Статус документа
В этом документе содержится спецификация протокола, предложенного сообществу Internet. Документ служит приглашением к дискуссии в целях развития и совершенствования протокола. Текущее состояние стандартизации протокола вы можете узнать из документа "Internet Official Protocol Standards" (STD 1). Документ может распространяться без ограничений.
Тезисы
В этом документе описана версия 2 протокола обмена ключами в Internet (IKE1). Протокол IKE является частью IPsec и служит для обоюдной идентификации партнеров, организации и поддержки защищенных связей (SA2).
Эта версия спецификации IKE объединяет содержимое нескольких отдельных документов прежних версий, включая ISAKMP3 (RFC 2408), IKE (RFC 2409), DOI4 (RFC 2407), спецификация работы через NAT5, унаследованную идентификацию и получение удаленного адреса.
Версия 2 протокола IKE не интероперабельна с версией 1, но имеет достаточно много общего в формате заголовков и обе версии однозначно могут работать через один и тот же порт UDP.
Оглавление
- 1. Введение
- 1.1. Сценарии использования
- 1.1.1. Туннель между защитными шлюзами
- 1.1.2. Туннель между конечными точками
- 1.1.3. Туннель между конечной точкой и защитным шлюзом
- 1.1.4. Другие сценарии
- 1.2. Начальные обмены
- 1.3. Обмен CREATE_CHILD_SA
- 1.4. Обмен INFORMATIONAL
- 1.5. Информационные сообщения вне IKE_SA
- 2. Детали и вариации протокола IKE
- 2.1. Использование таймеров повтора передачи
- 2.2. Использование порядковых номеров для Message ID
- 2.3. Размер окна для перекрывающихся запросов
- 2.4. Синхронизация состояний и время ожидания для соединений
- 2.5. Номера версий и совместимость
- 2.6. Cookie
- 2.7. Согласование криптоалгоритма
- 2.8. Смена ключей
- 2.9. Согласование селекторов трафика
- 2.10. Элементы nonce
- 2.11. Использование адресов и портов
- 2.12. Многократное использование экспоненциалов Diffie-Hellman
- 2.13. Материал для генерации ключей
- 2.14. Генерация ключевого материала для IKE_SA
- 2.15. Идентификация IKE_SA
- 2.16. Методы EAP
- 2.17. Материал для генерации ключей CHILD_SA
- 2.18. Смена ключей IKE_SA с использованием обмена CREATE_CHILD_SA
- 2.19. Запрос внутреннего адреса удаленной сети
- 2.20. Запрос версии партнера
- 2.21. Обработка ошибок
- 2.22. Компрессия IPComp
- 2.23. Работа через NAT
- 2.24. Явные уведомления о перегрузке (ECN)
- 3. Форматы заголовков и данных
- 3.1. Заголовок IKE
- 3.2. Базовый заголовок элемента данных
- 3.3. Элементы данных SA
- 3.3.1. Субструктура предложения
- 3.3.2. Субструктура преобразования
- 3.3.3. Корректные типы преобразований по протоколам
- 3.3.4. Обязательные идентификаторы преобразований
- 3.3.5. Атрибуты преобразования
- 3.3.6. Согласование атрибутов
- 3.4. Обмен ключами
- 3.5. Формат идентификации
- 3.6. Сертификат
- 3.7. Запрос сертификата
- 3.8. Идентификация
- 3.9. Элемент Nonce
- 3.10. Уведомление
- 3.10.1. Типы уведомлений
- 3.11. Удаление
- 3.12. Vendor ID
- 3.13. Элемент данных TS
- 3.13.1. Субструктура селектора трафика
- 3.14. Элемент Encrypted
- 3.15. Конфигурация
- 3.15.1. Атрибуты конфигурации
- 3.16. Элемент EAP
- 4. Требования по совместимости
- 5. Вопросы безопасности
- 6. Согласование с IANA
- 7. Благодарности
- 8. Литература
- 8.1. Нормативные документы
- 8.2. Дополнительная литература
- Приложение A: Список отличий от IKEv1
- Приложение B: Группы Diffie-Hellman
- B.1. Группа 1 — 768 Bit MODP
- B.2. Группа 2 — 1024 Bit MODP
1. Введение
Протоколы защиты IP (IPsec) обеспечивает конфиденциальность, целостность данных, контроль доступа, а также идентификацию источника данных для дейтаграмм IP. Эти услуги обеспечиваются за счет поддержки разделяемого состояния между источником и приемником дейтаграмм IP. Это состояние, наряду с другими аспектами, определяет услуги, предоставляемые дейтаграммам, используемые для этих услуг криптографические алгоритмы, а также ключи, используемые на входе криптоалгоритмов.
Организация этого состояния вручную не обеспечивает приемлемого масштабирования. Следовательно, требуется протокол для динамической организации этого состояния. В данном документе описан такой протокол — протокол обмена ключами Internet (IKE). Данное описание относится к версии 2 проткола IKE. Первая версия протокола IKE была определена в RFC 2407, 2408 и 2409 [Pip98, MSST98, HC98]. Данный документ заменяет три упомянутых RFC.
Определения основополагающих треминов, используемых в документе (таких, как защищенная связь или SA) можно найти в [RFC4301].
Ключевые слова необходимо (MUST), недопустимо (MUST NOT), требуется (REQUIRED), нужно (SHALL), не следует (SHALL NOT), следует (SHOULD), не нужно (SHOULD NOT), рекомендуется (RECOMMENDED), возможно (MAY), необязательно (OPTIONAL) в данном документе интерпретируются в соответствии с [Bra97].
Термин Expert Review (экспертиза) интерпретируется в соответствии с определением [RFC2434].
IKE выполняет взаимную идентификацию партнеров и организует защищенную связь IKE SA, включающую разделяемый секретный ключ, который может эффективно использоваться при организации SA для протоколов ESP [RFC4303] и/или AH [RFC4302], и набор криптографических алгоритмов, которые будут использоваться SA для защиты передаваемого трафика. В этом документе термины «набор» (suite) или «криптографический набор» (cryptographic suite) обозначают все множество алгоритмов, используемых для защиты SA. Инициатор предлагает один или несколько наборов, перечисляя поддерживаемые им алгоритмы, которые могут быть объединены в наборы или использоваться «вперемешку». IKE может также согласовывать использование компрессии IP (IPComp) [IPCOMP] совместно в ESP и/или AH SA. Для IKE SA будем использовать обозначение IKE_SA. SA для ESP и/или AH, проходящие через IKE_SA, будем обозначать CHILD_SA.