Groupe de travail Réseau |
J. Jason Intel Corporation |
Request for Comments : 3585 |
L. Rafalow, IBM |
Catégorie : En cours de normalisation |
E. Vyncke, Cisco Systems |
Traduction Claude Brière de L’Isle |
août 2003 |
Modèle d'informations de politique de configuration IPsec
Statut du présent mémoire
Le présent document spécifie un protocole de l’Internet en cours de normalisation pour la communauté de l’Internet, et appelle à des discussions et suggestions pour son amélioration. Prière de se référer à l’édition en cours des "Protocoles officiels de l’Internet" (STD 1) pour voir l’état de normalisation et le statut de ce protocole. La distribution du présent mémoire n’est soumise à aucune restriction.
Notice de copyright
Copyright (C) The Internet Society (2003).
Résumé
Le présent document présente un modèle d’informations orienté objet de la politique de sécurité IP (IPsec, IP Security) conçu pour faciliter l’accord sur le contenu et la sémantique de la politique IPsec, et permet de déduire des représentations spécifiques des tâches de la politique IPsec comme un schéma de mémorisation, des représentations de distribution, et des langages de spécification de politique utilisés pour configurer les points d’extrémité à capacité IPsec. Le modèle d’informations décrit dans ce document modèlise les paramètres de configuration définis par IPSec. Le modèle d’informations couvre aussi les paramètres trouvés par le protocole d’échange de clés Internet (IKE, Internet Key Exchange). D’autres protocoles d’échange de clés pourraient facilement être ajoutés au modèle d’informations par une simple extension. D’autres extensions peuvent aussi être facilement ajoutées du fait de la nature orientée objet du modèle.
Le présent modèle d’informations se fonde sur les classes de cœur de politique telles que définies dans le modèle d’informations de cœur de politique (PCIM, Policy Core Information Model) et dans les extensions du modèle d’informations de cœur de politique (PCIMe, Policy Core Information Model Extensions).
Table des Matières
1. Introduction 2
2. Conventions UML 3
3. Hiérarchie d’héritage du modèle de politique IPsec 3
4. Classes de politique 7
4.1 Classe SARule 8
4.2 Classe IKERule 10
4.3 Classe IPsecRule 11
4.4 Classe d’association IPsecPolicyForEndpoint 11
4.5 Classe d’association IPsecPolicyForSystem 12
4.6 Classe d’agrégation SAConditionInRule 12
4.7 Classe d’agrégation PolicyActionInSARule 13
5. Classes de condition et de filtre 13
5.1 Classe SACondition 14
5.2 Classe IPHeadersFilter 14
5.3 Classe CredentialFilterEntry 14
5.4 Classe IPSOFilterEntry 15
5.5 Classe PeerIDPayloadFilterEntry 16
5.6 Classe d’association FilterOfSACondition 17
5.7 Classe d’association AcceptCredentialFrom 17
6. Classes d’action 18
6.1 Classe SAAction 19
6.2 Classe SAStaticAction 20
6.3 Classe IPsecBypassAction 20
6.4 Classe IPsecDiscardAction 21
6.5 Classe IKERejectAction 21
6.6 Classe PreconfiguredSAAction 21
6.7 Classe PreconfiguredTransportAction 22
6.8 Classe PreconfiguredTunnelAction 22
6.9 Classe SANegotiationAction 22
6.10 Classe IKENegotiationAction 23
6.11 Classe IPsecAction 24
6.12 Classe IPsecTransportAction 25
6.13 Classe IPsecTunnelAction 25
6.14 Classe IKEAction 25
6.15 Classe PeerGateway 26
6.16 Classe d’association PeerGatewayForTunnel 27
6.17 Classe d’agrégation ContainedProposal 28
6.18 Classe d’association HostedPeerGatewayInformation 28
6.19 Classe d’association TransformOfPreconfiguredAction 29
6.20 Classe d’association PeerGatewayForPreconfiguredTunnel 29
7. Classes de proposition et de transformation 30
7.1 Classe abstraite SAProposal 30
7.2 Classe IKEProposal 31
7.3 Classe IPsecProposal 32
7.4 Classe abstraite SATransform 33
7.5 Classe AHTransform 33
7.6 Classe ESPTransform 34
7.7 Classe IPCOMPTransform 35
7.8 Classe d’association SAProposalInSystem 36
7.9 Classe d’agrégation ContainedTransform 36
7.10 Classe d’association SATransformInSystem 37
8. Classes de service et d’identité IKE 37
8.1 Classe IKEService 39
8.2 Classe PeerIdentityTable 39
8.3 Classe PeerIdentityEntry 39
8.4 Classe AutostartIKEConfiguration 40
8.5 Classe AutostartIKESetting 40
8.6 Classe IKEIdentity 42
8.7 Classe d’association HostedPeerIdentityTable 43
8.8 Classe d’agrégation PeerIdentityMember 43
8.9 Classe d’association IKEServicePeerGateway 43
8.10 Classe d’association IKEServicePeerIdentityTable 44
8.11 Classe d’association IKEAutostartSetting 44
8.12 Classe d’agrégation AutostartIKESettingContext 45
8.13 Classe d’association IKEServiceForEndpoint 45
8.14 Classe d’association IKEAutostartConfiguration 46
8.15 Classe d’association IKEUsesCredentialManagementService 46
8.16 Classe d’association EndpointHasLocalIKEIdentity 47
8.17 Classe d’association CollectionHasLocalIKEIdentity 47
8.18 Classe d’association IKEIdentitysCredential 48
9. Exigences de mise en œuvre 48
10. Considérations sur la sécurité 51
11. Propriété intellectuelle 52
12. Références 52
12.1 Références normatives 52
12.2 Références pour information 52
13. Déclinatoire de responsabilité 53
14. Remerciements 53
15. Adresse des auteurs 53
16. Déclaration complète de droits de reproduction 53
La politique de sécurité IP (IPsec, IP security) peut assumer diverses formes lorsque elle voyage du stockage à la distribution et aux points de décision. À chaque étape, elle doit être représentée d’une façon convenable pour la tâche courante. Par exemple, la politique pourrait, sans s’y limiter, exister comme :
o un schéma de protocole léger d’accès à un répertoire (LDAP) [RFC2251] dans un répertoire ;
o une représentation dans le réseau sur un protocole de transport comme le service commun de politique ouverte (COPS, Common Open Policy Service) [RFC2748], [RFC3084] ;
o un langage de spécification de politique fondé sur le texte convenable pour l’édition par un administrateur ;
o un document en langage de balisage extensible (XML, Extensible Markup Language).
Chacune de ces représentations spécifique d’une tâche devrait être déduite d’une représentation canonique qui spécifie précisément le contenu et la sémantique de la politique IPsec. Le présent document retient ce concept et introduit une représentation canonique indépendante de la tâche pour les politiques IPsec.
Le présent document se concentre principalement sur les protocoles existants [RFC3173], [RFC2406], [RFC2402], [RFC2407], [RFC2409]. Le modèle peut facilement être étendu si nécessaire grâce à sa nature orientée objet.
Le présent document est organisé comme suit :
o La Section 2 fournit une brève introduction aux conventions de notation graphique du langage de modélisation unifié (UML, Unified Modeling Language) utilisées dans le présent document.
o La Section 3 décrit la hiérarchie d’héritage qui décrit où les classes de politique IPsec se transposent en hiérarchie de classe de politique déjà définie par le modèle d’informations de cœur de politique (PCIM, Policy Core Information Model) et extensions au modèle d’informations de cœur de politique (PCIMe, Policy Core Information Model Extensions).
o Les sections 4 à 8 décrivent les classes qui constituent le modèle de politique IPsec.
o La Section 9 présente les exigences de mise en œuvre des classes du modèle (c’est-à-dire, le statut DOIT/PEUT/DEVRAIT).
Les mots clés "DOIT", "NE DOIT PAS", "EXIGE", "DEVRA", "NE DEVRA PAS", "DEVRAIT", "NE DEVRAIT PAS", "RECOMMANDE", "PEUT", et "FACULTATIF" en majuscules dans ce document sont à interpréter comme décrit dans la [RFC2119].
Pour le présent document, un diagramme statique UML a été choisi comme représentation canonique pour le modèle de politique IPsec, parce que UML fournit un moyen graphique, indépendant de la tâche, pour modéliser les systèmes. Il n’est pas dans l’intention du présent document de faire un traité sur la notation graphique utilisée dans UML. Cependant, sachant que les diagrammes de classe statique UML utilisent les traits ASCII, une description des conventions de notation utilisées dans ce document est donnée ici :
o Les rectangles représentent les classes, avec le nom de la classe entre crochets ([]) représentant une classe abstraite.
o Une ligne terminée par une flèche (<, >, ^, v) note l’héritage. La flèche pointe toujours sur la classe parente. L’héritage peut aussi être appelé généralisation ou spécialisation (selon le point de référence). Une classe de base est une généralisation d’une classe dérivée, et une classe dérivée est une spécialisation d’une classe de base.
o Les associations sont utilisées pour modéliser une relation entre deux classes. Les classes qui partagent une association sont connectées par une ligne. Une sorte particulière d’association est aussi utilisée : l’agrégation. Une agrégation modèle une relation tout-partie entre deux classes. Les associations, et donc les agrégations, sont aussi modélisées comme des classes.
o Une ligne qui commence par un "o" note une agrégation. L’agrégation note l’inclusion dans laquelle la classe contenue et la classe contenante ont des durées de vie indépendantes.
o À chaque extrémité d’une ligne qui représente une association apparaît une cardinalité (c’est-à-dire que chaque association a deux cardinalités). La cardinalité indique les contraintes sur le nombre d’instances d’objet dans un ensemble de relations. La cardinalité sur une certaine extrémité d’une association indique le nombre d’instances différentes d’objet de cette classe qui peuvent être associées à une seule instance d’objet de la classe à l’autre extrémité de l’association. La cardinalité peut être :
- une gamme de la forme "limite inférieure..limite supérieure" indiquant les nombres minimum et maximum d’objets ;
- un nombre qui indique le nombre exact d’objets ;
- un astérisque qui indique un nombre quelconque d’objets, incluant zéro. Un astérisque est l’abrégé de 0..n.
- la lettre n indique de 1 à plusieurs. La lettre n est un abrégé pour de 1..n.
o Une classe qui a une association peut avoir un "w" à côté de la ligne qui représente l’association. C’est appelé une association faible qui est discutée dans la [RFC3060].
On notera que le diagramme de classe statique UML présenté est une vue conceptuelle de la politique IPsec conçue pour faciliter la compréhension. Il n’est pas nécessairement traduisible classe pour classe dans une autre représentation. Par exemple, une mise en œuvre de LDAP peut écraser la représentation en moins de classes (les références suivantes étant inopérantes).
3. Hiérarchie d’héritage du modèle de politique IPsec
Comme PCIM et PCIMe, le modèle de politique de configuration IPsec dérive des classes définies dans le modèle d’informations communes (CIM, Common Information Model) de DMTF [DMTF] et les utilise. L’arborescence qui suit représente la hiérarchie d’héritage des classes du modèle de politique IPsec et comment elles se placent dans PCIM, PCIMe et autres modèles DMTF (voir dans les Appendices les descriptions des classes qui ne sont pas introduites au titre du modèle IPsec). Les classes CIM qui ne sont pas utilisées comme superclasses pour déduire de nouvelles classes, mais ne sont utilisées que comme références, ne sont pas incluses dans cette hiérarchie d’héritage, mais peuvent être trouvées dans le document DTMF approprié : Modèle cœur [CIMCORE], Modèle d’utilisateur [CIMUSER] ou Modèle réseau [CIMNETWORK].
ManagedElement (Modèle cœur DMTF)
|
+--Collection (Modèle cœur DMTF)
| |
| +--PeerIdentityTable
|
+--ManagedSystemElement (Modèle cœur DMTF)
| |
| +--LogicalElement (Modèle cœur DMTF)
| |
| +--FilterEntryBase (Modèle réseau DMTF)
| | |
| | +--CredentialFilterEntry
| | |
| | +--IPHeadersFilter (PCIMe)
| | |
| | +--IPSOFilterEntry
| | |
| | +--PeerIDPayloadFilterEntry
| |
| +--PeerGateway
| |
| +--PeerIdentityEntry
| |
| +--Service (Modèle cœur DMTF)
| |
| +--IKEService
|
+--OrganizationalEntity (Modèle utilisateur DMTF)
| |
| +--UserEntity (Modèle utilisateur DMTF)
| |
| +--UsersAccess (Modèle utilisateur DMTF)
| |
| +--IKEIdentity
|
+--Policy (PCIM)
| |
| +--PolicyAction (PCIM)
| | |
| | +--CompoundPolicyAction (PCIMe)
| | |
| | +--SAAction
| | |
| | +--SANegotiationAction
| | | |
| | | +--IKENegotiationAction
| | | |
| | | +--IKEAction
| | | |
| | | +--IPsecAction
| | | |
| | | +--IPsecTransportAction
| | | |
| | | +--IPsecTunnelAction
| | |
| | +--SAStaticAction
| | |
| | +--IKERejectAction
| | |
| | +--IPsecBypassAction
| | |
| | +--IPsecDiscardAction
| | |
| | +--PreconfiguredSAAction
| | |
| | +--PreconfiguredTransportAction
| | |
| | +--PreconfiguredTunnelAction
| |
| +--PolicyCondition (PCIM)
| | |
| | +--SACondition
| |
| +--PolicySet (PCIMe)
| | |
| | +--PolicyGroup (PCIM & PCIMe)
| | |
| | +--PolicyRule (PCIM & PCIMe)
| | |
| | +--SARule
| | |
| | +--IKERule
| | |
| | +--IPsecRule
| |
| +--SAProposal
| | |
| | +--IKEProposal
| | |
| | +--IPsecProposal
| |
| +--SATransform
| |
| +--AHTransform
| |
| +--ESPTransform
| |
| +--IPCOMPTransform
|
+--Setting (Modèle cœur DMTF)
| |
| +--SystemSetting (Modèle cœur DMTF)
| |
| +--AutostartIKESetting
|
+--SystemConfiguration (Modèle cœur DMTF)
|
+--AutostartIKEConfiguration
L’arborescence suivante représente la hiérarchie d’héritage des classes d’association du modèle de politique IPsec et la façon dont elles se placent dans PCIM et les autres modèles DMTF (voir dans les Appendices la description des classes d’association qui ne sont pas introduites au titre du modèle IPsec).
Dependency (Modèle cœur DMTF)
|
+--AcceptCredentialsFrom
|
+--ElementAsUser (Modèle utilisateur DMTF)
| |
| +--EndpointHasLocalIKEIdentity
| |
| +--CollectionHasLocalIKEIdentity
|
+--FilterOfSACondition
|
+--HostedPeerGatewayInformation
|
+--HostedPeerIdentityTable
|
+--IKEAutostartConfiguration
|
+--IKEServiceForEndpoint
|
+--IKEServicePeerGateway
|
+--IKEServicePeerIdentityTable
|
+--IKEUsesCredentialManagementService
|
+--IPsecPolicyForEndpoint
|
+--IPsecPolicyForSystem
|
+--PeerGatewayForPreconfiguredTunnel
|
+--PeerGatewayForTunnel
|
+--PolicyInSystem (PCIM)
| |
| +--SAProposalInSystem
| |
| +--SATransformInSystem
|
+--TransformOfPreconfiguredAction
|
+--UsersCredential (Modèle utilisateur DMTF)
|
+--IKEIdentitysCredential
ElementSetting (Modèle cœur DMTF)
|
+--IKEAutostartSetting
MemberOfCollection (Modèle cœur DMTF)
|
+--PeerIdentityMember
PolicyComponent (PCIM)
|
+--ContainedProposal
|
+--ContainedTransform
|
+--PolicyActionStructure (PCIMe)
| |
| +--PolicyActionInPolicyRule (PCIM & PCIMe)
| |
| +--PolicyActionInSARule
|
+--PolicyConditionStructure (PCIMe)
| |
| +--PolicyConditionInPolicyRule (PCIM & PCIMe)
| |
| +--SAConditionInRule
|
+--PolicySetComponent (PCIMe)
SystemSettingContext (Modèle cœur DMTF)
|
+--AutostartIKESettingContext
Les classes de politique IPsec représentent l’ensemble des politiques qui sont contenues dans un système.
+--------------+
| [PolicySet] |*
| ([RFC3460]) |o--+
+--------------+ |
^ *| |(a)
| +-------+
+--------------------------+
| |
+-------------+ +--------------+
| PolicyGroup |0..1 | PolicyRule |*
| [RFC3060]) |-----+ | ([RFC3060]) |o--+
+-------------+ | +--------------+ |(d)
0..1| | ^ |
|(b) | | |*
*| | | +---------------------------+
+--------------------+ |(c) | | PolicyTimePeriodCondition |
| IPProtocolEndpoint | | | | ([RFC3060]) |
| ([CIMNETWORK]) | | | +---------------------------+
+--------------------+ | |
+------------+ | *+----------+*
| System |----+ +-o| SARule |o-------+
| ([CIMCORE])|* | +----------+ |(f)
+------------+ | ^ |
(e)| | |n
+-------------+n | | +--------------+
| SACondition |--------+ | |[PolicyAction]|
+-------------+ | | ([RFC3060]) |
| +--------------+
| *| ^
| |(g) |
| | +--------+
| *o | |
| +----------------------+ |
| | CompoundPolicyAction | |
| | ([RFC3460]) | |
| +----------------------+ |
| |
+---------+----+ +---------+
| | |
+---------+ +-----------+ +----------+
| IKERule | | IPsecRule | | SAAction |
+---------+ +-----------+ +----------+
(a) PolicySetComponent ([RFC3460])
(b) IPsecPolicyForEndpoint
(c) IPsecPolicyForSystem
(d) PolicyRuleValidityPeriod ([RFC3060])
(e) SAConditionInRule
(f) PolicyActionInSARule
(g) PolicyActionInPolicyAction ([RFC3460])
Un PolicyGroup représente l’ensemble des politiques qui sont utilisées sur une interface. Ce PolicyGroup DEVRAIT être associé soit directement à l’instance de classe IPProtocolEndpoint qui représente l’interface (via l’association IPsecPolicyForEndpoint) soit indirectement (via l’association IPsecPolicyForSystem) associée au système qui héberge l’interface.
Les règles IKE et IPsec sont utilisées pour construire ou négocier la base de données d’association de sécurité IPsec (SADB, Security Association Database). Les règles IPsec représentent la base de données de politique de sécurité. La SADB elle-même n’est pas modélisée par le présent document.
Les règles IKE et IPsec peuvent être décrites comme (voir aussi la Section 6 sur les actions) :
o Un paquet de sortie non protégé va d’abord être vérifié à l’égard des règles IPsec. Si une correspondance est trouvée, la SADB va être consultée. Si il n’y a pas de SA IPsec correspondante dans la SADB, et si la négociation IKE est exigée par la règle IPsec, les règles IKE correspondantes seront utilisées. La SA négociée ou préconfigurée sera alors installée dans la SADB.
o Un paquet d’entrée non protégé sera d’abord vérifié par rapport aux règles IPsec. Si une correspondance est trouvée, la SADB va être consultée pour une SA IPsec correspondante. Si il n’y a pas de SA IPsec correspondante et qu’il existe une SA préconfigurée, celle-ci sera installée dans la SADB IPsec. Ce comportement ne devrait s’appliquer que dans des actions de détournement et d’élimination.
o Un paquet d’entrée protégé va d’abord être vérifié par rapport aux règles IPsec. Si une correspondance est trouvée, la SADB sera consultée sur une SA IPsec correspondante. Si il n’y a pas de SA IPsec correspondante et si existe une SA préconfigurée, celle-ci sera installée dans la SADB IPsec.
o Un paquet entrant de négociation IKE, qui ne fait pas partie d’une SA IKE existante, sera vérifié à l’égard des règles IKE. La SACondition pour la IKERule sera généralement composée d’une PeerIDPayloadFilterEntry (normalement pour une négociation IKE en mode agressif) ou un IPHeadersFilter. La SA négociée sera alors installée dans la SADB.
