、最小限のファイアウォール機能の仕様が含まれています。これは、IP層でのアクセス制御の本質的な側面だからです。実装は、より洗練されたファイアウォールメカニズムを提供し、それらのより洗練されたメカニズムを使用してIPsecで義務付けられている機能を実装することが自由です。(IPsec実装によってトラフィックフローに追加のファイアウォール制約が課される場合、この文書で定義され、IKEv2を介してネゴシエートされるトラフィックセレクター (traffic selector) 機能に基づいてネゴシエートできないと、相互運用性が損なわれる可能性があることに注意してください。)IPsecファイアウォール機能は、すべてのIPsecトラフィックに対して提供される暗号的に強制された認証と完全性を利用して、ファイアウォール(IPsec内部パラメーターにアクセスできないもの)と個別の暗号保護の使用を通じて得られるよりも優れたアクセス制御を提供します。
セキュリティサービスのほとんどは、2つのトラフィックセキュリティプロトコルの使用を通じて提供されます:認証ヘッダー (Authentication Header, AH) とカプセル化セキュリティペイロード (Encapsulating Security Payload, ESP)、および暗号鍵管理手順とプロトコルの使用を通じて提供されます。コンテキストで使用されるIPsecプロトコルのセット、およびそれらが使用される方法は、そのコンテキストのユーザー/管理者によって決定されます。IPsecアーキテクチャの目標は、準拠した実装に、幅広いユーザー集団のセキュリティ要件を満たすために必要なサービスと管理インターフェースが含まれることを保証することです。
IPsecが正しく実装および展開された場合、トラフィック保護にIPsecを使用しないユーザー、ホスト、およびその他のインターネットコンポーネントに悪影響を与えるべきではありません。IPsecセキュリティプロトコル(AHとESP、およびそれほどではないがIKE)は、暗号アルゴリズムに依存しないように設計されています (cryptographic algorithm independent)。このモジュラー性により、実装の他の部分に影響を与えることなく、適切に異なる暗号アルゴリズムのセットを選択できます。例えば、必要に応じて、異なるユーザーコミュニティは異なる暗号アルゴリズムのセットを選択できます(暗号的に強制されたクリーク (cryptographically-enforced cliques) を作成)。
グローバルインターネットでの相互運用性を促進するために、AHおよびESPで使用するデフォルトの暗号アルゴリズムのセットが [Eas05] で指定され、IKEv2の実装必須アルゴリズムのセットが [Sch05] で指定されています。[Eas05] および [Sch05] は、計算および暗号学の進歩に追いつくために定期的に更新されます。これらのアルゴリズムをAH、ESP、およびIKEv2の仕様とは別の文書で指定することにより、IPsec文書スイートの残りの部分の標準化の進捗に影響を与えることなく、これらのアルゴリズムを更新または置換できます。これらの暗号アルゴリズムをIPsecトラフィック保護および鍵管理プロトコルと組み合わせて使用することは、システムおよびアプリケーション開発者が高品質のインターネット層暗号セキュリティ技術を展開できるようにすることを目的としています。