IPSecプロトコルスイートはIKEまたはISAKMPを使用しますか?
RFC 2828によると、ISAKMPはIPSecでSA、鍵管理、システム認証を処理するために使用されるプロトコルです。他の情報筋は、IKEが使用されたプロトコルであると言います。
から RFC 2828 :
$ Internet Security Association and Key Management Protocol(ISAKMP)
(I)特定のキー生成技術、キー確立プロトコル、暗号化アルゴリズムの詳細に関係なく、セキュリティアソシエーションのネゴシエーション、確立、変更、削除、およびキー生成と認証データの交換を行うインターネットIPsecプロトコル[R2408]、または認証メカニズム。
まず、ここで混乱を解消しましょう。 インターネットキーエクスチェンジ(IKE) はハイブリッドプロトコルであり、3つの「プロトコル」で構成されています
[〜#〜] isakmp [〜#〜] :それ自体は鍵交換プロトコルではなく、鍵交換プロトコルが動作するフレームワークです。
Oakley :鍵交換の「モード」を説明します(たとえば、鍵の完全転送秘密、ID保護、および認証)
[〜#〜] skeme [〜#〜] :公開鍵ベースの鍵交換、鍵配布センター、および手動インストールのサポートを提供します。また、安全で高速な鍵更新の方法の概要も示します。
はい、IPSecはIKEを使用しますが、ISAKMPはIKEの一部です
これは、同様の質問に対する ネットワークエンジニアリング のCraig Constatineからの回答です。
ISAKMPはIKEの一部です。 (IKEにはISAKMP、SKEME、およびOAKLEYがあります)。 IKEは共有セキュリティポリシーと認証済みキーを確立します。 ISAKMPは、鍵交換のメカニズムを指定するプロトコルです。 (私にとって)混乱は、CiscoではIOS ISAKMP/IKEが同じものを指すために使用されていることです。つまり、私の理解では、CiscoのIKEは実装/使用のみであるということです。 ISAKMP。IKEを構成し、概念的にはその内部でISAKMPを構成します。
ISAKMPは概念フレームワークとして、IKEはISAKMPの具体的な実現として見ることができます。 IKEの実際の実装では、OakleyとSKEMEの両方を使用して目標を達成します(OakleyもSKEMEも使用していないため、Cisco以外のすべての実装で、Ciscoの世界でISAKMPと混同されています。間違っている場合は修正してください)。 。開発の世界では、ISAKMPは抽象クラス(C++)またはインターフェース(Java)と考えることができ、IKEはこの抽象クラスまたはインターフェースを実装する具象クラスと考えることができます...
IKEは、ISAKMP、Oakleyプロトコル、およびSKEMEのスーパーセットです。
ISAKMP(認証と鍵交換のフレームワークを確立するためのプロトコル)
Oakley(一連の主要な交換とサービスについて説明します)
SKEME(匿名性、否認可能性、および鍵更新を提供する鍵交換技法)。
あなたが参照したRFCは、ISAKMPがIPSECプロトコルであり、それが真実であると述べています。新しいデバイスがVPN接続をセットアップするためにIKEを利用するだけです。
私は上記に同意します、私はこれについてMicrosoftサイトで読んでいます、そして彼らはISAKMPではなくISAKMPをIKEにカプセル化しています、おそらくそれらからの間違いですか?
http://technet.Microsoft.com/en-us/library/cc759130(v = ws.10).aspx