Il est prévu que lorsque une négociation IKE doit être initiée par une règle IPsec, l’ensemble des règles IKE sera vérifié. La vérification des règles IKE se fondera sur le paquet IKE sortant en utilisant les entrées IPHeadersFilter (normalement en utilisant la propriété HdrDstAddress).
La classe SARule sert de classe de base pour IKERule et IPsecRule. Bien que la classe soit concrète, elle NE DOIT PAS être instanciée. Elle définit un point de connexion commun pour les associations aux conditions et actions pour les deux types de règles. Par sa dérivation de PolicyRule, une SARule (et donc IKERule et IPsecRule) a aussi l’association PolicyRuleValidityPeriod.
Chaque SARule dans un PolicyGroup valide DOIT avoir un numéro de priorité unique associé dans la PolicySetComponent.Priority. La définition de classe pour SARule est comme suit :
NOM : SARule
DESCRIPTION : Classe de base pour IKERule et IPsecRule.
DÉRIVÉ DE : PolicyRule (voir la [RFC3060] & [RFC3460])
ABSTRAITE : FAUX
PROPRIÉTÉS : PolicyRuleName (de PolicyRule) ; Enabled (de PolicyRule) ; ConditionListType (de PolicyRule)
RuleUsage (de PolicyRule) ; Mandatory (de PolicyRule) ; SequencedActions (de PolicyRule)
ExecutionStrategy (de PolicyRule) ; PolicyRoles (de PolicySet)
PolicyDecisionStrategy (de PolicySet) ; LimitNegotiation
4.1.1 Propriétés PolicyRuleName, Enabled, ConditionListType, RuleUsage, Mandatory, SequencedActions, PolicyRoles, et PolicyDecisionStrategy
Pour une description de ces propriétés, voir les [RFC3060] et [RFC3460].
Dans les instances de sous classe SARule :
- si la propriété Mandatory existe, elle DOIT être réglée à "vrai" ;
- si la propriété SequencedActions existe, elle DOIT être réglée à "mandatory" ;
- la propriété PolicyRoles n’est pas utilisée dans le modèle de niveau appareil ;
- si la propriété PolicyDecisionStrategy existe, elle doit être réglée à "FirstMatching".
4.1.2 Propriété ExecutionStrategy
Les propriétés ExecutionStrategy dans les sous classes PolicyRule (et dans la classe CompoundPolicyAction) déterminent le comportement des actions contenues. Elles définissent la stratégie à utiliser dans l’exécution de la séquence d’actions agrégées par une règle ou une action composée. Dans le cas d’actions au sein d’une règle, l’agrégation PolicyActionInSARule est utilisée pour collecter les actions dans un ensemble ordonné ; dans le cas d’une action composée, l’agrégation PolicyActionInPolicyAction est utilisée pour collecter les actions dans un sous ensemble ordonné.
Il y a trois stratégies d’exécution : faire jusqu’à réussite (do until success), tout faire (do all), et faire jusqu’à un échec (do until failure).
"Faire jusqu’à réussite" cause l’exécution des actions conformément à la propriété ActionOrder dans les instances d’agrégation jusqu’à l’exécution réussie d’une seule action. Ces actions peuvent être évaluées pour déterminer si leur exécution est appropriée plutôt que d’essayer aveuglément chacune des actions jusque à ce qu’une réussisse. Pour un initiateur, elles sont essayées dans le ActionOrder jusqu’à épuisement de la liste ou qu’une s’achève avec succès. Par exemple, un initiateur IKE peut avoir plusieurs IKEActions pour la même SACondition. L’initiateur va essayer toutes les IKEActions dans l’ordre défini par ActionOrder. C’est-à-dire, il va éventuellement essayer plusieurs phases 1 de négociation avec différents modes (mode principal puis mode agressif) et/ou avec plusieurs homologues IKE. Pour un répondeur, lorsque il y a plus d’une action dans la règle avec la clause de condition "faire jusqu’à réussite", cela donne des alternatives d’actions selon les propositions reçues. Par exemple, la même IKERule peut être utilisée pour traiter les négociations en modes agressif et principal avec différentes actions. Le répondeur utilise la première action appropriée dans la liste des actions.
"Tout faire" cause l’exécution de toutes les actions dans l’ensemble agrégé conformément à leur ordre défini. L’exécution continue sans considération des échecs.
"Faire jusqu’à un échec" cause l’exécution de toutes les actions selon un ordre prédéfini jusqu’au premier échec dans l’exécution d’une instance d’action. On notera que si toutes les actions sont réussies, le résultat agrégé est alors un échec. Cette stratégie d’exécution est héritée de la [RFC3460] et n’est pas supposée être utile pour une configuration IPsec.
Par exemple, dans un cas de SA incorporées, les actions de la règle d’un initiateur pourraient être structurées comme :
IPsecRule.ExecutionStrategy='Do All'
|
+---1--- IPsecTunnelAction // établir une SA de l’hôte à la passerelle
|
+---2--- IPsecTransportAction // établir une SA depuis l’hôte à travers le tunnel jusqu’à l’hôte distant
Un autre exemple, qui montre une règle avec des actions de repli pourrait être structurée ainsi :
IPsecRule.ExecutionStrategy='Do Until Success'
|
+---6--- IPsecTransportAction // négocier la SA avec l’homologue
|
+---9--- IPsecBypassAction // mais si vous le devez, le permettre en clair
La classe CompoundPolicyAction (voir la [RFC3460]) peut être utilisée pour construire les actions des règles IKE et IPsec lorsque ces règles spécifient à la fois des actions multiples et des actions de repli. La propriété ExecutionStrategy dans CompoundPolicyAction est utilisée conjointement avec celles de PolicyRule.
Par exemple, pour incorporer des SA avec une passerelle de sécurité de repli, les actions d’une règle pourraient être structurées ainsi :
IPsecRule.ExecutionStrategy='Do All'
|
+---1--- CompoundPolicyAction.ExecutionStrategy='Do Until Success'
| |
| +---1--- IPsecTunnelAction // établir la SA de l’hôte à la passerelle1
| |
| |
| +---2--- IPsecTunnelAction // ou établir la SA avec la pgsserelle2
|
+---2--- IPsecTransportAction // puis établir la SA à partir de l’hôte jusqu’à l’hôte distant à travers le tunnel
Dans le cas de "tout faire", un couple d’actions peuvent être exécutées avec succès avant qu’une action suivante échoue. Dans ce cas, certaines actions IKE ou IPsec peuvent avoir résulté en la création de SA. Même si l’effet net des actions agrégées est l’échec, ces SA créées PEUVENT être conservées ou PEUVENT être supprimées.
Dans le cas de "tout faire", les sélecteurs IPsec à utiliser durant la négociation de SA IPsec sont :
- Pour la dernière IPsecAction de l’agrégation (c’est-à-dire, généralement la SA IPsec la plus interne) : c’est la combinaison de la classe IPHeadersFilter et de la propriété Granularity de l’IPsecAction.
- Pour toutes les autres IPsecActions de l’agrégation, le sélecteur est l’adresse IP de source IP qui est l’adresse IP locale, et l’adresse IP de destination est l’adresse IP PeerGateway de la IPsecAction suivante de l’agrégation "tout faire". Noter que la granularité est d’adresse IP à adresse IP.
Si le comportement ci-dessus n’est pas désirable, la solution de remplacement est de définir plusieurs SARules, une pour chaque SA IPsec à construire. Cela va permettre la définition de sélecteurs IPsec spécifiques pour toutes les IPsecActions.
4.1.3 Propriété LimitNegotiation
La propriété LimitNegotiation est utilisée au titre du traitement d’une règle IKE ou IPsec.
Avant de passer à une négociation de phase 1, cette propriété est vérifiée pour déterminer si le rôle de négociation de cette règle correspond à celui défini pour la négociation entreprise (par exemple, initiateur, répondeur, ou les deux). Si cette vérification échoue (par exemple, le rôle actuel est celui de répondeur IKE, alors que la règle spécifie initiateur IKE), la négociation IKE est alors arrêtée. Noter que ceci ne s’applique qu’aux nouvelles négociations IKE de phase 1 et n’a pas d’effet sur la renégociation ou les opérations de rafraîchissement avec des homologues pour lesquels une SA établie existe déjà.
Avant de passer à une négociation de phase 2, la propriété LimitNegotiation de la IPsecRule est d’abord vérifiée pour déterminer si le rôle de négociation indiqué pour la règle correspond à celui de la négociation en cours (initiateur, répondeur, ou l’un et l’autre). Noter que cette limite ne s’applique qu’aux nouvelles négociations de phase 2. Elle est ignorée lorsque on tente de rafraîchir une SA expirante (l’un ou l’autre côté peut initier une opération de rafraîchissement). Le système IKE peut déterminer que la négociation est une opération de rafraîchissement en vérifiant si les informations de sélecteur correspondent à celles d’une SA existante. Si LimitNegotiation ne correspond pas et si le sélecteur correspond à une nouvelle SA, la négociation est arrêtée.
La propriété est définie comme suit :
NOM : LimitNegotiation
DESCRIPTION : Limite le rôle à entreprendre durant la négociation.
SYNTAXE : Entier de 16 bits non signé
VALEUR : 1 - initiateur seul ; 2 - répondeur seul ; 3 – les deux
La classe IKERule associe des conditions et des actions pour les négociations IKE de phase 1. La définition de classe pour IKERule est la suivante :
NOM : IKERule
DESCRIPTION : Associe les conditions et les actions pour les négociations IKE de phase 1.
DÉRIVÉ DE : SARule
ABSTRAITE : FAUX
PROPRIÉTÉS : Les mêmes que SARule, plus IdentityContexts
4.2.1 Propriété IdentityContexts
Le service IKE d’un point d’extrémité de sécurité peut avoir plusieurs identités à utiliser dans différentes situations. La combinaison de l’interface (représentée par le IPProtocolEndpoint ou par une collection de IPProtocolEndpoints) le type d’identité (comme spécifié dans la IKEAction) et le IdentityContexts spécifient une identité unique.
La propriété IdentityContexts spécifie le contexte pour choisir l’identité IKE pertinente à utiliser durant la IKEAction suivante. Un contexte peut être un nom de VPN ou un autre identifiant pour choisir l’identité appropriée à utiliser sur le IPProtocolEndpoint ou la collection de IPProtocolEndpoints protégés.
IdentityContexts est un arrangement de chaînes. Les multiples valeurs dans l’arrangement sont composées ensemble avec l’opérateur logique OU dans l’évaluation des IdentityContexts. Chaque valeur dans l’arrangement peut être la composition de multiples noms de contextes. Donc, une seule valeur peut être un seul nom de contexte (par exemple, "CompagnieXVPN"), ou elle peut être une combinaison de contextes. Quand une valeur d’un arrangement est une composition, les valeurs individuelles sont ajoutées ensemble par l’opérateur logique ET pour l’évaluation et la syntaxe est :
<ContextName>[&&<ContextName>]*
où les noms des contextes individuels apparaissent en ordre alphabétique (selon la séquence de collationnement pour UCS-2). Donc, par exemple, les valeurs "CompagnieXVPN", "CompagnieYVPN&&TopSecret", "CompagnieZVPN&&Confidentiel" signifient que, pour les IPProtocolEndpoint et IdentityType appropriés, les contextes sont satisfaits si l’identité spécifie "CompagnieXVPN", "CompagnieYVPN&&TopSecret", ou "CompagnieZVPN&&Confidentiel".
La propriété est définie comme suit :
NOM : IdentityContexts
DESCRIPTION : Spécifie le contexte dans lequel choisir l’identité IKE.
SYNTAXE : Arrangement de chaînes
La classe IPsecRule associe les conditions et actions pour les négociations IKE de phase 2 pour le DOI IPsec. La définition de classe pour IPsecRule est la suivante :
NOM : IPsecRule
DESCRIPTION : Associe les conditions et actions pour les négociations IKE de phase 2 pour le DOI IPsec.
DÉRIVÉ DE : SARule
ABSTRAITE : FAUX
PROPRIÉTÉS : Les mêmes que SARule
4.4 Classe d’association IPsecPolicyForEndpoint
La classe IPsecPolicyForEndpoint associe un PolicyGroup à une interface réseau spécifique. Si un IPProtocolEndpoint d’un système n’a pas un PolicyGroup associé à un IPsecPolicyForEndpoint, le PolicyGroup associé au IPsecPolicyForSystem est alors utilisé pour ce point d’extrémité. La définition de classe pour IPsecPolicyForEndpoint est la suivante :
NOM : IPsecPolicyForEndpoint
DESCRIPTION : Associe un groupe de politique à une interface réseau.
DÉRIVÉ DE : Dependency (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent [ref IPProtocolEndpoint[0..n]] ; Dependent[ref PolicyGroup[0..1]]
4.4.1 Référence Antecedent
La propriété Antecedent est héritée de Dependency et est outrepassée pour se référer à une instance de IPProtocolEndpoint. La cardinalité [0..n] indique qu’une instance de PolicyGroup peut être associée à zéro, une ou plusieurs instances de IPProtocolEndpoint.
4.4.2 Référence Dependent
La propriété Dependent est héritée de Dependency et est outrepassées pour se référer à une instance de PolicyGroup. La cardinalité [0..1] indique qu’une instance de IPProtocolEndpoint peut avoir une association à au plus une instance de PolicyGroup.
4.5 Classe d’association IPsecPolicyForSystem
La classe IPsecPolicyForSystem associe un PolicyGroup à un système spécifique. Si un IPProtocolEndpoint d’un système n’a pas un PolicyGroup associé à un IPsecPolicyForEndpoint, le PolicyGroup associé au IPsecPolicyForSystem est utilisé pour ce point d’extrémité. La définition de classe pour IPsecPolicyForSystem est la suivante :
NOM : IPsecPolicyForSystem
DESCRIPTION : Groupe de politique par défaut pour un système.
DÉRIVÉ DE : Dependency (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent[ref System[0..n]] ; Dependent[ref PolicyGroup[0..1]]
4.5.1 Référence Antecedent
La propriété Antecedent est héritée de Dependency et est outrepassée pour se référer à une instance de système. La cardinalité [0..n] indique qu’une instance de PolicyGroup peut avoir une association à zéro, une ou plusieurs instances de système.
4.5.2 Référence Dependent
La propriété Dependent est héritée de Dependency et est outrepassée pour se référer à une instance de PolicyGroup. La cardinalité [0..1] indique qu’une instance de System peut avoir une association à au plus une instance de PolicyGroup.
4.6 Classe d’agrégation SAConditionInRule
La classe SAConditionInRule associe une SARule à une ou des instances de SACondition qui la déclenchent. La définition de classe pour SAConditionInRule est la suivante :
NOM : SAConditionInRule
DESCRIPTION : Associe une SARule à une ou des instances de SACondition qui la déclenchent.
DÉRIVÉ DE : PolicyConditionInPolicyRule (voir les [RFC3060] & [RFC3460])
ABSTRAITE : FAUX
PROPRIÉTÉS : GroupNumber (de PolicyConditionInPolicyRule) ; ConditionNegated (de PolicyConditionInPolicyRule) ; GroupComponent [ref SARule [0..n]] ; PartComponent [ref SACondition [1..n]]
4.6.1 Propriétés GroupNumber et ConditionNegated
Pour une description de ces propriétés, voir la [RFC3060].
4.6.2 Référence GroupComponent
La propriété GroupComponent est héritée de PolicyConditionInPolicyRule et est outrepassée pour se référer à une instance de SARule. La cardinalité [0..n] indique qu’une instance de SACondition peut être contenue dans zéro, une ou plusieurs instances de SARule.
4.6.3 Référence PartComponent
La propriété PartComponent est héritée de PolicyConditionInPolicyRule et est outrepassée pour se référer à une instance de SACondition instance. La cardinalité [1..n] indique qu’une instance de SARule DOIT contenir au moins une instance de SACondition.
4.7 Classe d’agrégation PolicyActionInSARule
La classe PolicyActionInSARule associe une SARule à une ou plusieurs instances de PolicyAction. Dans tous les cas où une SARule est utilisée, les actions contenues DOIVENT être soit des sous classes de SAAction, soit des instances de CompoundPolicyAction. Pour une IKERule, les actions contenues DOIVENT se rapporter au traitement de phase 1, c’est-à-dire, IKEAction ou IKERejectAction. De même, pour une IPsecRule, les actions contenues DOIVENT se rapporter au traitement de phase 2 ou de SA préconfigurée, par exemple, IPsecTransportAction, IPsecBypassAction, etc. La définition de classe pour PolicyActionInSARule est la suivante :
NOM : PolicyActionInSARule
DESCRIPTION : Associe une SARule à sa ou ses PolicyAction.
DÉRIVÉ DE : PolicyActionInPolicyRule (voir les [RFC3060] & [RFC3460])
ABSTRAITE : FAUX
PROPRIÉTÉS : GroupComponent [ref SARule [0..n]] ; PartComponent [ref PolicyAction [1..n]] ; ActionOrder (de PolicyActionInPolicyRule)
4.7.1 Référence GroupComponent
La propriété GroupComponent est héritée de PolicyActionInPolicyRule et est outrepassée pour se référer à une instance de SARule. La cardinalité [0..n] indique qu’une instance de SAAction peut être contenue dans zéro, une ou plusieurs instances de SARule.
4.7.2 Référence PartComponent
La propriété PartComponent est héritée de PolicyActionInPolicyRule et est outrepassée pour se référer à une instance de SAAction ou de CompoundPolicyAction. La cardinalité [1..n] indique qu’une instance de SARule DOIT contenir au moins une instance de SAAction ou de CompoundPolicyAction.
4.7.3 Propriété ActionOrder
La propriété ActionOrder est héritée de la superclasse PolicyActionInPolicyRule. Elle spécifie la position relative de cette PolicyAction dans la séquence des actions associées à une PolicyRule. Le ActionOrder DOIT être unique afin de fournir un ordre déterministe. De plus, les actions dans une SARule sont exécutées comme suit. Voir au paragraphe 4.2.2, ExecutionStrategy, la discussion sur l’utilisation de la propriété ActionOrder. La propriété est définie comme suit :
NOM : ActionOrder
DESCRIPTION : Spécifie l’ordre des actions.
SYNTAXE : entier de 16 bits non signé
VALEUR : Toute valeur entre 1 et 2^16-1 inclus. Les valeurs les plus faibles ont une plus forte préséance (c’est-à-dire, 1 est la plus forte préséance). L’ordre de fusion de deux SAActions avec la même préséance est indéfini.
5. Classes de condition et de filtre
Les classes IPsec de condition et de filtre sont utilisées pour construire la partie "if" des règles IKE et IPsec.
*+-------------+
+--------------------| SACondition |
| +-------------+
| * |
| |(a)
| 1 |
| +---------------+
| | FilterList |
| |([CIMNETWORK]) |
| +---------------+
| 1 o
|(b) |(c)
| * |
| +-----------------+
| | FilterEntryBase |
| | ([CIMNETWORK]) |
| +-----------------+
| ^
| |
| +-----------------+ | +-----------------------+
| | IPHeadersFilter |----+----| CredentialFilterEntry |
| | ([RFC3460]) | | +-----------------------+
| +-----------------+ |
| |
| +-----------------+ | +--------------------------+
| | IPSOFilterEntry |----+----| PeerIDPayloadFilterEntry |
| +-----------------+ +--------------------------+
|
| *+-----------------------------+
+------------| CredentialManagementService |
| ([CIMUSER]) |
+-----------------------------+
(a) FilterOfSACondition
(b) AcceptCredentialsFrom
(c) EntriesInFilterList (voir [CIMNETWORK])
La classe SACondition définit les conditions des règles pour les négociations IKE et IPsec. Les conditions sont associées aux règles de politique via l’agrégation SAConditionInRule. Elle est utilisée comme point d’ancrage pour associer divers types de filtres aux règles de politique via l’association FilterOfSACondition. Elle définit aussi si les accréditifs peuvent être acceptés pour une certaine règle de politique via l’association AcceptCredentialsFrom.
Les objets associés représentent des composants de la condition qui peut s’appliquer ou non à une certaine évaluation de règle. Par exemple, une évaluation AcceptCredentialsFrom n’est effectuée que lorsque un accréditif est disponible pour être évalué par rapport à la liste des services de gestion d’accréditifs de confiance. De même, une PeerIDPayloadFilterEntry ne peut être évaluée que lorsque une valeur de IDPayload est disponible pour la comparer au filtre. Les composant de condition qui n’ont pas de valeurs correspondantes par rapport auxquelles on puisse les évaluer sont évaluées comme VRAI sauf si le protocole s’est achevé sans fournir les informations requises.
La définition de classe pour SACondition est la suivante :
NOM : SACondition
DESCRIPTION : Définit les préconditions pour les négociations IKE et IPsec.
DÉRIVÉ DE : PolicyCondition (voir la [RFC3060])
ABSTRAITE : FAUX
PROPRIÉTÉS : PolicyConditionName (de PolicyCondition)
La classe IPHeadersFilter est définie dans la [RFC3460] avec la note suivante :
1) pour spécifier des quintuplets de filtres qui sont à appliquer de façon symétrique (c’est-à-dire, qui correspondent au trafic dans les deux directions des mêmes flux, ce qui est assez normal pour les entrées de SPD pour le trafic d’entrée et de sortie) la propriété Direction de la FilterList DEVRAIT être réglée à "Mirrored".
5.3 Classe CredentialFilterEntry
La classe CredentialFilterEntry définit une classe d’équivalence qui satisfait aux accréditifs des homologues IKE. Chaque CredentialFilterEntry inclut un MatchFieldName qui est interprété conformément aux CredentialManagementService associés à la SACondition (AcceptCredentialsFrom).
Ces accréditifs peuvent être des certificats X.509, des tickets Kerberos, ou d’autres types d’accréditifs obtenus durant l’échange de phase 1.
Note : cette entrée de filtre sera probablement vérifiée durant la négociation IKE. Si la vérification échoue, la négociation IKE DOIT alors être arrêtée, et le résultat de la IKEAction qui a déclenché cette négociation sera un échec.
La définition de classe pour CredentialFilterEntry est la suivante :
NOM : CredentialFilterEntry
DESCRIPTION : Spécifie un filtre de correspondance fondé sur les accréditifs IKE.
DÉRIVÉ DE : FilterEntryBase (voir [CIMNETWORK])
ABSTRAITE : FAUX
PROPRIÉTÉS : Name (de FilterEntryBase) ; IsNegated (de FilterEntryBase) ; MatchFieldName ; MatchFieldValue ; CredentialType
5.3.1 Propriété MatchFieldName
La propriété MatchFieldName spécifie la sous partie de l’accréditif qui doit correspondre à MatchFieldValue. La propriété est définie comme suit :
NOM : MatchFieldName
DESCRIPTION : Spécifie quelle sous partie de l’accréditif doit correspondre.
SYNTAX E : chaîne
VALEUR : C’est la représentation de chaîne d’un attribut de certificat X.509, par exemple: "serialNumber", "signatureAlgorithm", "issuerName", "subjectName", "subjectAltName", ...
5.3.2 Propriété MatchFieldValue
La propriété MatchFieldValue spécifie la valeur à comparer à MatchFieldName dans un accréditif pour déterminer si l’accréditif satisfait à cette entrée de filtre. La propriété est définie comme suit :
NOM : MatchFieldValue
DESCRIPTION : Spécifie la valeur à satisfaire par le MatchFieldName.
SYNTAXE : chaîne
VALEUR : Si la CredentialFilterEntry correspond à un nom distinctif, cette valeur est représentée dans la classe CIM par une valeur de chaîne ordinaire. Cependant, une mise en œuvre doit convertir cette chaîne en DER avant de la confronter aux valeurs extraites des accréditifs au démarrage.
Un mécanisme de caractères générique peut être utilisé pour les MatchFieldNames qui contiennent des chaînes de caractères. La MatchFieldValue peut contenir un caractère générique, '*', dans la spécification de correspondance de schéma. Par exemple, si le MatchFieldName est "subjectName", alors une MatchFieldValue de "cn=*,ou=engineering,o=foo,c=be" sera confrontée avec succès à un certificat dont l’attribut sujet est "cn=Jane Doe,ou=engineering,o=foo,c=be". Le caractère générique peut être utilisé pour représenter 0, un ou plusieurs caractères comme ceux qui seraient affichés à l’utilisateur (c’est-à-dire, une confrontation de schéma générique fonctionne sur les limites des caractères affichables).
5.3.3 Propriété CredentialType
La propriété CredentialType spécifie le type particulier d’accréditif qui est confronté. La propriété est définie comme suit :
NOM : CredentialType
DESCRIPTION : Définit le type des accréditifs IKE.
SYNTAXE : entier de 16 bits non signé
VALEUR : 1 – certificat X.509
2 – ticket Kerberos
La classe IPSOFilterEntry est utilisée pour confronter du trafic sur la base des valeurs d’en-tête des options de sécurité IP [RFC1108] (ClassificationLevel et ProtectionAuthority) comme défini dans la RFC 1108. Ce type d’entrée de filtre est utilisé pour ajuster le niveau de chiffrement IPsec selon la classification IPSO du trafic (par exemple, secret, confidentiel, restreint, etc.) La définition de classe pour IPSOFilterEntry est la suivante :
NOM : IPSOFilterEntry
DESCRIPTION : Spécifie un filtre de correspondance sur la base des options de sécurité IP.
DÉRIVÉ DE : FilterEntryBase (voir [CIMNETWORK])
ABSTRAITE : FAUX
PROPRIÉTÉS : Name (de FilterEntryBase) ; IsNegated (de FilterEntryBase) ; MatchConditionType ; MatchConditionValue
5.4.1 Propriété MatchConditionType
La propriété MatchConditionType spécifie le champ d’en-tête IPSO qui va être confronté (par exemple, niveau de classification du trafic ou autorité de protection). La propriété est définie comme suit :
NOM : MatchConditionType
DESCRIPTION : Spécifie le champ d’en-tête IPSO à confronter.
SYNTAXE : entier de 16 bits non signé
VALEUR : 1 - ClassificationLevel
2 - ProtectionAuthority
5.4.2 Propriété MatchConditionValue
La propriété MatchConditionValue spécifie la valeur du champ d’en-tête IPSO à confronter. La propriété est définie comme suit :
NOM : MatchConditionValue
DESCRIPTION : Spécifie la valeur du champ d’en-tête IPSO à confronter.
SYNTAXE : entier de 16 bits non signé
VALEUR : Les valeurs DOIVENT être une des valeurs énumérées dans la RFC 1108 (ou tout autre document ultérieur des numéros alloués de l’IANA). Des exemples de ClassificationLevel sont :
61 - TopSecret
90 - Secret
150 - Confidentiel
171 – Non classifié
Des exemples pour ProtectionAuthority sont :
0 - GENSER
1 - SIOP-ESI
2 - SCI
3 - NSA
4 - DOE
5.5 Classe PeerIDPayloadFilterEntry
La classe PeerIDPayloadFilterEntry définit les filtres utilisés pour confronter les valeurs d’identifiant de charge utile provenant de l’échange de protocole IKE. PeerIDPayloadFilterEntry permet la spécification de certaines valeurs d’identifiant de charge utile telles que "*@example.com" ou "192.0.2.0/24".
Évidemment, ce filtre ne s’applique qu’aux IKERules agissant comme répondeur. De plus, ce filtre peut être appliqué immédiatement dans le cas d’un mode agressif mais son application sera retardée dans le cas du mode principal. La définition de classe pour PeerIDPayloadFilterEntry est la suivante :
NOM : PeerIDPayloadFilterEntry
DESCRIPTION : Spécifie un filtre de correspondance fondé sur l’identité IKE.
DÉRIVÉ DE : FilterEntryBase (voir [CIMNETWORK])
ABSTRAITE : FAUX
PROPRIÉTÉS : Name (de FilterEntryBase) ; IsNegated (de FilterEntryBase) ; MatchIdentityType ; MatchIdentityValue
5.5.1 Propriété MatchIdentityType
La propriété MatchIdentityType spécifie le type d’identité fournie par l’homologue dans l’identifiant de charge utile. La propriété est définie comme suit :
NOM : MatchIdentityType
DESCRIPTION : Spécifie le type d’ID de charge utile.
SYNTAXE : entier de 16 bits non signé
VALEUR : Consulter les valeurs valides dans la [RFC2407].
5.5.2 Propriété MatchIdentityValue
La propriété MatchIdentityValue spécifie la valeur de filtre pour la comparaison avec l’identifiant de charge utile, par exemple, "*@example.com". La propriété est définie comme suit :
NOM : MatchIdentityValue
DESCRIPTION : Spécifie la valeur de l’identifiant de charge utile.
SYNTAXE : chaîne
VALEUR : La syntaxe peut avoir besoin d’être convertie pour la comparaison. Si le type PeerIDPayloadFilterEntry est un DistinguishedName, le nom dans la propriété MatchIdentityValue est représenté par une valeur de chaîne ordinaire, mais cette valeur doit être convertie en une chaîne codée en DER avant de la confronter aux valeurs extraites de l’identifiant de charge utile IKE au démarrage. La même chose s’applique aux adresses IPv4 & IPv6.
Différents mécanismes de caractères génériques peuvent être utilisés selon l’identifiant de charge utile :
- une MatchIdentityValue de "*@example.com" va correspondre à un identifiant de charge utile de FQDN d’utilisateur de "JDOE@EXAMPLE.COM".
- une MatchIdentityValue de "*.example.com" va correspondre à un identifiant de charge utile de FQDN de "WWW.EXAMPLE.COM".
- une MatchIdentityValue de "cn=*,ou=engineering,o=company,c=us" va correspondre à un identifiant de charge utile de DN en DER de "cn=John Doe,ou=engineering,o=company,c=us".
- une MatchIdentityValue de "193.190.125.0/24" va correspondre à un identifiant de charge utile d’adresse IPv4 de 193.190.125.10.
- une MatchIdentityValue de "193.190.125.*" va aussi correspondre à un identifiant de charge utile d’adresse iPv4 de 193.190.125.10.
Les mécanismes de caractère générique ci-dessus DOIVENT être acceptés pour tous les identifiants de charge utile pris en charge par l’entité IKE locale. Le caractère '*' remplace 0, une ou plusieurs instances de tout caractère avec les restrictions du type spécifié par MatchIdentityType.
5.6 Classe d’association FilterOfSACondition
La classe FilterOfSACondition associe une SACondition aux spécifications de filtre (FilterList) qui constituent la condition. La définition de classe pour FilterOfSACondition est la suivante :
NOM : FilterOfSACondition
DESCRIPTION : Associe une condition à la liste des filtres qui constituent les éléments des conditions individuelles.
DÉRIVÉ DE : Dependency (voir [CIMCORE])
ABSTRAITE :FAUX
PROPRIÉTÉS : Antecedent [ref FilterList[1..1]] ; Dependent [ref SACondition[0..n]]
5.6.1 Référence Antecedent
La propriété Antecedent est héritée de Dependency et est outrepassée pour se référer à une instance de FilterList. La cardinalité [1..1] indique qu’une instance de SACondition DOIT être associée à une instance de FilterList et une seule.
5.6.2 Référence Dependent
La propriété Dependent est héritée de Dependency et est outrepassée pour se référer à une instance de SACondition. La cardinalité [0..n] indique qu’une instance de FilterList peut être associée à zéro, une ou plusieurs instances de SACondition.
5.7 Classe d’association AcceptCredentialFrom
La classe AcceptCredentialFrom spécifie quels services de gestion d’accréditifs (par exemple, une CertificateAuthority ou un service Kerberos) sont de confiance pour certifier les accréditifs de l’homologue. Ceci est utilisé pour s’assurer que l’accréditif confronté dans la CredentialFilterEntry est un accréditif valide qui a été fourni par un CredentialManagementService approuvé. Si un CredentialManagementService est spécifié et si une CredentialFilterEntry correspondante est utilisée, mais si l’accréditif fourni par l’homologue n’est pas certifié par ce CredentialManagementService (ou un des CredentialManagementService dans sa hiérarchie de confiance) la CredentialFilterEntry est réputée ne pas correspondre. Si un accréditif est certifié par un CredentialManagementService dans la liste AcceptCredentialsFrom des services, mais qu’il n’y a pas d’entrée CredentialFilterEntry, ceci est considéré comme équivalent à une CredentialFilterEntry qui correspond à tous les accréditifs provenant de ces services.
La définition de classe pour AcceptCredentialFrom est la suivante :
NOM : AcceptCredentialFrom
DESCRIPTION : Associe une condition aux services de gestion d’accréditifs auxquels faire confiance.
DÉRIVÉ DE ; Dependency (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent [ref CredentialManagementService[0..n]] ; Dependent [ref SACondition[0..n]]
5.7.1 Référence Antecedent
La propriété Antecedent est héritée de Dependency et est outrepassée pour se référer à une instance de CredentialManagementService. La cardinalité [0..n] indique qu’une instance de SACondition peut être associée à zéro, une ou plusieurs instances de CredentialManagementService.
5.7.2 Référence Dependent
La propriété Dependent est héritée de Dependency et est outrepassée pour se référer à une instance de SACondition. La cardinalité [0..n] indique qu’une instance de CredentialManagementService peut être associée à zéro, une ou plusieurs instances de SACondition.
Les classes d’action sont utilisées pour modéliser les différentes actions qu’un appareil IPsec peut effectuer lorsque l’évaluation de la condition associée résulte en une correspondance.
+----------+
| SAAction |
+----------+
^
|
+-----------+--------------+
| |
| +---------------------+
| | SaNegotiationAction |
| +---------------------+
| ^
| |
+----------------+ +----------------------+*
| SAStaticAction | | IKENegotiationAction |o----+
+----------------+ +----------------------+ |
^ ^ |
| | |
| +-----------+-------+ |
| | | |
+-------------------+ | +-------------+ +-----------+ |
| IPsecBypassAction |----+ | IPsecAction | | IKEAction | |
+-------------------+ | +-------------+ +-----------+ |
| ^ |
+--------------------+ | | +----------------------+ |
| IPsecDiscardAction |---+ +----| IPsecTransportAction | |
+--------------------+ | | +----------------------+ |
| | |
+-----------------+ | | +-------------------+ |
| IKERejectAction |---+ +----| IPsecTunnelAction | |
+-----------------+ | +-------------------+ |
| *| |
| +--------------+ |
| | |
+-----------------------+ | | +--------------+n |
| PreconfiguredSAAction |---+ |(a) | [SAProposal] |-------+
+-----------------------+ | +--------------+ (b)
*| ^ |
| | | *+-------------+
| | +-------| PeerGateway |
| | +-------------+
| | +-----------------------------+ |0..1 *w|
| +--| PreconfiguredTransportAction| | |(c)
| | +-----------------------------+ | 1|
| | | +--------------+
| | +---------------------------+ * | | System |
| +--| PreconfiguredTunnelAction |-----+ | ([CIMCORE]) |
| +---------------------------+ (e) +--------------+
|
| 2..6+---------------+
+-------| [SATransform] |
(d) +---------------+
(a) PeerGatewayForTunnel
(b) ContainedProposal
(c) HostedPeerGatewayInformation
(d) TransformOfPreconfiguredAction
(e) PeerGatewayForPreconfiguredTunnel
La classe SAAction est abstraite et sert de classe de base pour les actions IKE et IPsec. Elle est utilisée pour agréger différents types d’actions aux règles IKE et IPsec. La définition de classe pour SAAction est la suivante :
NOM : SAAction
DESCRIPTION : Classe de base pour les actions IKE et IPsec.
DÉRIVÉ DE : PolicyAction (voir la [RFC3060])
ABSTRAITE : VRAI
PROPRIÉTÉS : PolicyActionName (de PolicyAction) ; DoActionLogging ; DoPacketLogging
6.1.1 Propriété DoActionLogging
La propriété DoActionLogging spécifie si un message d’enregistrement dans le journal d’événements doit être généré lorsque l’action est effectuée. Ceci s’applique aux SANegotiationAction avec la signification d’enregistrer un message lorsque on tente la négociation (avec un résultat de succès ou d’échec). Cela s’applique aussi pour SAStaticAction seulement pour PreconfiguredSAAction avec la signification d’enregistrer un message lorsque la SA préconfigurée est bien installée dans la SADB. La propriété est définie comme suit :
NOM : DoActionLogging
DESCRIPTION : Spécifie si il faut enregistrer dans le journal lorsque l’action est effectuée.
SYNTAXE : booléen
VALEUR : vrai – un message d’enregistrement est à générer lorsque l’action est effectuée.
faux – aucun message d’enregistrement n’est à générer lorsque l’action est effectuée.
6.1.2 Propriété DoPacketLogging
La propriété DoPacketLogging spécifie si un message d’enregistrement doit être généré lorsque l’association de sécurité résultante est utilisée pour traiter le paquet. Si la SANegotiationAction s’exécute avec succès et résulté en la création d’une ou plusieurs associations de sécurité, ou si la PreconfiguredSAAction s’exécute, la valeur de DoPacketLogging DEVRAIT être propagée dans un champ facultatif de la SADB. Ce champ facultatif devrait être utilisé pour décider si un message d’enregistrement doit être généré lorsque la SA est utilisée pour traiter un paquet. Pour SAStaticAction, un message d’enregistrement doit être généré lorsque une IPsecBypassAction, IPsecDiscardAction, ou IKERejectAction est exécutée. La propriété est définie comme suit :
NOM : DoPacketLogging
DESCRIPTION : Spécifie si on doit enregistrer un événement lorsque l’association de sécurité résultante est utilisée pour traiter le paquet.
SYNTAXE : booléen
VALEUR : vrai - un message d’enregistrement est généré lorsque l’association de sécurité résultante est utilisée pour traiter le paquet.
faux - aucun message d’enregistrement n’est à générer.
La classe SAStaticAction est abstraite et sert de classe de base pour les actions IKE et IPsec qui n’exigent aucune négociation. La définition de classe pour SAStaticAction est la suivante :
NOM : SAStaticAction
DESCRIPTION : Classe de base pour les actions IKE et IPsec qui n’exigent aucune négociation.
DÉRIVÉ DE : SAAction
ABSTRAITE : VRAI
PROPRIÉTÉS : LifetimeSeconds
6.2.1 Propriété LifetimeSeconds
La propriété LifetimeSeconds spécifie pendant combien de temps devrait être utilisée l’association de sécurité dérivée de cette action. La propriété est définie comme suit :
NOM : LifetimeSeconds
DESCRIPTION : Spécifie en secondes la durée pendant laquelle une association de sécurité dérivée de cette action devrait être utilisée.
SYNTAXE : entier non signé de 64 bits
VALEUR : Une valeur de zéro indique qu’il n’y a pas de durée de vie associée à cette action (c’est-à-dire, une durée de vie infinie). Une valeur différente de zéro est normalement utilisée conjointement avec d’autres SAAction effectuées lorsque il y a un échec de négociation de quelque sorte que ce soit.
Note : si l’objet SAStaticAction référencé est une PreconfiguredSAAction associée à plusieurs SATransform, la durée de vie réelle de la SA préconfigurée sera alors le plus petit de la valeur de cette propriété LifetimeSeconds et de la valeur de la propriété MaxLifetimeSeconds de la SATransform associée. Si la valeur de cette propriété LifetimeSeconds est zéro, il n’y aura alors aucune durée de vie associée à cette SA.
Note : bien que certains protocoles de négociation de SA [RFC2409] puissent négocier la durée de vie comme un champ de longueur arbitraire, les auteurs ont supposé qu’un entier de 64 bits serait suffisant.
Il est prévu que la plupart des instances de SAStaticAction auront leur propriété LifetimeSeconds réglée à zéro (signifiant qu’il n’y a pas d’expiration de la SA résultante).
La classe IPsecBypassAction est utilisée lorsque il est permis de traiter les paquets sans leur appliquer l’encapsulation IPsec. C’est la même chose que de déclarer qu’il est permis que les paquets s’écoulent en clair. La définition de classe pour IPsecBypassAction est la suivante :
NOM : IPsecBypassAction
DESCRIPTION : Spécifie qu’il est permis de passer les paquets en clair.
DÉRIVÉ DE : SAStaticAction
ABSTRAITE : FAUX
La classe IPsecDiscardAction est utilisée lorsque des paquets sont à éliminer. C’est la même chose que de déclarer que les paquets sont à refuser. La définition de classe pour IPsecDiscardAction est la suivante :
NOM : IPsecDiscardAction
DESCRIPTION : Spécifie que les paquets sont à éliminer.
DÉRIVÉ DE : SAStaticAction
ABSTRAITE : FAUX
La classe IKERejectAction est utilisée pour empêcher de tenter une négociation IKE avec le ou les homologues. Le principal usage de cette classe est d’empêcher des attaques de déni de service quand on agit comme répondeur IKE. Cela va au delà d’une simple élimination de paquets IKE UDP/500 parce que la SACondition peut être fondée sur une PeerIDPayloadFilterEntry spécifique (lorsque le mode agressif est utilisé). La définition de classe pour IKERejectAction est la suivante :
NOM : IKERejectAction
DESCRIPTION : Spécifie qu’une négociation IKE ne devrait pas être tentée ou continuée.
DÉRIVÉ DE : SAStaticAction
ABSTRAITE : FAUX
6.6 Classe PreconfiguredSAAction
La classe PreconfiguredSAAction sert à créer une association de sécurité en utilisant des algorithmes et des clés préconfigurés, incorporés.
Notes : le SPI pour une PreconfiguredSAAction est contenu dans l’association, TransformOfPreconfiguredAction ; la clé de session (si applicable) est contenue dans une instance de la classe SharedSecret (voir [CIMUSER]). La clé de session est mémorisée dans la propriété Secret, le protocole de propriété contient "ESP-encrypt", "ESP-auth" ou "AH", l’algorithme de propriété contient l’algorithme utilisé pour protéger le secret (ce peut être "PLAINTEXT" si l’entité IPsec n’a pas de secret mémorisé) la valeur de la propriété RemoteID est l’enchaînement de l’adresse IP de l’homologue IPsec distant en décimal séparé par des points, du caractère "/", de "IN" pour une SA entrante (respectivement "OUT" pour une SA sortante) du caractère "/", et de la représentation hexadécimale du SPI.
Bien que la classe soit concrète, elle NE DOIT PAS être instanciée. La définition de classe pour PreconfiguredSAAction est la suivante :
NOM : PreconfiguredSAAction
DESCRIPTION : Spécifie les informations préconfigurées d’algorithme et de clé pour la création d’une association de sécurité.
DÉRIVÉ DE : SAStaticAction
ABSTRAITE : VRAI
PROPRIÉTÉS : LifetimeKilobytes
6.6.1 Propriété LifetimeKilobytes
La propriété LifetimeKilobytes spécifie une limite de trafic en kilo octets qui peut être consommée avant la suppression de la SA. La propriété est définie comme suit :
NOM : LifetimeKilobytes
DESCRIPTION : Spécifie la durée de vie de la SA en kilo octets.
SYNTAXE : entier non signé de 64 bits
VALEUR : Une valeur de zéro indique qu’il n’y a pas de durée de vie associée à cette action (c’est-à-dire, une durée de vie infinie). Une valeur différente de zéro est utilisée pour indiquer qu’après que ce nombre de kilo octets a été consommé, la SA doit être supprimée de la SADB.
Note : La durée de vie réelle de la SA préconfigurée sera le plus petit de la valeur de cette propriété LifetimeKilobytes et de la valeur de la propriété MaxLifetimeSeconds de la SATransform associée. Si la valeur de cette propriété LifetimeKilobytes est zéro, il n’y aura alors pas de durée de vie associée à cette action.
Note : Bien que certains protocoles de négociation de SA [RFC2409] puissent négocier la durée de vie comme un champ de longueur arbitraire, les auteurs ont supposé qu’un entier de 64 bits sera suffisant.
Il est prévu que la plupart des instances de PreconfiguredSAAction auront la propriété LifetimeKilobyte réglée à zéro (signifiant qu’il n’y a pas d’expiration de la SA résultante).
6.7 Classe PreconfiguredTransportAction
La classe PreconfiguredTransportAction est utilisée pour créer une association de sécurité IPsec en mode transport en utilisant les algorithmes et clés préconfigurés, incorporés. La définition de classe pour PreconfiguredTransportAction est la suivante :
NOM : PreconfiguredTransportAction
DESCRIPTION : Spécifie les informations d’algorithme et de clés préconfigurées pour la création d’une association de sécurité IPsec en mode transport.
DÉRIVÉ DE : PreconfiguredSAAction
ABSTRAITE : FAUX
6.8 Classe PreconfiguredTunnelAction
La classe PreconfiguredTunnelAction est utilisée pour créer une association de sécurité IPsec en mode tunnel en utilisant les algorithmes et clés préconfigurés, incorporés. La définition de classe pour PreconfiguredSAAction est la suivante :
NOM : PreconfiguredTunnelAction
DESCRIPTION : Spécifie les informations d’algorithme et de clés préconfigurées pour la création d’une association de sécurité IPsec en mode tunnel.
DÉRIVÉ DE : PreconfiguredSAAction
ABSTRAITE : FAUX
PROPRIÉTÉS : DFHandling
6.8.1 Propriété DFHandling
La propriété DFHandling spécifie comment le bit Ne pas fragmenter (DF, Don't Fragment) de l’en-tête IP interne doit être traité durant le processus IPsec. La propriété est définie comme suit :
NOM : DFHandling
DESCRIPTION : Spécifie le traitement du bit DF.
SYNTAXE : entier de 16 bits non signé
VALEUR : 1 – Copie le bit DF de l’en-tête IP interne à l’en-tête IP externe.
2 – Règle le bit DF de l’en-tête IP externe à 1.
3 – Règle le bit DF de l’en-tête IP externe à 0.
6.9 Classe SANegotiationAction
La classe SANegotiationAction spécifie une action qui demande une négociation de politique de sécurité.
C’est une classe abstraite. Actuellement, une seule action de protocole de négociation de politique de sécurité figure dans une sous classe de SANegotiationAction, la classe IKENegotiationAction. On s’attend néanmoins que d’autres protocoles de négociation de politique de sécurité existent et que les actions de négociation de ces nouveaux protocoles seront modélisées comme sous classes de SANegotiationAction.
NOM : SANegotiationAction
DESCRIPTION : Spécifie une action de négociation.
DÉRIVÉ DE : SAAction
ABSTRAITE : VRAI
6.10 Classe IKENegotiationAction
La classe IKENegotiationAction est abstraite et sert de classe de base pour les actions IKE et IPsec qui résultent en une négociation IKE. La définition de classe pour IKENegotiationAction est la suivante :
NOM : IKENegotiationAction
DESCRIPTION : Classe de base pour les actions IKE et IPsec qui spécifient les paramètres qui sont communs pour les négociations de DOI IPsec IKE phase 1 et IKE phase 2.
DÉRIVÉ DE : SANegotiationAction
ABSTRAITE : VRAI
PROPRIÉTÉS : MinLifetimeSeconds ; MinLifetimeKilobytes ; IdleDurationSeconds
6.10.1 Propriété MinLifetimeSeconds
La propriété MinLifetimeSeconds spécifie le minimum de secondes qui sera accepté par l’homologue dans une durée de vie. MinLifetimeSeconds est utilisé pour empêcher certaines attaques de déni de service où l’homologue demande une valeur arbitrairement basse de durée de vie, causant des renégociations avec de coûteuses opérations Diffie-Hellman. La propriété est définie comme suit :
NOM : MinLifetimeSeconds
DESCRIPTION : Spécifie le minimum de secondes acceptable dans une durée de vie.
SYNTAXE : entier non signé de 64 bits
VALEUR : Une valeur de zéro indique qu’il n’y a pas de valeur minimum. Une valeur différente de zéro spécifie le minimum de secondes de la durée de vie.
Note : Bien que IKE puisse négocier la durée de vie comme un champ de longueur arbitraire, les auteurs ont estimé qu’un entier de 64 bits serait suffisant.
6.10.2 Propriété MinLifetimeKilobytes
La propriété MinLifetimeKilobytes spécifie le nombre minimum de kilo octets d’une durée de vie qui sera accepté provenant de l’homologue. MinLifetimeKilobytes est utilisé pour empêcher certaines attaques de déni de service, où l’homologue demande une valeur arbitrairement basse de durée de vie, causant des renégociations avec des opérations Diffie-Hellman coûteuses. Noter qu’il y a eu des débats considérables sur l’utilité d’appliquer des durées de vie en kilo octets aux associations de sécurité IKE phase 1, de sorte qu’il est probable que cette propriété ne s’appliquera qu’à la sous-classe IPsecAction. La propriété est définie comme suit :
NOM : MinLifetimeKilobytes
DESCRIPTION : Spécifie le minimum de kilo octets acceptable dans une durée de vie.
SYNTAXE : Entier non signé de 64 bits
VALEUR : Une valeur de zéro indique qu’il n’y a pas de valeur minimum. Une valeur différente de zéro spécifie le minimum de kilo octets de la durée de vie.
Note : Bien que IKE puisse négocier la durée de vie comme un champ de longueur arbitraire, les auteurs ont estimé qu’un entier de 64 bits serait suffisant.
6.10.3 Propriété IdleDurationSeconds
La propriété IdleDurationSeconds spécifie combien de secondes une association de sécurité peut rester inactive (c’est-à-dire, pas de trafic protégé en utilisant l’association de sécurité) avant qu’elle soit supprimée. La propriété est définie comme suit :
NOM : IdleDurationSeconds
DESCRIPTION : Spécifie en secondes combien de temps une association de sécurité peut rester non utilisée avant qu’elle soit supprimée.
SYNTAXE : entier non signé de 64 bits
VALEUR : Une valeur de zéro indique que la détection d’inactivité ne devrait pas être utilisée pour l’association de sécurité (seuls les secondes et les kilo octets de durée de vie seront utilisés). Toute valeur non zéro indique le nombre de secondes pendant lequel l’association de sécurité peut rester non utilisée.
La classe IPsecAction sert de classe de base pour les actions IPsec de transport et de tunnel. Elle spécifie les paramètres utilisés pour une négociation de DOI IPsec IKE phase 2. La définition de classe pour IPsecAction est la suivante :
NOM : IPsecAction
DESCRIPTION : Classe de base pour les actions IPsec de transport et de tunnel qui spécifient les paramètres pour les négociations de DOI IPsec IKE phase 2.
DÉRIVÉ DE : IKENegotiationAction
ABSTRAITE : VRAI
PROPRIÉTÉS : UsePFS ; UseIKEGroup ; GroupId ; Granularity ; VendorID
6.11.1 Propriété UsePFS
La propriété UsePFS spécifie si le secret parfait de transmission devrait ou non être utilisé lors du rafraîchissement des clés. La propriété est définie comme suit :
NOM : UsePFS
DESCRIPTION : Spécifie si on utilise ou non le PFS lors du rafraîchissement de clés.
SYNTAXE : Booléen
VALEUR : Une valeur de Vrai indique que PFS devrait être utilisé. Une valeur de Faux indique que PFS ne devrait pas être utilisé.
6.11.2 Propriété UseIKEGroup
La propriété UseIKEGroup spécifie si la phase 2 devrait ou non utiliser le même groupe d’échange de clés qu’utilisé dans la phase 1. UseIKEGroup est ignoré si UsePFS est faux. La propriété est définie comme suit :
NOM : UseIKEGroup
DESCRIPTION : Spécifie si on utilise ou non le même GroupId pour la phase 2 qu’à la phase 1. Si UsePFS est faux, UseIKEGroup est alors ignoré.
SYNTAXE : booléen
VALEUR : Une valeur de vrai indique que le GroupId de phase 2 devrait être le même que dans la phase 1. Une valeur de faux indique que la propriété GroupId va contenir le groupe d’échange de clé à utiliser pour la phase 2.
6.11.3 Propriété GroupId
La propriété GroupId spécifie le groupe d’échange de clés à utiliser pour la phase 2. GroupId est ignoré si (1) la propriété UsePFS est fausse, ou (2) si la propriété UsePFS est vraie et la propriété UseIKEGroup est vraie. Si le numéro de GroupID est tiré de la gamme spécifique du fabricant (32768-65535), la propriété VendorID qualifie le numéro de groupe. La propriété est définie comme suit :
NOM : GroupId
DESCRIPTION : Spécifie le groupe d’échange de clés à utiliser pour la phase 2 lorsque la propriété UsePFS est vraie et que la propriété UseIKEGroup est fausse.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Consulter les valeurs valides dans la [RFC2409].
6.11.4 Propriété Granularity
La propriété Granularity spécifie comment le sélecteur pour l’association de sécurité devrait être déduit du trafic qui a déclenché la négociation. La propriété est définie comme suit :
NOM : Granularity
DESCRIPTION : Spécifie comment le sélecteur proposé sera créé pour l’association de sécurité.
SYNTAXE : Entier de 16 bits non signé
VALEUR : 1 – sous réseau ; les gabarits de sous réseau de source et de destination de l’entrée de filtre sont utilisés.
2 – adresse ; seules les adresses IP de source et de destination du paquet déclencheur sont utilisées.
3 – protocole ; les adresses IP de source et de destination et le protocole IP du paquet déclencheur sont utilisées.
4 – accès ; les adresses IP de source et de destination et le protocole IP et les accès de couche 4 de source et de destination du paquet déclencheur sont utilisées.
6.11.5 Propriété VendorID
La propriété VendorID est utilisée avec la propriété GroupID (lorsque elle est dans la gamme spécifique du fabricant) pour identifier le groupe d’échange de clé. VendorID est ignoré sauf si UsePFS est vrai et UseIKEGroup est faux et si GroupID est dans la gamme spécifique de fabricant (32768-65535). La propriété est définie comme suit :
NOM : VendorID
DESCRIPTION : Spécifie l’identifiant du fabricant IKE.
SYNTAXE ; Chaîne
6.12 Classe IPsecTransportAction
La classe IPsecTransportAction est une sous classe de IPsecAction qui est utilisée pour spécifier l’utilisation d’une association de sécurité IPsec en mode transport. La définition de classe pour IPsecTransportAction est la suivante :
NOM : IPsecTransportAction
DESCRIPTION : Spécifie qu’une association de sécurité IPsec en mode transport devrait être négociée.
DÉRIVÉ DE : IPsecAction
ABSTRAITE : FAUX
La classe IPsecTunnelAction est une sous classe de IPsecAction qui est utilisée pour spécifier l’utilisation d’une association de sécurité IPsec en mode tunnel. La définition de classe pour IPsecTunnelAction est la suivante :
NOM : IPsecTunnelAction
DESCRIPTION : Spécifie qu’une association de sécurité IPsec en mode tunnel devrait être négociée.
DÉRIVÉ DE : IPsecAction
ABSTRAITE : FAUX
PROPRIÉTÉS : DFHandling
6.13.1 Propriété DFHandling
La propriété DFHandling spécifie comment le tunnel devrait gérer le bit Ne pas fragmenter (DF). La propriété est définie comme suit :
NOM : DFHandling
DESCRIPTION : Spécifie comment traiter le bit DF.
SYNTAXE : Entier de 16 bits non signé
VALEUR : 1 – Copier le bit DF de l’en-tête interne IP sur l’en-tête IP externe.
2 – Régler le bit DF de l’en-tête IP externe à 1.
3 – Régler le bit DF de l’en-tête IP externe à 0.
La classe IKEAction spécifie les paramètres qui sont à utiliser pour la négociation IKE de phase 1. La définition de classe pour IKEAction est la suivante :
NOM : IKEAction
DESCRIPTION : Spécifie les paramètres de négociation IKE de phase 1.
DÉRIVÉ DE : IKENegotiationAction
ABSTRAITE : FAUX
PROPRIÉTÉS : ExchangeMode ; UseIKEIdentityType ; VendorID ; AggressiveModeGroupId
6.14.1 Propriété ExchangeMode
La propriété ExchangeMode spécifie quel mode IKE devrait être utilisé pour les négociations IKE de phase 1. La propriété est définie comme suit :
NOM : ExchangeMode
DESCRIPTION : Spécifie le mode IKE de négociation pour la phase 1.
SYNTAXE : Entier de 16 bits non signé
VALEUR : 1 – mode de base
2 – mode principal
4 – mode agressif
6.14.2 Propriété UseIKEIdentityType
La propriété UseIKEIdentityType spécifie quel type d’identité IKE devrait être utilisé lors de la négociation avec l’homologue. Ces informations sont utilisée en conjonction avec les identités IKE disponibles sur le système et les IdentityContexts de la IKERule correspondante. La propriété est définie comme suit:
NOM : UseIKEIdentityType
DESCRIPTION : Spécifie le type d’identité IKE à utiliser durant la négociation.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Consulter les valeurs valides dans la [RFC2407].
6.14.3 Propriété VendorID
La propriété VendorID spécifie la valeur à utiliser dans l’identifiant de charge utile de fabricant. La propriété est définie comme suit :
NOM : VendorID
DESCRIPTION : Identifiant de charge utile de fabricant.
SYNTAXE : Chaîne
VALEUR : Une valeur de NUL signifie que cet identifiant de charge utile de fabricant ne sera ni généré ni accepté. Une valeur non NULLE signifie qu’un identifiant de charge utile de fabricant sera généré (en agissant comme initiateur) ou est attendue (en agissant comme répondeur).
6.14.4 Propriété AggressiveModeGroupId
La propriété AggressiveModeGroupId spécifie quel identifiant de groupe est à utiliser dans les premiers paquets de la négociation de phase 1. Cette propriété est ignorée sauf si la propriété ExchangeMode est réglée à 4 (mode agressif). Si le numéro de AggressiveModeGroupID est dans la gamme spécifique de fabricant (32768-65535), la propriété VendorID qualifie le numéro de groupe. La propriété est définie comme suit :
NOM : AggressiveModeGroupId
DESCRIPTION : Spécifie l’identifiant de groupe à utiliser pour le mode agressif
SYNTAXE : Entier de 16 bits non signé
La classe PeerGateway spécifie la passerelle de sécurité avec laquelle les services IKE négocient. La définition de classe pour PeerGateway est la suivante :
NOM : PeerGateway
DESCRIPTION : Spécifie la passerelle de sécurité avec laquelle négocier.
DÉRIVÉ DE : LogicalElement (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Name ; PeerIdentityType ; PeerIdentity
Note : La classe PeerIdentityEntry contient plus d’informations sur l’homologue (à savoir son adresse IP).
6.15.1 Propriété Name
La propriété Name spécifie un nom facile à retenir pour cette passerelle de sécurité. La propriété est définie comme suit :
NOM : Name
DESCRIPTION : Spécifie un nom facile à retenir pour cette passerelle de sécurité.
SYNTAXE : Chaîne
6.15.2 Propriété PeerIdentityType
La propriété PeerIdentityType spécifie le type d’identité IKE de la passerelle de sécurité. La propriété est définie comme suit :
NOM : PeerIdentityType
DESCRIPTION : Spécifie le type d’identité IKE de la passerelle de sécurité.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Consulter les valeurs valides dans la [RFC2407].
6.15.3 Propriété PeerIdentity
La propriété PeerIdentity spécifie la valeur d’identité IKE de la passerelle de sécurité. Sur la base de la mémorisation choisie pour la transposition spécifique de la tâche du modèle d’informations, une conversion peut être nécessaire à partir de la représentation mémorisée de la chaîne PeerIdentity en la valeur réelle utilisée dans l’identifiant de charge utile (par exemple, l’adresse IP est à convertir d’une chaîne en décimal séparé par des points en quatre octets). La propriété est définie comme suit :
NOM : PeerIdentity
DESCRIPTION : Spécifie la valeur d’identité IKE de la passerelle de sécurité.
SYNTAXE : Chaîne
6.16 Classe d’association PeerGatewayForTunnel
La classe PeerGatewayForTunnel associe des IPsecTunnelAction à une liste ordonnée de PeerGateway. La définition de classe pour PeerGatewayForTunnel est la suivante :
NOM : PeerGatewayForTunnel
DESCRIPTION : Associe des IPsecTunnelAction à une liste ordonnée de PeerGateway.
DÉRIVÉ DE : Dependency (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent [ref PeerGateway[0..n]] ; Dependent [ref IPsecTunnelAction[0..n]] ; SequenceNumber
6.16.1 Référence Antecedent
La propriété Antecedent est héritée de Dependency et est outrepassée pour se référer à une instance de PeerGateway. La cardinalité [0..n] indique qu’une instance de IPsecTunnelAction peut être associée à zéro, un ou plusieurs instances de PeerGateway.
Note : La cardinalité 0 a une signification spécifique :
- Lorsque le service IKE agit comme répondeur, cela signifie que le service IKE va accepter la négociation de phase 1 avec toute autre passerelle de sécurité;
- Lorsque le service IKE agit comme initiateur, cela signifie que le service IKE va utiliser l’adresse IP de destination (des paquets IP ont déclenché la SARule) comme adresse IP de l’entité IKE homologue.
6.16.2 Référence Dependent
La propriété Dependent est héritée de Dependency et est outrepassée pour se référer à une instance de IPsecTunnelAction. La cardinalité [0..n] indique qu’une instance de PeerGateway peut être associée à zéro, une ou plusieurs instances de IPsecTunnelAction.
6.16.3 Propriété SequenceNumber
La propriété SequenceNumber spécifie l’ordre à utiliser pour évaluer les instances de PeerGateway pour une certaine IPsecTunnelAction. La propriété est définie comme suit :
NOM : SequenceNumber
DESCRIPTION : Spécifie l’ordre d’évaluation pour PeerGateways.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Les valeurs inférieures sont évaluées en premier.
6.17 Classe d’agrégation ContainedProposal
La classe ContainedProposal associe une liste ordonnée de SAProposal à la IKENegotiationAction qui l’agrège. Si l’objet IKENegotiationAction référencé est une IKEAction, le ou les objets SAProposal référencées doivent alors être des IKEProposal. Si l’objet IKENegotiationAction référencé est une IPsecTransportAction ou une IPsecTunnelAction, le ou les objets SAProposal proposés doivent alors être des IPsecProposal. La définition de classe pour ContainedProposal est la suivante :
NOM : ContainedProposal
DESCRIPTION : Associe une liste ordonnée de SAProposal à une IKENegotiationAction.
DÉRIVÉ DE : PolicyComponent (voir la [RFC3060])
ABSTRAITE : FAUX
PROPRIÉTÉS : GroupComponent[ref IKENegotiationAction[0..n]] ; PartComponent[ref SAProposal[1..n]] ; SequenceNumber
6.17.1 Référence GroupComponent
La propriété GroupComponent est héritée de PolicyComponent et est outrepassée pour se référer à une instance de IKENegotiationAction. La cardinalité [0..n] indique qu’une instance de SAProposal peut être associée à zéro, une ou plusieurs instances de IKENegotiationAction.
6.17.2 Référence PartComponent
La propriété PartComponent est héritée de PolicyComponent et est outrepassée pour se référer à une instance de SAProposal. La cardinalité [1..n] indique qu’une instance de IKENegotiationAction instance DOIT être associée à au moins une instance de SAProposal.
6.17.3 Propriété SequenceNumber
La propriété SequenceNumber spécifie l’ordre de préférence pour les SAProposal. La propriété est définie comme suit :
NOM : SequenceNumber
DESCRIPTION : Spécifie l’ordre de préférence pour les SAProposal.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Les propositions de valeur inférieure sont préférées aux propositions de valeur supérieure. Pour les ContainedProposal qui font référence à la même IKENegotiationAction, les valeurs de SequenceNumber doivent être uniques.
6.18 Classe d’association HostedPeerGatewayInformation
La classe HostedPeerGatewayInformation associe faiblement une PeerGateway à un System. La définition de classe pour HostedPeerGatewayInformation est la suivante :
NOM : HostedPeerGatewayInformation
DESCRIPTION :Associe faiblement une PeerGateway à un System.
DÉRIVÉ DE : Dependency (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent [ref System[1..1]] ; Dependent [ref PeerGateway[0..n] [weak]]
6.18.1 Référence Antecedent
La propriété Antecedent est héritée de Dependency et est outrepassée pour se référer à une instance de System. La cardinalité [1..1] indique qu’une instance de PeerGateway DOIT être associée à une et seulement une instance de System.
6.18.2 Référence Dependent
La propriété Dependent est héritée de Dependency et est outrepassée pour se référer à une instance de PeerGateway. La cardinalité [0..n] indique qu’une instance de System peut être associée à zéro, une ou plusieurs instances de PeerGateway.
6.19 Classe d’association TransformOfPreconfiguredAction
La classe TransformOfPreconfiguredAction associe une PreconfiguredSAAction à deux, quatre ou six SATransform qui vont être appliquées au trafic entrant et sortant. L’ordre d’application de la SATransform est implicitement défini dans la [RFC2401]. La définition de classe pour TransformOfPreconfiguredAction est la suivante :
NOM : TransformOfPreconfiguredAction
DESCRIPTION : Associe une PreconfiguredSAAction à de une à trois SATransform.
DÉRIVÉ DE : Dependency (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent[ref SATransform[2..6]] ; Dependent[ref PreconfiguredSAAction[0..n]] ; SPI ; Direction
6.19.1 Référence Antecedent
La propriété Antecedent est héritée de Dependency et est outrepassée pour se référer à une instance de SATransform. La cardinalité [2..6] indique qu’une instance de PreconfiguredSAAction peut être associée à de deux à six instances de SATransform.
6.19.2 Référence Dependent
La propriété Dependent est héritée de Dependency et est outrepassée pour se référer à une instance de PreconfiguredSAAction. La cardinalité [0..n] indique qu’une instance de SATransform peut être associée à zéro, une ou plusieurs instances de PreconfiguredSAAction.
6.19.3 Propriété SPI
La propriété SPI spécifie le SPI à utiliser par l’action préconfigurée pour la transformation associée. La propriété est définie comme suit :
NOM : SPI
DESCRIPTION : Spécifie le SPI à utiliser avec la SATransform.
SYNTAXE : Entier non signé de 32 bits.
6.19.4 Propriété Direction
La propriété Direction spécifie si la propriété SPI est pour le trafic entrant ou sortant. La propriété est définie comme suit :
NOM : Direction
DESCRIPTION : Spécifie si la SA est pour le trafic entrant ou sortant.
SYNTAXE : Entier non signé de 8 bits.
VALEUR : 1 - cette SA est pour le trafic entrant
2 - cette SA est pour le trafic sortant
6.20 Classe d’association PeerGatewayForPreconfiguredTunnel
La classe PeerGatewayForPreconfiguredTunnel associe zéro ou une PeerGateway à plusieurs PreconfiguredTunnelAction. La définition de classe pour PeerGatewayForPreconfiguredTunnel est la suivante :
NOM : PeerGatewayForPreconfiguredTunnel
DESCRIPTION : Associe une PeerGateway à plusieurs PreconfiguredTunnelAction.
DÉRIVÉ DE : Dependency (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent[ref PeerGateway[0..1]] ; Dependent[ref PreconfiguredTunnelAction[0..n]]
6.20.1 Référence Antecedent
La propriété Antecedent est héritée de Dependency et est outrepassée pour se référer à une instance de PeerGateway. La cardinalité [0..1] indique qu’une instance de PreconfiguredTunnelAction peut être associée à une instance de PeerGteway.
6.20.2 Référence Dependent
La propriété Dependent est héritée de Dependency et est outrepassée pour se référer à une instance de PreconfiguredTunnelAction. La cardinalité [0..n] indique qu’une instance de PeerGateway peut être associée à zéro, une ou plusieurs instances de PreconfiguredSAAction.
7. Classes de proposition et de transformation
Les classes de proposition et de transformations modélisent les réglages de propositions qu’un appareil IPsec va utiliser durant les négociations IKE de phase 1 et 2.
+--------------+*w 1+--------------+
| [SAProposal] |---------| System |
+--------------+ (a) | ([CIMCORE]) |
^ +--------------+
| |1
+----------------------+ |
| | |
+-------------+ +---------------+ |
| IKEProposal | | IPsecProposal | |
+-------------+ +---------------+ |
*o |
|(b) |(c)
n| |
+---------------+*w |
| [SATransform] |----+
+---------------+
^
|
+--------------------+-----------+---------+
| | |
+-------------+ +--------------+ +----------------+
| AHTransform | | ESPTransform | |IPCOMPTransform |
+-------------+ +--------------+ +----------------+
(a) SAProposalInSystem
(b) ContainedTransform
(c) SATransformInSystem
7.1 Classe abstraite SAProposal
La classe abstraite SAProposal sert de classe de base pour les classes de propositions IKE et IPsec. Elle spécifie les paramètres qui sont communs aux deux types de propositions. La définition de classe pour SAProposal est la suivante :
NOM : SAProposal
DESCRIPTION : Spécifie les paramètres de proposition communs pour la négociation d’association de sécurité IKE et IPsec.
DÉRIVÉ DE : Policy ([RFC3060])
ABSTRAITE : VRAI
PROPRIÉTÉS : Name
7.1.1 Propriété Name
La propriété Name spécifie un nom facile à mémoriser pour SAProposal. La propriété est définie comme suit :
NOM : Name
DESCRIPTION : Spécifie un nom facile à mémoriser pour cette proposition.
SYNTAXE : Chaîne
La classe IKEProposal spécifie les paramètres de propositions nécessaires pour conduire une négociation d’association de sécurité IKE. La définition de classe pour IKEProposal est la suivante :
NOM : IKEProposal
DESCRIPTION : Spécifie les paramètres de propositions pour la négociation d’association de sécurité IKE.
DÉRIVÉ DE : SAProposal
ABSTRAITE : FAUX
PROPRIÉTÉS : CipherAlgorithm ; HashAlgorithm ; PRFAlgorithm ; GroupId ; AuthenticationMethod ; MaxLifetimeSeconds ; MaxLifetimeKilobytes ; VendorID
7.2.1 Propriété CipherAlgorithm
La propriété CipherAlgorithm spécifie l’algorithme de chiffrement proposé pour l’association de sécurité de phase 1. La propriété est définie comme suit :
NOM : CipherAlgorithm
DESCRIPTION : Spécifie l’algorithme de chiffrement proposé pour l’association de sécurité de phase 1.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Consulter les valeurs valides dans la [RFC2409].
7.2.2 Propriété HashAlgorithm
La propriété HashAlgorithm spécifie l’algorithme de hachage proposé pour l’association de sécurité de phase 1. La propriété est définie comme suit :
NOM : HashAlgorithm
DESCRIPTION : Spécifie l’algorithme de hachage proposé pour l’association de sécurité de phase 1.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Consulter les valeurs valides dans la [RFC2409].
7.2.3 Propriété PRFAlgorithm
La propriété PRFAlgorithm spécifie la fonction pseudo aléatoire proposée pour l’association de sécurité de phase 1. La propriété est définie comme suit :
NOM ;: PRFAlgorithm
DESCRIPTION : Spécifie la fonction pseudo aléatoire proposée pour l’association de sécurité de phase 1.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Aucune n’est actuellement définie dans la [RFC2409], si les [RFC2407] et [RFC2409] sont étendues, alors les valeurs des [RFC2407], [RFC2409] seront utilisées comme valeurs de PRFAlgorithm.
7.2.4 Propriété GroupId
La propriété GroupId spécifie le groupe d’échange de clés proposé pour l’association de sécurité de phase 1. Cette propriété est ignorée pour tous les échanges de mode agressif. Si le numéro de GroupID est dans la gamme spécifique de fabricant (32768-65535), la propriété VendorID qualifie le numéro de groupe. La propriété est définie comme suit :
NOM : GroupId
DESCRIPTION : Spécifie le groupe d’échange de clés proposé pour l’association de sécurité de phase 1.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Consulter les valeurs valides dans la [RFC2409].
Note : La valeur de cette propriété est à ignorer dans le mode agressif.
7.2.5 Propriété AuthenticationMethod
La propriété AuthenticationMethod spécifie la méthode proposée d’authentification de phase 1. La propriété est définie comme suit :
NOM : AuthenticationMethod
DESCRIPTION : Spécifie la méthode proposée d’authentification pour la phase 1 d’association de sécurité.
SYNTAXE : Entier de 16 bits non signé
VALEUR : 0 est une valeur spéciale qui indique que cette proposition devrait être répétée une fois pour chaque méthode d’authentification qui correspond aux accréditifs installés sur la machine. Par exemple, si le système a une clé pré partagée et un certificat, une liste de propositions pourrait être construite incluant une proposition qui spécifierait une clé pré partagée et des propositions pour toutes les méthodes d’authentification de clé publique. Consulter les valeurs valides dans la [RFC2409].
7.2.6 Propriété MaxLifetimeSeconds
La propriété MaxLifetimeSeconds spécifie le temps maximum proposé, en secondes, pendant lequel une association de sécurité va rester valide après sa création. La propriété est définie comme suit :
NOM : MaxLifetimeSeconds
DESCRIPTION : Spécifie le temps maximum proposé pendant lequel une association de sécurité va rester valide.
SYNTAXE : Entier non signé de 64 bits
VALEUR : Une valeur de zéro indique l’utilisation de la valeur par défaut de 8 heures. Une valeur différente de zéro indique la durée de vie maximum en secondes.
Note : Bien que IKE puisse négocier la durée de vie comme un champ de longueur arbitraire, les auteurs ont estimé qu’un entier de 64 bits serait suffisant.
7.2.7 Propriété MaxLifetimeKilobytes
La propriété MaxLifetimeKilobytes spécifie la durée de vie maximum proposée en kilo octets pendant laquelle une association de sécurité va rester valide après sa création. La propriété est définie comme suit :
NOM : MaxLifetimeKilobytes
DESCRIPTION : Spécifie la durée de vie proposée maximum en kilo octets pendant laquelle une association de sécurité va rester valide.
SYNTAXE : Entier non signé de 64 bits
VALEUR : Une valeur de zéro indique qu’il ne devrait pas y avoir de durée de vie maximum en kilo octets. Une valeur non à zéro spécifie la durée de vie désirée en kilo octets.
Note : Bien que IKE puisse négocier la durée de vie comme un champ de longueur arbitraire, les auteurs ont estimé qu’un entier de 64 bits serait suffisant.
7.2.8 Propriété VendorID
La propriété VendorID qualifie mieux le groupe d’échange de clés. La propriété est ignorée sauf si l’échange n’est pas en mode agressif et si la propriété GroupID est dans la gamme spécifique du fabricant. La propriété est définie comme suit :
NOM : VendorID
DESCRIPTION : Spécifie l’identifiant de fabricant pour mieux qualifier le groupe d’échange de clé.
SYNTAXE : Chaîne
La classe IPsecProposal n’ajoute pas de nouvelle propriété, mais hérite des propriétés de proposition de SAProposal et agrège les transformations d’association de sécurité nécessaires pour construire une proposition IPsec (voir la classe d’agrégation ContainedTransform). La définition de classe pour IPsecProposal est la suivante :
NOM : IPsecProposal
DESCRIPTION : Spécifie les paramètres proposés pour la négociation d’association de sécurité IPsec.
DÉRIVÉ DE : SAProposal
ABSTRAITE : FAUX
7.4 Classe abstraite SATransform
La classe abstraite SATransform sert de classe de base pour les transformations IPsec qui peuvent être utilisées pour composer une proposition IPsec ou comme action pré configurée. La définition de classe pour SATransform est la suivante :
NOM : SATransform
DESCRIPTION : Classe de base pour les différentes transformations IPsec.
ABSTRAITE : VRAI
PROPRIÉTÉS : CommonName (de Policy) ; VendorID ; MaxLifetimeSeconds ; MaxLifetimeKilobytes
7.4.1 Propriété CommonName
La propriété CommonName est héritée de Policy [RFC3060] et spécifie un nom facile à mémoriser pour SATransform. La propriété est définie comme suit :
NOM : CommonName
DESCRIPTION : Spécifie un nom facile à retenir pour cet objet en rapport avec la politique.
SYNTAXE : Chaîne
7.4.2 Propriété VendorID
La propriété VendorID spécifie l’identifiant de fabricant pour les transformations définies par le fabricant. La propriété est définie comme suit :
NOM : VendorID
DESCRIPTION : Spécifie l’identifiant de fabricant pour les transformations définies par le fabricant.
SYNTAXE : Chaîne
VALEUR : Une chaîne VendorID vide indique que la transformation est standard.
7.4.3 Propriété MaxLifetimeSeconds
La propriété MaxLifetimeSeconds spécifie la durée maximum proposée, en secondes, pendant laquelle une association de sécurité va rester valide après sa création. La propriété est définie comme suit :
NOM : MaxLifetimeSeconds
DESCRIPTION : Spécifie la durée maximum proposée pendant laquelle une association de sécurité va rester valide.
SYNTAXE : Entier non signé de 64 bits
VALEUR :Une valeur de zéro indique que par défaut on utilise 8 heures. Une valeur non à zéro indique la durée de vie maximum en secondes.
Note : Bien que IKE puisse négocier la durée de vie comme un champ de longueur arbitraire, les auteurs ont estimé qu’un entier de 64 bits serait suffisant.
7.4.4 Propriété MaxLifetimeKilobytes
La propriété MaxLifetimeKilobytes spécifie la durée de vie proposée maximum en kilo octets pendant laquelle une association de sécurité va rester valide après sa création. La propriété est définie comme suit :
NOM : MaxLifetimeKilobytes
DESCRIPTION : Spécifie la durée de vie maximum proposée en kilo octets pendant laquelle une association de sécurité va rester valide.
SYNTAXE : Entier non signé de 64 bits
VALEUR : Une valeur de zéro indique qu’il ne devrait pas y avoir de durée de vie maximum en kilo octets. Une valeur non à zéro spécifie la durée de vie désirée en kilo octets.
Note : Bien que IKE puisse négocier la durée de vie comme un champ de longueur arbitraire, les auteurs ont estimé qu’un entier de 64 bits serait suffisant.
La classe AHTransform spécifie l’algorithme AH à proposer durant la négociation IPsec d’association de sécurité. La définition de classe pour AHTransform est la suivante :
NOM : AHTransform
DESCRIPTION : Spécifie l’algorithme AH proposé.
ABSTRAITE : FAUX
PROPRIÉTÉS : AHTransformId ; UseReplayPrevention ; ReplayPreventionWindowSize
7.5.1 Propriété AHTransformId
La propriété AHTransformId spécifie l’identifiant de transformation de l’algorithme AH. La propriété est définie comme suit :
NOM : AHTransformId
DESCRIPTION : Spécifie l’identifiant de transformation de l’algorithme AH.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Consulter les valeurs valides dans la [RFC2407].
7.5.2 Propriété UseReplayPrevention
La propriété UseReplayPrevention spécifie si on doit utiliser la détection de prévention de répétition. La propriété est définie comme suit :
NOM : UseReplayPrevention
DESCRIPTION : Spécifie si il faut activer la détection de prévention de répétition.
SYNTAXE : Booléen
VALEUR : vrai – la détection de prévention de répétition est activée.
faux – la détection de prévention de répétition est désactivée.
7.5.3 Propriété ReplayPreventionWindowSize
La propriété ReplayPreventionWindowSize spécifie, en bits, la longueur de la fenêtre glissante utilisée par le mécanisme de détection de prévention de la répétition. La valeur de cette propriété n’a pas de signification si UseReplayPrevention est faux. On suppose que la taille de la fenêtre sera une puissance de 2. La propriété est définie comme suit :
NOM : ReplayPreventionWindowSize
DESCRIPTION : Spécifie la longueur de la fenêtre utilisée par le mécanisme de détection de prévention de la répétition.
SYNTAXE : Entier non signé de 32 bits
La classe ESPTransform spécifie les algorithmes ESP à proposer durant la négociation d’association de sécurité IPsec. La définition de classe pour ESPTransform est la suivante :
NOM : ESPTransform
DESCRIPTION : Spécifie les algorithmes ESP proposés.
ABSTRAITE : FAUX
PROPRIÉTÉS : IntegrityTransformId ; CipherTransformId ; CipherKeyLength ; CipherKeyRounds ; UseReplayPrevention ; ReplayPreventionWindowSize
7.6.1 Propriété IntegrityTransformId
La propriété IntegrityTransformId spécifie l’identifiant de transformation de l’algorithme d’intégrité ESP. La propriété est définie comme suit :
NOM : IntegrityTransformId
DESCRIPTION : Spécifie l’identifiant de transformation de l’algorithme d’intégrité ESP.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Consulter les valeurs valides dans la [RFC2407].
7.6.2 Propriété CipherTransformId
La propriété CipherTransformId spécifie l’identifiant de transformation de l’algorithme de chiffrement ESP. La propriété est définie comme suit :
NOM : CipherTransformId
DESCRIPTION : Spécifie l’identifiant de transformation de l’algorithme de chiffrement ESP.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Consulter les valeurs valides dans la [RFC2407].
7.6.3 Propriété CipherKeyLength
La propriété CipherKeyLength spécifie, en bits, la longueur de clé pour l’algorithme ESP de chiffrement. Pour les algorithmes de chiffrement qui utilisent des clés de longueur fixe, cette valeur est ignorée. La propriété est définie comme suit :
NOM : CipherKeyLength
DESCRIPTION : Spécifie la longueur de la clé de chiffrement ESP en bits.
SYNTAXE : Entier de 16 bits non signé
7.6.4 Propriété CipherKeyRounds
La propriété CipherKeyRounds spécifie le nombre de tours de clés pour l’algorithme de chiffrement ESP. Pour les algorithmes de chiffrement qui utilisent un nombre fixe de tours de clés, cette valeur est ignorée. La propriété est définie comme suit :
NOM : CipherKeyRounds
DESCRIPTION : Spécifie le nombre de tours de clés pour l’algorithme de chiffrement ESP.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Actuellement aucun tour de clé n’est défini pour des algorithmes de chiffrement ESP.
7.6.5 Propriété UseReplayPrevention
La propriété UseReplayPrevention spécifie si la détection de prévention de la répétition est à utiliser. La propriété est définie comme suit :
NOM : UseReplayPrevention
DESCRIPTION : Spécifie si on active la détection de prévention de répétition
SYNTAXE : booléen
VALEUR : vrai – la détection de prévention de répétition est activée.
faux – la détection de prévention de répétition est désactivée.
7.6.6 Propriété ReplayPreventionWindowSize
La propriété ReplayPreventionWindowSize spécifie, en bits, la longueur de la fenêtre glissante utilisée par le mécanisme de détection de prévention de répétition. La valeur de cette propriété n’a pas de signification si UseReplayPrevention est faux. On suppose que la taille de fenêtre sera une puissance de 2. La propriété est définie comme suit :
NOM : ReplayPreventionWindowSize
DESCRIPTION : Spécifie la longueur de la fenêtre utilisée par le mécanisme de détection de la prévention de répétition.
SYNTAXE : Entier non signé de 32 bits
La classe IPCOMPTransform spécifie l’algorithme de compression IP (IPCOMP) à proposer durant la négociation d’association de sécurité IPsec. La définition de classe pour IPCOMPTransform est la suivante :
NOM : IPCOMPTransform
DESCRIPTION : Spécifie l’algorithme IPCOMP proposé .
ABSTRAITE : FAUX
PROPRIÉTÉS : Algorithm ; DictionarySize ; PrivateAlgorithm
7.7.1 Propriété Algorithm
La propriété Algorithm spécifie l’identifiant de transformation de l’algorithme de compression IPCOMP. La propriété est définie comme suit :
NOM : Algorithm
DESCRIPTION : Spécifie l’identifiant de transformation de l’algorithme de compression IPCOMP.
SYNTAXE : Entier de 16 bits non signé
VALEUR : 1 – OUI, un algorithme spécifique du fabricant est utilisé et spécifié dans la propriété PrivateAlgorithm. Consulter les autres valeurs valides dans la [RFC2407].
7.7.2 Propriété DictionarySize
La propriété DictionarySize spécifie le log2 de la taille maximum du dictionnaire pour l’algorithme de compression. Pour les algorithmes de compression qui ont une taille de dictionnaire prédéfinie, cette valeur est ignorée. La propriété est définie comme suit :
NOM : DictionarySize
DESCRIPTION : Spécifie le log2 de la taille maximum du dictionnaire.
SYNTAXE : Entier de 16 bits non signé
7.7.3 Propriété PrivateAlgorithm
La propriété PrivateAlgorithm spécifie un algorithme de compression spécifique de fabricant privé. Cette valeur n’est utilisée que lorsque la propriété Algorithm est 1 (OUI). La propriété est définie comme suit :
NOM : PrivateAlgorithm
DESCRIPTION : Spécifie un algorithme de compression spécifique de fabricant privé.
SYNTAXE : Entier non signé de 32 bits
7.8 Classe d’association SAProposalInSystem
La classe SAProposalInSystem associe faiblement les SAProposal à un System. La définition de classe pour SAProposalInSystem est la suivante :
NOM : SAProposalInSystem
DESCRIPTION : Associe faiblement les SAProposal à un System.
DÉRIVÉ DE : PolicyInSystem (voir [RFC3060])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent[ref System [1..1]] ; Dependent[ref SAProposal[0..n] [weak]]
7.8.1 Référence Antecedent
La propriété Antecedent est héritée de PolicyInSystem et est outrepassée pour se référer à une instance de System. La cardinalité [1..1] indique qu’une instance de SAProposal DOIT être associée à une instance de System et une seule.
7.8.2 Référence Dependent
La propriété Dependent est héritée de PolicyInSystem et est outrepassée pour se référer à une instance de SAProposal. La cardinalité [0..n] indique qu’une instance de System peut être associée à zéro, une ou plusieurs instances de SAProposal.
7.9 Classe d’agrégation ContainedTransform
La classe ContainedTransform associe une IPsecProposal à l’ensemble des SATransform qui constitue la proposition. Si plusieurs transformations du même type sont dans une proposition, elles doivent alors être composées avec l’opérateur logique OU et l’ordre de préférence est dicté par la propriété SequenceNumber. Les ensembles de transformations de types différents sont composées avec l’opérateur logique ET. Par exemple, si la liste ordonnée des propositions est :
ESP = { (HMAC-MD5, 3DES), (HMAC-MD5, DES) }
AH = { MD5, SHA-1 }
celui qui envoie la proposition va vouloir que l’autre côté prenne une des transformations de la liste ESP (de préférence (HMAC-MD5, 3DES)) ET une de la liste de transformations AH (de préférence MD5).
La définition de classe pour ContainedTransform est la suivante :
NOM : ContainedTransform
DESCRIPTION : Associe une IPsecProposal à l’ensemble des SATransform qui constitue la proposition.
DÉRIVÉ DE : PolicyComponent (voir [RFC3060])
ABSTRAITE : FAUX
PROPRIÉTÉS : GroupComponent[ref IPsecProposal[0..n]] ; PartComponent[ref SATransform[1..n]] ; SequenceNumber
7.9.1 Référence GroupComponent
La propriété GroupComponent est héritée de PolicyComponent et est outrepassée pour se référer à une instance de IPsecProposal. La cardinalité [0..n] indique qu’une instance de SATransform peut être associée à zéro, une ou plusieurs instances de IPsecProposal.
7.9.2 Référence PartComponent
La propriété PartComponent est héritée de PolicyComponent et est outrepassée pour se référer à une instance de SATransform. La cardinalité [1..n] indique qu’une instance de IPsecProposal DOIT être associée à au moins une instance SATransform.
7.9.3 Propriété SequenceNumber
La propriété SequenceNumber spécifie l’ordre de préférence pour les SATransform du même type. La propriété est définie comme suit :
NOM : SequenceNumber
DESCRIPTION : Spécifie l’ordre de préférence pour les SATransform du même type.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Les transformations de valeur inférieure sont préférées aux transformations du même type avec des valeurs supérieures. Pour les ContainedTransform qui se réfèrent à la même IPsecProposal, les valeurs de SequenceNumber doivent être uniques.
7.10 Classe d’association SATransformInSystem
La classe SATransformInSystem associe faiblement les SATransform à un System. La définition de classe pour SATransformInSystem est la suivante :
NOM : SATransformInSystem
DESCRIPTION : Associe faiblement les SATransforms à un System.
DÉRIVÉ DE : PolicyInSystem (voir [RFC3060])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent[ref System[1..1]] ; Dependent[ref SATransform[0..n] [weak]]
7.10.1 Référence Antecedent
La propriété Antecedent est héritée de PolicyInSystem et est outrepassée pour se référer à une instance de System. La cardinalité [1..1] indique qu’une instance de SATransform DOIT être associée à une seule instance de System.
7.10.2 Référence Dependent
La propriété Dependent est héritée de PolicyInSystem et est outrepassée pour se référer à une instance de SATransform. La cardinalité [0..n] indique qu’une instance de System peut être associée à zéro, une ou plusieurs instances de SATransform.
8. Classes de service et d’identité IKE
+--------------+ +-------------------+
| System | | PeerIdentityEntry |
| ([CIMCORE]) | +-------------------+
+--------------+ |*w
1| (a) (b) |
+---+ +------------+
| |
|*w 1 o
+-------------+ +-------------------+ +---------------------+
| PeerGateway | | PeerIdentityTable | | AutostartIKESetting |
+-------------+ +-------------------+ +---------------------+
*| *| * | *|
+----------------------+ |(d) +----------+ |
(c) *| *| *| (e) |
*+------------+* |(f)
+-----------------| IKEService |-----+ |
| (g) +------------+ |(h) |
0..1| *| *| *o
+--------------------+ | +---------------------------+
| IPProtocolEndpoint | | | AutostartIKEConfiguration |
| ([CIMNETWORK]) | (i)| +---------------------------+
+--------------------+ |
0..1| |
|(j) +----------------+
*| |*
+-------------+* (k) +------------+ +-----------------------------+
| IKEIdentity |-------| Collection | | CredentialManagementService |
+-------------+ 0..1| ([CIMCORE])| | ([CIMUSER]) |
*| +------------+ +-----------------------------+
|(l)
*|
+--------------+
| Credential |
| ([CIMUSER]) |
+--------------+
(a) HostedPeerIdentityTable
(b) PeerIdentityMember
(c) IKEServicePeerGateway
(d) IKEServicePeerIdentityTable
(e) IKEAutostartSetting
(f) AutostartIKESettingContext
(g) IKEServiceForEndpoint
(h) IKEAutostartConfiguration
(i) IKEUsesCredentialManagementService
(j) EndpointHasLocalIKEIdentity
(k) CollectionHasLocalIKEIdentity
(l) IKEIdentitysCredential
Cette portion du modèle contient des informations supplémentaires qui sont utiles pour appliquer la politique. La classe IKEService PEUT être utilisée pour représenter la fonction de négociation IKE dans un système. Le IKEService utilise les divers tableaux qui contiennent les informations sur les homologues IKE ainsi que la configuration pour spécifier les associations de sécurité qui sont démarrées automatiquement. Les informations de PeerGateway, PeerIdentityTable et des classes qui s’y rapportent sont nécessaires pour spécifier complètement les politiques.
Une interface (représentée par un IPProtocolEndpoint) a un IKEService qui fournit les services de négociation pour cette interface. Ce service PEUT aussi avoir une liste d’associations de sécurité démarrées automatiquement au moment de l’initialisation du service IKE.
IKEService a aussi un ensemble d’identités qu’il peut utiliser dans les négociations avec ses homologues. Ces identités sont associées aux interfaces (ou collections d’interfaces).
La classe IKEService représente la fonction de négociation IKE. Une instance de ce service peut fournir ce service de négociation pour une ou plusieurs interfaces (représentées par la classe IPProtocolEndpoint) d’un System. Il peut y avoir plusieurs instances de services IKE sur un système mais seulement une par interface. La définition de classe pour IKEService est la suivante :
NOM : IKEService
DESCRIPTION : IKEService est utilisé pour représenter la fonction de négociation IKE.
DÉRIVÉ DE : Service (voir [CIMCORE])
ABSTRAITE : FAUX
La classe PeerIdentityTable agrège les entrées du tableau qui fournissent les transpositions entre les identités et leurs adresses. La définition de classe pour PeerIdentityTable est la suivante :
NOM : PeerIdentityTable
DESCRIPTION : PeerIdentityTable agrège les instances de PeerIdentityEntry pour fournir un tableau des transpositions identité-adresse.
DÉRIVÉ DE : Collection (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Name
8.2.1 Propriété Name
La propriété Name identifie le tableau de façon univoque. La propriété est définie comme suit :
NOM : Name
DESCRIPTION : Name identifie le tableau de façon univoque.
SYNTAXE : Chaîne
La classe PeerIdentityEntry spécifie la transposition entre l’identité de l’homologue et son adresse IP. La définition de classe pour PeerIdentityEntry est la suivante :
NOM : PeerIdentityEntry
DESCRIPTION : PeerIdentityEntry donne la transposition entre l’identité d’un homologue et son adresse.
DÉRIVÉ DE : LogicalElement (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : PeerIdentity ; PeerIdentityType ; PeerAddress ; PeerAddressType
La clé pré-partagée à utiliser avec cet homologue (si applicable) est contenue dans une instance de la classe SharedSecret (voir [CIMUSER]). La clé pré-partagée est mémorisée dans la propriété Secret, le protocole de la propriété contient "IKE", l’algorithme de la propriété contient l’algorithme utilisé pour protéger le secret (il peut être "PLAINTEXT" si l’entité IPsec n’a pas mémorisé de secret) la valeur de la propriété RemoteID doit correspondre à la propriété PeerIdentity de l’instance de PeerIdentityEntry qui décrit l’homologue IKE.
8.3.1 Propriété PeerIdentity
La propriété PeerIdentity contient une chaîne codant la charge utile Identity pour l’homologue IKE. La propriété est définie comme suit :
NOM : PeerIdentity
DESCRIPTION : PeerIdentity est l’identifiant de charge utile d’un homologue.
SYNTAXE : Chaîne
8.3.2 Propriété PeerIdentityType
La propriété PeerIdentityType est une énumération qui spécifie le type de PeerIdentity. La propriété est définie comme suit :
NOM : PeerIdentityType
DESCRIPTION : PeerIdentityType est le type de l’identifiant de charge utile d’un homologue.
SYNTAXE : Entier de 16 bits non signé
VALEUR : Les valeurs de l’énumération sont spécifiées dans la [RFC2407] paragraphe 4.6.2.1.
8.3.3 Propriété PeerAddress
La propriété PeerAddress spécifie la représentation de chaîne de l’adresse IP de l’homologue formatée selon la convention appropriée définie dans la propriété PeerAddressType (par exemple, notation en décimal séparé par des points). La propriété est définie comme suit :
NOM : PeerAddress
DESCRIPTION : PeerAddress est l’adresse de l’homologue avec l’identifiant de charge utile.
SYNTAXE : Chaîne
VALEUR : Représentation de chaîne d’une adresse IPv4 ou IPv6.
8.3.4 Propriété PeerAddressType
La propriété PeerAddressType spécifie le format de la valeur de la propriété PeerAddress. La propriété est définie comme suit :
NOM : PeerAddressType
DESCRIPTION : PeerAddressType est le type de l’adresse dans PeerAddress.
SYNTAXE : Entier de 16 bits non signé
VALEUR : 0 - Inconnu
1 - IPv4
2 - IPv6
8.4 Classe AutostartIKEConfiguration
La classe AutostartIKEConfiguration groupe des instances de AutostartIKESetting en ensembles de configuration. Lorsque appliqués, les réglages causent le démarrage automatique par un service IKE (négocié ou établi de façon statique comme approprié) des associations de sécurité. La définition de classe pour AutostartIKEConfiguration est la suivante :
NOM : AutostartIKEConfiguration
DESCRIPTION : Un ensemble de configuration d’instances de AutostartIKESetting à lancer automatiquement par le service IKE.
DÉRIVÉ DE : SystemConfiguration (voir [CIMCORE])
ABSTRAITE : FAUX
8.5 Classe AutostartIKESetting
La classe AutostartIKESetting est utilisée pour initier automatiquement les négociations IKE avec les homologues (ou créer statiquement une SA) comme spécifié dans les propriétés AutostartIKESetting. Les actions appropriées sont initiées conformément à la politique qui correspond aux paramètres du réglage. La définition de classe pour AutostartIKESetting est la suivante :
NOM : AutostartIKESetting
DESCRIPTION : AutostartIKESetting est utilisé pour initier automatiquement les négociations IKE avec les homologues ou créer statiquement une SA.
DÉRIVÉ DE : SystemSetting (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Phase1Only ; AddressType ; SourceAddress ; SourcePort ; DestinationAddress ; DestinationPort ; Protocol
8.5.1 Propriété Phase1Only
La propriété Phase1Only est utilisée pour limiter la négociation IKE à un établissement de SA de phase 1. Lorsque elle est réglé à Faux, les deux SA de phase 1 et de phase 2 sont négociées. La propriété est définie comme suit :
NOM : Phase1Only
DESCRIPTION : Utilisé pour indiquer si l’établissement d’une association de sécurité seulement de phase 1 ou si les deux phases 1 et 2 devraient être tentés.
SYNTAXE : Booléen
VALEUR : vrai – tenter d’établir une association de sécurité de phase 1
faux – tenter d’établir des associations de sécurité de phase 1 et phase 2
8.5.2 Propriété AddressType
La propriété AddressType spécifie un type des adresses dans les propriétés SourceAddress et DestinationAddress. La propriété est définie comme suit :
NOM : AddressType
DESCRIPTION : AddressType est le type d’adresse dans les propriétés SourceAddress et DestinationAddress.
SYNTAXE : Entier de 16 bits non signé
VALEUR : 0 - Inconnu
1 - IPv4
2 - IPv6
8.5.3 Propriété SourceAddress
La propriété SourceAddress spécifie l’adresse IP formatée en décimal séparé par des points ou par des deux-points utilisée comme adresse de source pour comparer aux entrées de filtre de politique et utilisée dans toutes négociations de phase 2. La propriété est définie comme suit :
NOM : SourceAddress
DESCRIPTION : Adresse de source à comparer aux filtres pour déterminer la règle de politique approprié.
SYNTAX E : Chaîne
VALEUR : Adresse IP formatée en décimal séparé par des points ou par des deux-points.
8.5.4 Propriété SourcePort
La propriété SourcePort spécifie le numéro d’accès utilisé comme accès de source pour comparer les entrées de filtre de politique et est utilisée dans toutes les négociations de phase 2. La propriété est définie comme suit :
NOM : SourcePort
DESCRIPTION : Accès de source à comparer aux filtres pour déterminer la règle de politique appropriée.
SYNTAXE : Entier de 16 bits non signé
8.5.5 Propriété DestinationAddress
La propriété DestinationAddress spécifie l’adresse IP formatée en décimal séparé par des points ou par des deux-points utilisée comme adresse de destination dans la comparaison des entrées de filtre de politique et est utilisée dans toutes les négociations de phase 2. La propriété est définie comme suit :
NOM : DestinationAddress
DESCRIPTION : Adresse de destination à comparer aux filtres pour déterminer la règle de politique appropriée.
SYNTAXE : Chaîne
VALEUR : Adresse IP formatée en décimal séparé par des points ou par des deux-points.
8.5.6 Propriété DestinationPort
La propriété DestinationPort spécifie le numéro d’accès utilisé comme accès de destination pour comparer les entrées de filtre de politique et est utilisé dans toutes les négociations de phase 2. La propriété est définie comme suit :
NOM : DestinationPort
DESCRIPTION : Accès de destination à comparer aux filtres pour déterminer la règle de politique appropriée.
SYNTAXE : Entier de 16 bits non signé.
8.5.7 Propriété Protocol
La propriété Protocol spécifie le numéro de protocole utilisé pour la comparaison aux entrées de filtre de politique et est utilisée dans toutes les négociations de phase 2. La propriété est définie comme suit :
NOM : Protocol
DESCRIPTION : Numéro de protocole utilisé pour la comparaison avec les entrées de filtre de politique.
SYNTAXE : Entier non signé de 8 bits.
La classe IKEIdentity est utilisée pour représenter les identités qui peuvent être utilisées pour un IPProtocolEndpoint (ou une collection de IPProtocolEndpoint) pour identifier le service IKE dans les négociations IKE de phase 1. La politique IKEAction.UseIKEIdentityType spécifie quel type des identités disponibles utiliser dans un échange de négociation et la IKERule.IdentityContexts spécifie les valeurs de correspondance à utiliser, ainsi que l’adresse locale, pour choisir l’identité appropriée pour une négociation. La valeur de la propriété ElementID (définie dans une classe parente, UsersAccess) devrait être soit IPProtocolEndpoint, soit Collection de points d’extrémité, comme approprié. La définition de classe pour IKEIdentity est la suivante :
NOM : IKEIdentity
DESCRIPTION : IKEIdentity est utilisé pour représenter les identités qui peuvent être utilisées pour un IPProtocolEndpoint (ou collection de IPProtocolEndpoint) pour identifier le service IKE dans les négociations IKE de phase 1.
DÉRIVÉ DE : UsersAccess (voir [CIMUSER])
ABSTRAITE : FAUX
PROPRIÉTÉS : IdentityType ; IdentityValue ; IdentityContexts
8.6.1 Propriété IdentityType
La propriété IdentityType est une énumération qui spécifie le type de IdentityValue. La propriété est définie comme suit :
NOM : IdentityType
DESCRIPTION : IdentityType est le type de IdentityValue.
SYNTAXE : Entier de 16 bits non signé
VALEUR : L’énumération des valeurs est spécifiée dans la [RFC2407] paragraphe 4.6.2.1.
8.6.2 Propriété IdentityValue
La propriété IdentityValue contient une chaîne codant la charge utile de l’identité. Pour les instances de IKEIdentity qui sont des types d’adresses (c’est-à-dire, des adresses IPv4 ou IPv6) la valeur de la chaîne IdentityValue PEUT être omise ; le IPProtocolEndpoint associé (ou le membre approprié de la collection de points d’extrémité) est alors utilisé comme la valeur de l’identité. La propriété est définie comme suit :
NOM : IdentityValue
DESCRIPTION : IdentityValue contient une chaîne codant la charge utile de Identity.
SYNTAXE : Chaîne
8.6.3 Propriété IdentityContexts
La propriété IdentityContexts est utilisée pour contraindre l’utilisation des instances de IKEIdentity pour correspondre à celles spécifiées dans les IKERule.IdentityContexts. Les IdentityContexts sont formatés comme des rôles de politique et des combinaisons de rôles [RFC3060] & [RFC3460]. Chaque valeur représente un contexte ou une combinaison de contextes. Comme c’est une propriété multi-valeurs, plus d’un contexte ou combinaisons de contextes peuvent être associés à une seule IKEIdentity. Chaque valeur est une chaîne de la forme :
<ContextName>[&&<ContextName>]*
où les noms des contextes individuels apparaissent en ordre alphabétique (selon la séquence de collationnement pour UCS-2). Si une ou plusieurs valeurs dans la matrice des IKERule.IdentityContexts correspond à un ou plusieurs IKEIdentity.IdentityContexts, le contexte de l’identité correspond. (C’est-à-dire, chaque valeur de la matrice de IdentityContext est une condition OUixée.) En combinaison avec l’adresse du IPProtocolEndpoint et du IKEAction.UseIKEIdentityType, il DEVRAIT y avoir exactement une IKEIdentity. La propriété est définie comme suit :
NOM : IdentityContexts
DESCRIPTION : Le service IKE d’un point d’extrémité de sécurité peut avoir plusieurs identités à utiliser dans différentes situations. La combinaison de l’interface (représentée par le IPProtocolEndpoint) le type d’identité (comme spécifié dans la IKEAction) et le IdentityContexts sélectionne une identité unique.
SYNTAXE : Disposition de chaîne
VALEUR : Chaîne de la forme <ContextName>[&&<ContextName>]*
8.7 Classe d’association HostedPeerIdentityTable
La classe HostedPeerIdentityTable fournit les relations de portée de noms pour les entrées de PeerIdentityTable dans un System. La PeerIdentityTable est faible pour le System. La définition de classe pour HostedPeerIdentityTable est la suivante :
NOM : HostedPeerIdentityTable
DESCRIPTION : Les instances de PeerIdentityTable sont faibles (la portée du nom est fournie par le système propriétaire).
DÉRIVÉ DE : Dependency (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent [ref System[1..1]] ; Dependent [ref PeerIdentityTable[0..n] [weak]]
8.7.1 Référence Antecedent
La propriété Antecedent est héritée de Dependency et est outrepassée pour se référer à une instance de System. La cardinalité [1..1] indique qu’une instance de PeerIdentityTable DOIT être associée dans une relation faible avec une seule instance de System.
8.7.2 Référence Dependent
La propriété Dependent est héritée de Dependency et est outrepassée pour se référer à une instance de PeerIdentityTable. La cardinalité [0..n] indique qu’une instance de System peut être associée à zéro, une ou plusieurs instances de PeerIdentityTable.
8.8 Classe d’agrégation PeerIdentityMember
La classe PeerIdentityMember agrège les instances de PeerIdentityEntry dans un PeerIdentityTable. C’est une agrégation faible. La définition de classe pour PeerIdentityMember est la suivante :
NOM : PeerIdentityMember
DESCRIPTION : PeerIdentityMember agrège les instances de PeerIdentityEntry dans un PeerIdentityTable.
DÉRIVÉ DE : MemberOfCollection (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Collection [ref PeerIdentityTable[1..1]] ; Member [ref PeerIdentityEntry [0..n] [weak]]
8.8.1 Référence Collection
La propriété Collection est héritée de MemberOfCollection et est outrepassée pour se référer à une instance de PeerIdentityTable. La cardinalité [1..1] indique qu’une instance de PeerIdentityEntry DOIT être associée à une seule instance de PeerIdentityTable (c’est-à-dire, les instances de PeerIdentityEntry ne sont pas partagées entre les PeerIdentityTables).
8.8.2 Référence Member
La propriété Member est héritée de MemberOfCollection et est outrepassée pour se référer à une instance de PeerIdentityEntry. La cardinalité [0..n] indique qu’une instance de PeerIdentityTable peut être associée à zéro, une ou plusieurs instances de PeerIdentityEntry.
8.9 Classe d’association IKEServicePeerGateway
La classe IKEServicePeerGateway fournit l’association entre un IKEService et la liste des instances de PeerGateway qu’elle utilise dans la négociation avec les passerelles de sécurité. La définition de classe pour IKEServicePeerGateway est la suivante :
NOM : IKEServicePeerGateway
DESCRIPTION : Associe un IKEService et la liste des instances de PeerGateway qu’elle utilise pour négocier avec les passerelles de sécurité.
DÉRIVÉ DE : Dependency (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent [ref PeerGateway[0..n]] ; Dependent [ref IKEService[0..n]]
8.9.1 Référence Antecedent
La propriété Antecedent est héritée de Dependency et est outrepassée pour se référer à une instance de PeerGateway. La cardinalité [0..n] indique qu’une instance de IKEService peut être associée à zéro, une ou plusieurs instances de PeerGateway.
8.9.2 Référence Dependent
La propriété Dependent est héritée de Dependency et est outrepassée pour se référer à une instance de IKEService. La cardinalité [0..n] indique qu’une instance de PeerGateway peut être associée à zéro, une ou plusieurs instances de IKEService.
8.10 Classe d’association IKEServicePeerIdentityTable
La classe IKEServicePeerIdentityTable fournit la relation entre un IKEService et un PeerIdentityTable qu’elle utilise pour transposer comme nécessaire entre adresses et identités. La définition de classe pour IKEServicePeerIdentityTable est la suivante :
NOM : IKEServicePeerIdentityTable
DESCRIPTION : IKEServicePeerIdentityTable fournit la relation entre un IKEService et un PeerIdentityTable qu’il utilise.
DÉRIVÉ DE : Dependency (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent [ref PeerIdentityTable[0..n]] ; Dependent [ref IKEService[0..n]]
8.10.1 Référence Antecedent
La propriété Antecedent est héritée de Dependency et est outrepassée pour se référer à une instance de PeerIdentityTable. La cardinalité [0..n] indique qu’une instance de IKEService peut être associée à zéro, une ou plusieurs instances de PeerIdentityTable.
8.10.2 Référence Dependent
La propriété Dependent est héritée de Dependency et est outrepassée pour se référer à une instance de IKEService. La cardinalité [0..n] indique qu’une instance de PeerIdentityTable peut être associée à zéro, une ou plusieurs instances de IKEService.
8.11 Classe d’association IKEAutostartSetting
La classe IKEAutostartSetting associe un AutostartIKESetting à un IKEService qui peut l’utiliser pour démarrer automatiquement une négociation IKE ou créer une SA statique. La définition de classe pour IKEAutostartSetting est la suivante :
NOM : IKEAutostartSetting
DESCRIPTION : Associe un AutostartIKESetting à un IKEService.
DÉRIVÉ DE : ElementSetting (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Element [ref IKEService[0..n]] ; Setting [ref AutostartIKESetting[0..n]]
8.11.1 Référence Element
La propriété Element est héritée de ElementSetting et est outrepassée pour se référer à une instance de IKEService. La cardinalité [0..n] indique qu’une instance de AutostartIKESetting peut être associée à zéro, une ou plusieurs instances de IKEService.
8.11.2 Référence Setting
La propriété Setting est héritée de ElementSetting et est outrepassée pour se référer à une instance de AutostartIKESetting. La cardinalité [0..n] indique qu’une instance de IKEService peut être associée à zéro, une ou plusieurs instances de AutostartIKESetting.
8.12 Classe d’agrégation AutostartIKESettingContext
La classe AutostartIKESettingContext agrège les réglages utilisés pour démarrer automatiquement les négociations ou créer une SA statique dans un ensemble de configuration. La définition de classe pour AutostartIKESettingContext est la suivante :
NOM : AutostartIKESettingContext
DESCRIPTION : AutostartIKESettingContext agrège les instances de AutostartIKESetting dans un ensemble de configuration.
DÉRIVÉ DE : SystemSettingContext (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Context [ref AutostartIKEConfiguration [0..n]] ; Setting [ref AutostartIKESetting [0..n]] ; SequenceNumber
8.12.1 Référence Context
La propriété Context est héritée de SystemSettingContext et est outrepassée pour se référer à une instance de AutostartIKEConfiguration. La cardinalité [0..n] indique qu’une instance de AutostartIKESetting peut être associée à zéro, une ou plusieurs instances de AutostartIKEConfiguration (c’est-à-dire, un réglage peut être dans plusieurs ensembles de configuration).
8.12.2 Référence Setting
La propriété Setting est héritée de SystemSettingContext et est outrepassée pour se référer à une instance de AutostartIKESetting. La cardinalité [0..n] indique qu’une instance de AutostartIKEConfiguration peut être associée à zéro, une ou plusieurs instances de AutostartIKESetting.
8.12.3 Propriété SequenceNumber
La propriété SequenceNumber spécifie l’ordre à utiliser pour débuter les négociations ou créer une SA statique. Une valeur de zéro indique que l’ordre n’est pas significatif et que les réglages peuvent être appliqués en parallèle avec d’autres réglages. Tous les autres réglages dans la configuration sont exécuté en séquence des valeurs inférieures aux supérieures. Les numéros de séquence n’ont pas besoin d’être uniques dans une AutostartIKEConfiguration et l’ordre n’est pas significatif pour les réglages qui ont le même numéro de séquence. La propriété est définie comme suit :
NOM : SequenceNumber
DESCRIPTION : La séquence dans laquelle les réglages sont appliqués au sein d’un ensemble de configuration.
SYNTAXE : Entier de 16 bits non signé
8.13 Classe d’association IKEServiceForEndpoint
La classe IKEServiceForEndpoint fournit l’association qui montre quel service IKE, si il en est, fournit les services de négociation IKE pour quelles interfaces réseau. La définition de classe pour IKEServiceForEndpoint est la suivante :
NOM : IKEServiceForEndpoint
DESCRIPTION : Associe un IPProtocolEndpoint à un IKEService qui fournit les services de négociation pour le point d’extrémité.
DÉRIVÉ DE : Dependency (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent [ref IKEService[0..1]] ; Dependent [ref IPProtocolEndpoint[0..n]]
8.13.1 Référence Antecedent
La propriété Antecedent est héritée de Dependency et est outrepassée pour se référer à une instance de IKEService. La cardinalité [0..1] indique qu’une instance de IPProtocolEndpoint DOIT être associée au plus à une instance de IKEService.
8.13.2 Référence Dependent
La propriété Dependent est héritée de Dependency et est outrepassée pour se référer à une instance de IPProtocolEndpoint qui est associée au plus à un IKEService. La cardinalité [0..n] indique qu’une instance de IKEService peut être associée à zéro, une ou plusieurs instances de IPProtocolEndpoint.
8.14 Classe d’association IKEAutostartConfiguration
La classe IKEAutostartConfiguration fournit la relation entre un IKEService et un ensemble de configuration qu’il utilise pour démarrer automatiquement un ensemble de SA. La définition de classe pour IKEAutostartConfiguration est la suivante :
NOM : IKEAutostartConfiguration
DESCRIPTION : IKEAutostartConfiguration fournit la relation entre un IKEService et une AutostartIKEConfiguration qu’il utilise pour démarrer automatiquement un ensemble de SA.
DÉRIVÉ DE : Dependency (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent [ref AutostartIKEConfiguration [0..n]] ; Dependent [ref IKEService [0..n]] ; Active
8.14.1 Référence Antecedent
La propriété Antecedent est héritée de Dependency et est outrepassée pour se référer à une instance de AutostartIKEConfiguration. La cardinalité [0..n] indique qu’une instance de IKEService peut être associée à zéro, une ou plusieurs instances de AutostartIKEConfiguration.
8.14.2 Référence Dependent
La propriété Dependent est héritée de Dependency et est outrepassée pour se référer à une instance de IKEService. La cardinalité [0..n] indique qu’une instance de AutostartIKEConfiguration peut être associée à zéro, une ou plusieurs instances de IKEService.
8.14.3 Propriété Active
La propriété Active indique si l’ensemble AutostartIKEConfiguration est actuellement actif pour le IKEService associé. C’est-à-dire que au démarrage, la configuration active est utilisée pour commencer automatiquement les négociations IKE et créer les SA statiques. La propriété est définie comme suit :
NOM : Active
DESCRIPTION : Active indique si l’ensemble AutostartIKEConfiguration est actuellement actif pour le IKEService associé.
SYNTAXE ; Booléen
VALEUR : vrai - AutostartIKEConfiguration est actuellement actif pour le IKEService associé.
faux - AutostartIKEConfiguration est actuellement inactif pour le IKEService associé
8.15 Classe d’association IKEUsesCredentialManagementService
La classe IKEUsesCredentialManagementService définit l’ensemble des CredentialManagementService qui sont des sources de confiance des accréditifs pour les négociation IKE de phase 1. La définition de classe pour IKEUsesCredentialManagementService est la suivante :
NOM : IKEUsesCredentialManagementService
DESCRIPTION : Associe l’ensemble des CredentialManagementService qui sont de confiance pour le IKEService comme sources des accréditifs utilisés dans les négociations IKE de phase 1.
DÉRIVÉ DE : Dependency (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent [ref CredentialManagementService [0..n]] ; Dependent [ref IKEService [0..n]]
8.15.1 Référence Antecedent
La propriété Antecedent est héritée de Dependency et est outrepassée pour se référer à une instance de CredentialManagementService. La cardinalité [0..n] indique qu’une instance de IKEService peut être associée à zéro, une ou plusieurs instances de CredentialManagementService.
8.15.2 Référence Dependent
La propriété Dependent est héritée de Dependency et est outrepassée pour se référer à une instance de IKEService. La cardinalité [0..n] indique qu’une instance de CredentialManagementService peut être associée à zéro, une ou plusieurs instances de IKEService.
8.16 Classe d’association EndpointHasLocalIKEIdentity
La classe EndpointHasLocalIKEIdentity associe un IPProtocolEndpoint à un ensemble d’instances de IKEIdentity qui peuvent être utilisées dans la négociation des associations de sécurité sur le point d’extrémité. Une IKEIdentity DOIT être associée à un IPProtocolEndpoint qui utilise cette association ou à une collection d’instances de IKEIdentity qui utilisent l’association CollectionHasLocalIKEIdentity. La définition de classe pour EndpointHasLocalIKEIdentity est la suivante :
NOM : EndpointHasLocalIKEIdentity
DESCRIPTION : EndpointHasLocalIKEIdentity associe un IPProtocolEndpoint à un ensemble d’instances de IKEIdentity.
DÉRIVÉ DE :ElementAsUser (voir [CIMUSER])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent [ref IPProtocolEndpoint [0..1]] ; Dependent [ref IKEIdentity [0..n]]
8.16.1 Référence Antecedent
La propriété Antecedent est héritée de ElementAsUser et est outrepassée pour se référer à une instance de IPProtocolEndpoint. La cardinalité [0..1] indique qu’une instance de IKEIdentity DOIT être associée à au plus une instance de IPProtocolEndpoint.
8.16.2 Référence Dependent
La propriété Dependent est héritée de ElementAsUser et est outrepassée pour se référer à une instance de IKEIdentity. La cardinalité [0..n] indique qu’une instance de IPProtocolEndpoint peut être associée à zéro, une ou plusieurs instances de IKEIdentity.
8.17 Classe d’association CollectionHasLocalIKEIdentity
La classe CollectionHasLocalIKEIdentity associe une collection d’instances de IPProtocolEndpoint à un ensemble d’instances de IKEIdentity qui peuvent être utilisées pour négocier des SA pour les points d’extrémité dans la collection. Une IKEIdentity DOIT être associée à un IPProtocolEndpoint qui utilise l’association EndpointHasLocalIKEIdentity ou à une collection d'instances de IKEIdentity qui utilisent cette association. La définition de classe pour CollectionHasLocalIKEIdentity est la suivante :
NOM : CollectionHasLocalIKEIdentity
DESCRIPTION : CollectionHasLocalIKEIdentity associe une collection d’instances de IPProtocolEndpoint à un ensemble d’instances de IKEIdentity.
DÉRIVÉ DE : ElementAsUser (voir [CIMUSER])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent [ref Collection [0..1]] ; Dependent [ref IKEIdentity [0..n]]
8.17.1 Référence Antecedent
La propriété Antecedent est héritée de ElementAsUser et est outrepassée pour se référer à une instance de Collection instance. La cardinalité [0..1] indique qu’une instance de IKEIdentity DOIT être associée à au plus une instance de Collection.
8.17.2 Référence Dependent
La propriété Dependent est héritée de ElementAsUser et est outrepassée pour se référer à une instance de IKEIdentity. La cardinalité [0..n] indique qu’une instance de Collection peut être associée à zéro, une ou plusieurs instances de IKEIdentity.
8.18 Classe d’association IKEIdentitysCredential
La classe IKEIdentitysCredential est une association qui met en rapport un ensemble d’accréditifs avec leur identité IKE locale correspondante. La définition de classe pour IKEIdentitysCredential est la suivante :
NOM : IKEIdentitysCredential
DESCRIPTION : IKEIdentitysCredential associe un ensemble d’accréditifs à leur IKEIdentity locale correspondante.
DÉRIVÉ DE : UsersCredential (voir [CIMCORE])
ABSTRAITE : FAUX
PROPRIÉTÉS : Antecedent [ref Credential [0..n]] ; Dependent [ref IKEIdentity [0..n]]
8.18.1 Référence Antecedent
La propriété Antecedent est héritée de UsersCredential et est outrepassée pour se référer à une instance de Credential. La cardinalité [0..n] indique que l’instance de IKEIdentity peut être associée à zéro, une ou plusieurs instances de Credential.
8.18.2 Référence Dependent
La propriété Dependent est héritée de UsersCredential et est outrepassée pour se référer à une instance de IKEIdentity. La cardinalité [0..n] indique qu’une instance de Credential peut être associée à zéro, une ou plusieurs instances de IKEIdentity.
Le tableau qui suit spécifie quelles classes, propriétés, associations et agrégations DOIVENT ou DEVRAIENT ou PEUVENT être mises en œuvre.
4. Classes de politique |
|
4.1. Classe SARule. |
DOIT |
4.1.1. Propriété PolicyRuleName |
PEUT |
4.1.1. Propriété Enabled. |
DOIT |
4.1.1. Propriété ConditionListType |
DOIT |
4.1.1. Propriété RuleUsage |
PEUT |
4.1.1. Propriété Mandatory |
PEUT |
4.1.1. Propriété SequencedActions |
DOIT |
4.1.1. Propriété PolicyRoles |
PEUT |
4.1.1. Propriété PolicyDecisionStrategy |
PEUT |
4.1.2 Propriété ExecutionStrategy |
DOIT |
4.1.3 Propriété LimitNegotiation |
PEUT |
4.2. Classe IKERule.............. |
DOIT |
4.2.1. Propriété IdentityContexts |
PEUT |
4.3. Classe IPsecRule. |
DOIT |
4.4. Classe d’association IpsecPolicyForEndpoint |
PEUT |
4.4.1. Référence Antecedent. |
DOIT |
4.4.2. Référence Dependent.. |
DOIT |
4.5. Classe d’association IpsecPolicyForSystem |
PEUT |
4.5.1. Référence Antecedent. |
DOIT |
4.5.2. Référence Dependent. |
DOIT |
4.6. Classe d’agrégation SAConditionInRule |
DOIT |
4.6.1. Propriété GroupNumber. |
DEVRAIT |
4.6.1. Propriété ConditionNegated |
DEVRAIT |
4.6.2. Référence GroupComponent. |
DOIT |
4.6.3. Référence PartComponent..... |
DOIT |
4.7. Classe d’agrégation PolicyActionInSARule |
DOIT |
4.7.1. Référence GroupComponent |
DOIT |
4.7.2. Référence PartComponent... |
DOIT |
4.7.3. Propriété ActionOrder...... |
DEVRAIT |
5. Classes de condition et de filtre |
|
5.1. Classe SACondition. |
DOIT |
5.2. Classe IPHeadersFilter |
DEVRAIT |
5.3. Classe CredentialFilterEntry |
PEUT |
5.3.1. Propriété MatchFieldName |
DOIT |
5.3.2. Propriété MatchFieldValue |
DOIT |
5.3.3. Propriété CredentialType |
DOIT |
5.4. Classe IPSOFilterEntry |
PEUT |
5.4.1. Propriété MatchConditionType |
DOIT |
5.4.2. Propriété MatchConditionValue |
DOIT |
5.5. Classe PeerIDPayloadFilterEntry. |
PEUT |
5.5.1. Propriété MatchIdentityType |
DOIT |
5.5.2. Propriété MatchIdentityValue |
DOIT |
5.6. Classe d’association FilterOfSACondition |
DEVRAIT |
5.6.1. Référence Antecedent |
DOIT |
5.6.2. Référence Dependent. |
DOIT |
5.7. Classe d’association AcceptCredentialFrom |
PEUT |
5.7.1. Référence Antecedent |
DOIT |
5.7.2. Référence Dependent |
DOIT |
6. Classes d’action |
|
6.1. Classe SAAction |
DOIT |
6.1.1. Propriété DoActionLogging |
PEUT |
6.1.2. Propriété DoPacketLogging |
PEUT |
6.2. Classe SAStaticAction. |
DOIT |
6.2.1. Propriété LifetimeSeconds |
DOIT |
6.3. Classe IPsecBypassAction. |
DEVRAIT |
6.4. Classe IpsecDiscardAction |
DEVRAIT |
6.5. Classe IKERejectAction. |
PEUT |
6.6. Classe PreconfiguredSAAction |
DOIT |
6.6.1. Propriété LifetimeKilobytes |
DOIT |
6.7. Classe PreconfiguredTransportAction |
DOIT |
6.8. Classe PreconfiguredTunnelAction |
DOIT |
6.8.1. Propriété DFHandling |
DOIT |
6.9. Classe SANegotiationAction |
DOIT |
6.10. Classe IKENegotiationAction |
DOIT |
6.10.1. Propriété MinLifetimeSeconds |
PEUT |
6.10.2. Propriété MinLifetimeKilobytes |
PEUT |
6.10.3. Propriété IdleDurationSeconds |
PEUT |
6.11. Classe IPsecAction. |
DOIT |
6.11.1. Propriété UsePFS |
DOIT |
6.11.2. Propriété UseIKEGroup |
PEUT |
6.11.3. Propriété GroupId |
DOIT |
6.11.4. Propriété Granularity |
DEVRAIT |
6.11.5. Propriété VendorID |
PEUT |
6.12. Classe IpsecTransportAction |
DOIT |
6.13. Classe IpsecTunnelAction |
DOIT |
6.13.1. Propriété DFHandling |
DOIT |
6.14. Classe IKEAction |
DOIT |
6.14.1. Propriété ExchangeMode |
DOIT |
6.14.2. Propriété UseIKEIdentityType |
DOIT |
6.14.3. Propriété VendorID |
PEUT |
6.14.4. Propriété AggressiveModeGroupId |
PEUT |
6.15. Classe PeerGateway |
DOIT |
6.15.1. Propriété Name |
DEVRAIT |
6.15.2. Propriété PeerIdentityType |
DOIT |
6.15.3. Propriété PeerIdentity |
DOIT |
6.16. Classe d’association PeerGatewayForTunnel |
DOIT |
6.16.1. Référence Antecedent |
DOIT |
6.16.2. Référence Dependent |
DOIT |
6.16.3. Propriété SequenceNumber |
DEVRAIT |
6.17. Classe d’agrégation ContainedProposal |
DOIT |
6.17.1. Référence GroupComponent |
DOIT |
6.17.2. Référence PartComponent |
DOIT |
6.17.3. Propriété SequenceNumber |
DOIT |
6.18. Classe d’association HostedPeerGatewayInformation |
PEUT |
6.18.1. Référence Antecedent |
DOIT |
6.18.2. Référence Dependent |
DOIT |
6.19. Classe d’association TransformOfPreconfiguredAction |
DOIT |
6.19.1. Référence Antecedent |
DOIT |
6.19.2. Référence Dependent |
DOIT |
6.19.3. Propriété SPI |
DOIT |
6.19.4. Propriété Direction |
DOIT |
6.20. Classe d’association PeerGatewayForPreconfiguredTunnel |
DOIT |
6.20.1. Référence AntecedentDOIT |
|
6.20.2. Référence Dependent. |
DOIT |
7. Classes de proposition et de transformation |
|
7.1. Classe abstraite SAProposal |
DOIT |
7.1.1. Propriété Name |
DEVRAIT |
7.2 Classe IKEProposal |
DOIT |
7.2.1. Propriété CipherAlgorithm |
DOIT |
7.2.2. Propriété HashAlgorithm |
DOIT |
7.2.3. Propriété PRFAlgorithm |
PEUT |
7.2.4. Propriété GroupId |
DOIT |
7.2.5. Propriété AuthenticationMethod |
DOIT |
7.2.6. Propriété MaxLifetimeSeconds |
DOIT |
7.2.7. Propriété MaxLifetimeKilobytes |
DOIT |
7.2.8. Propriété VendorID |
PEUT |
7.3. Classe IpsecProposal |
DOIT |
7.4. Classe abstraite SATransform |
DOIT |
7.4.1. Propriété TransformName |
DEVRAIT |
7.4.2. Propriété VendorID |
PEUT |
7.4.3. Propriété MaxLifetimeSeconds |
DOIT |
7.4.4. Propriété MaxLifetimeKilobytes |
DOIT |
7.5. Classe AHTransform |
DOIT |
7.5.1. Propriété AHTransformId |
DOIT |
7.5.2. Propriété UseReplayPrevention |
PEUT |
7.5.3. Propriété ReplayPreventionWindowSize |
PEUT |
7.6. Classe ESPTransform |
DOIT |
7.6.1. Propriété IntegrityTransformId |
DOIT |
7.6.2. Propriété CipherTransformId |
DOIT |
7.6.3. Propriété CipherKeyLength |
PEUT |
7.6.4. Propriété CipherKeyRounds |
PEUT |
7.6.5. Propriété UseReplayPrevention |
PEUT |
7.6.6. Propriété ReplayPreventionWindowSize |
PEUT |
7.7. Classe IPCOMPTransform |
PEUT |
7.7.1. Propriété Algorithm |
DOIT |
7.7.2. Propriété DictionarySize |
PEUT |
7.7.3. Propriété PrivateAlgorithm |
PEUT |
7.8. Classe d’association SAProposalInSystem |
PEUT |
7.8.1. Référence Antecedent |
DOIT |
7.8.2. Référence Dependent. |
DOIT |
7.9. Classe d’agrégation ContainedTransform |
DOIT |
7.9.1. Référence GroupComponent |
DOIT |
7.9.2. Référence PartComponent |
DOIT |
7.9.3. Propriété SequenceNumber |
DOIT |
7.10. Classe d’association SATransformInSystem |
PEUT |
7.10.1. Référence Antecedent |
DOIT |
7.10.2. Référence Dependent |
DOIT |
8. Classes de service et d’identité IKE |
|
8.1. Classe IKEService |
PEUT |
8.2. Classe PeerIdentityTable |
PEUT |
8.3.1. Propriété Name |
DEVRAIT |
8.3. Classe PeerIdentityEntry |
PEUT |
8.3.1. Propriété PeerIdentity |
DEVRAIT |
8.3.2. Propriété PeerIdentityType |
DEVRAIT |
8.3.3. Propriété PeerAddress. |
DEVRAIT |
8.3.4. Propriété PeerAddressType |
DEVRAIT |
8.4. Classe AutostartIKEConfiguration |
PEUT |
8.5. Classe AutostartIKESetting |
PEUT |
8.5.1. Propriété Phase1Only |
PEUT |
8.5.2. Propriété AddressType |
DEVRAIT |
8.5.3. Propriété SourceAddress |
DOIT |
8.5.4. Propriété SourcePort. |
DOIT |
8.5.5. Propriété DestinationAddress |
DOIT |
8.5.6. Propriété DestinationPort |
DOIT |
8.5.7. Propriété Protocol. |
DOIT |
8.6. Classe IKEIdentity |
PEUT |
8.6.1. Propriété IdentityType |
DOIT |
8.6.2. Propriété IdentityValue |
DOIT |
8.6.3. Propriété IdentityContexts |
PEUT |
8.7. Classe d’association HostedPeerIdentityTable |
PEUT |
8.7.1. Référence Antecedent |
DOIT |
8.7.2. Référence Dependent |
DOIT |
8.8. Classe d’agrégation PeerIdentityMember |
PEUT |
8.8.1. Référence Collection |
DOIT |
8.8.2. Référence Member |
DOIT |
8.9. Classe d’association IKEServicePeerGateway |
PEUT |
8.9.1. Référence Antecedent |
DOIT |
8.9.2. Référence Dependent |
DOIT |
8.10. Classe d’association IKEServicePeerIdentityTable |
PEUT |
8.10.1. Référence Antecedent |
DOIT |
8.10.2. Référence Dependent |
DOIT |
8.11. Classe d’association IKEAutostartSetting |
PEUT |
8.11.1. Référence Element |
DOIT |
8.11.2. Référence Setting |
DOIT |
8.12. Classe d’agrégation AutostartIKESettingContext |
PEUT |
8.12.1. Référence Context |
DOIT |
8.12.2. Référence Setting |
DOIT |
8.12.3. Propriété SequenceNumber |
DEVRAIT |
8.13. Classe d’association IKEServiceForEndpoint |
PEUT |
8.13.1. Référence Antecedent |
DOIT |
8.13.2. Référence Dependent |
DOIT |
8.14. Classe d’association IKEAutostartConfiguration |
PEUT |
8.14.1. Référence Antecedent |
DOIT |
8.14.2. Référence Dependent |
DOIT |
8.14.3. Propriété Active |
DEVRAIT |
8.15. Classe d’association IKEUsesCredentialManagementService |
PEUT |
8.15.1. Référence Antecedent |
DOIT |
8.15.2. Référence Dependent |
DOIT |
8.16. Classe d’association EndpointHasLocalIKEIdentity |
PEUT |
8.16.1. Référence Antecedent |
DOIT |
8.16.2. Référence Dependent |
DOIT |
8.17. Classe d’association CollectionHasLocalIKEIdentity |
PEUT |
8.17.1. Référence Antecedent |
DOIT |
8.17.2. Référence Dependent |
DOIT |
8.18. Classe d’association IKEIdentitysCredential |
PEUT |
8.18.1. Référence Antecedent |
DOIT |
8.18.2. Référence Dependent |
DOIT |
10. Considérations sur la sécurité
Le présent document décrit seulement un modèle d’information pour la politique IPsec. Il ne détaille pas les exigences de sécurité pour la mémorisation ou la livraison des dites informations.
Les modèles physiques déduits de ce modèle d’information DOIVENT mettre en œuvre la sécurité pertinente pour la mémorisation et la livraison. La plupart des classes (par exemple, IpHeadersFilter, SAAction,...) DOIVENT au moins fournir le service d’intégrité ; d’autres éléments d’information DOIVENT aussi recevoir le service de confidentialité (par exemple, SharedSecret comme décrit dans les classes PeerIdentityEntry et PreconfiguredSAAction).
L’IETF ne prend pas position sur la validité et la portée de tout droit de propriété intellectuelle ou autres droits qui pourrait être revendiqués au titre de la mise en œuvre ou l’utilisation de la technologie décrite dans le présent document ou sur la mesure dans laquelle toute licence sur de tels droits pourrait être ou n’être pas disponible ; pas plus qu’elle ne prétend avoir accompli aucun effort pour identifier de tels droits. Les informations sur les procédures de l’ISOC au sujet des droits dans les documents de l’ISOC figurent dans les BCP 78 et BCP 79.
Des copies des dépôts d’IPR faites au secrétariat de l’IETF et toutes assurances de disponibilité de licences, ou le résultat de tentatives faites pour obtenir une licence ou permission générale d’utilisation de tels droits de propriété par ceux qui mettent en œuvre ou utilisent la présente spécification peuvent être obtenues sur répertoire en ligne des IPR de l’IETF à http://www.ietf.org/ipr.
L’IETF invite toute partie intéressée à porter son attention sur tous copyrights, licences ou applications de licence, ou autres droits de propriété qui pourraient couvrir les technologies qui peuvent être nécessaires pour mettre en œuvre la présente norme. Prière d’adresser les informations à l’IETF à ietf-ipr@ietf.org.
[CIMCORE] "DMTF Common Information Model - Core Model v2.5" disponible à http://www.dmtf.org/standards/CIM_Schema25/CIM_Core25.mof
[CIMNETWORK] "DMTF Common Information Model - Network Model v2.5" disponible à http://www.dmtf.org/standards/CIM_Schema25/CIM_Network25.mof
[CIMUSER] "DMTF Common Information Model - User-Security Model v2.5" disponible à http://www.dmtf.org/standards/CIM_Schema25/CIM_User25.mof
[RFC1108] S. Kent, "Options de sécurité du Ministère US de la défense pour le protocole Internet", novembre 1991. (Hist.)
[RFC2119] S. Bradner, "Mots clés à utiliser dans les RFC pour indiquer les niveaux d'exigence", BCP 14, mars 1997.
[RFC2401] S. Kent et R. Atkinson, "Architecture de sécurité pour le protocole Internet", novembre 1998. (Obsolète, voir RFC4301)
[RFC2402] S. Kent et R. Atkinson, "En-tête d'authentification IP", novembre 1998. (Obsolète, voir RFC4302, 4305)
[RFC2406] S. Kent et R. Atkinson, "Encapsulation de charge utile de sécurité IP (ESP)", novembre 1998. (Obsolète, voir RFC4303)
[RFC2407] D. Piper, "Le domaine d'interprétation de sécurité IP de l'Internet pour ISAKMP", novembre 1998. (Obsolète, voir 4306)
[RFC2409] D. Harkins et D. Carrel, "L'échange de clés Internet (IKE)", novembre 1998. (Obsolète, voir la RFC4306)
[RFC3060] B. Moore et autres, "Spécification du modèle d'information de cœur de politique -- version 1", février 2001. (MàJ par RFC3460) (P.S.)
[RFC3173] A. Shacham et autres, "Protocole de compression de charge utile IP (IPComp)", septembre 2001. (P.S.)
[RFC3460] B. Moore, éd., "Extensions au modèle d'information de cœur de politique (PCIM)", janvier 2003. (P.S.)
12.2 Références pour information
[DMTF] Distributed Management Task Force, http://www.dmtf.org/
[RFC2251] M. Wahl, T. Howes et S. Kille, "Protocole léger d’accès à un répertoire (v3)", décembre 1997.
[RFC2748] D. Durham et autres, "Protocole COPS (Service commun de politique ouverte)", janvier 2000. (MàJ par RFC4261) (P.S.)
[RFC3084] K. Chan et autres, "Utilisation de COPS pour l'approvisionnement de politique (COPS-PR)", mars 20010 (P.S.)
13. Déclinatoire de responsabilité
Les idées de la présente spécification sont celles des auteurs et ne sont pas nécessairement celles de leur employeur. Les auteurs et leur employeur dénient spécifiquement toute responsabilité pour tout problème découlant de la mise en œuvre ou de l’utilisation correcte ou incorrecte de la présente spécification.
Les auteurs tiennet à remercier Mike Jeronimo, Ylian Saint-Hilaire, Vic Lortz, William Dixon, Man Li, Wes Hardaker et Ricky Charlet de leurs contributions à ce modèle de politique IPsec.
De plus, le présent document n’aurait pas été possible sans les documents précédents de schéma IPsec. Pour cela nos remerciement s’adressent à Rob Adams, Partha Bhattacharya, William Dixon, Roy Pereira, et Raju Rajan.
Jamie Jason |
Lee Rafalow |
Eric Vyncke |
Intel Corporation |
IBM Corporation, BRQA/502 |
Cisco Systems |
MS JF3-206 |
4205 So. Miami Blvd. |
7 De Kleetlaan |
2111 NE 25th Ave. |
Research Triangle Park, NC 27709 |
B-1831 Diegem |
Hillsboro, OR 97124 |
mél : rafalow@watson.ibm.com |
Belgium |
mél : jamie.jason@intel.com |
|
mél : evyncke@cisco.com |
16. Déclaration complète de droits de reproduction
Copyright (C) The Internet Society (2003). Tous droits réservés.
Le présent document et ses traductions peuvent être copiés et fournis aux tiers, et les travaux dérivés qui les commentent ou les expliquent ou aident à leur mise en œuvre peuvent être préparés, copiés, publiés et distribués, en tout ou partie, sans restriction d’aucune sorte, pourvu que la déclaration de droits de reproduction ci-dessus et le présent paragraphe soient inclus dans toutes telles copies et travaux dérivés. Cependant, le présent document lui-même ne peut être modifié d’aucune façon, en particulier en retirant la notice de droits de reproduction ou les références à la Internet Society ou aux autres organisations Internet, excepté autant qu’il est nécessaire pour le besoin du développement des normes Internet, auquel cas les procédures de droits de reproduction définies dans les procédures des normes Internet doivent être suivies, ou pour les besoins de la traduction dans d’autres langues que l’anglais.
Les permissions limitées accordées ci-dessus sont perpétuelles et ne seront pas révoquées par la Internet Society ou ses successeurs ou ayant droits.
Le présent document et les informations contenues sont fournis sur une base "EN L’ÉTAT" et le contributeur, l’organisation qu’il ou elle représente ou qui le/la finance (s’il en est), la INTERNET SOCIETY et la INTERNET ENGINEERING TASK FORCE déclinent toutes garanties, exprimées ou implicites, y compris mais non limitées à toute garantie que l’utilisation des informations encloses ne violent aucun droit ou aucune garantie implicite de commercialisation ou d’aptitude à un objet particulier.
Remerciement
Le financement de la fonction d’édition des RFC est actuellement fourni par l’Internet Society.