home *** CD-ROM | disk | FTP | other *** search
/ Internet Core Protocols / Oreilly-InternetCoreProtocols.iso / RFCs / rfc2406.txt < prev    next >
Encoding:
Text File  |  1999-10-14  |  54.1 KB  |  1,236 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                            S. Kent
  8. Request for Comments: 2406                                      BBN Corp
  9. Obsoletes: 1827                                              R. Atkinson
  10. Category: Standards Track                                  @Home Network
  11.                                                            November 1998
  12.  
  13.  
  14.                 IP Encapsulating Security Payload (ESP)
  15.  
  16. Status of this Memo
  17.  
  18.    This document specifies an Internet standards track protocol for the
  19.    Internet community, and requests discussion and suggestions for
  20.    improvements.  Please refer to the current edition of the "Internet
  21.    Official Protocol Standards" (STD 1) for the standardization state
  22.    and status of this protocol.  Distribution of this memo is unlimited.
  23.  
  24. Copyright Notice
  25.  
  26.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  27.  
  28. Table of Contents
  29.  
  30.    1. Introduction..................................................2
  31.    2. Encapsulating Security Payload Packet Format..................3
  32.       2.1  Security Parameters Index................................4
  33.       2.2  Sequence Number .........................................4
  34.       2.3  Payload Data.............................................5
  35.       2.4  Padding (for Encryption).................................5
  36.       2.5  Pad Length...............................................7
  37.       2.6  Next Header..............................................7
  38.       2.7  Authentication Data......................................7
  39.    3. Encapsulating Security Protocol Processing....................7
  40.       3.1  ESP Header Location......................................7
  41.       3.2  Algorithms..............................................10
  42.          3.2.1  Encryption Algorithms..............................10
  43.          3.2.2  Authentication Algorithms..........................10
  44.       3.3  Outbound Packet Processing..............................10
  45.          3.3.1  Security Association Lookup........................11
  46.          3.3.2  Packet Encryption..................................11
  47.          3.3.3  Sequence Number Generation.........................12
  48.          3.3.4  Integrity Check Value Calculation..................12
  49.          3.3.5  Fragmentation......................................13
  50.       3.4  Inbound Packet Processing...............................13
  51.          3.4.1  Reassembly.........................................13
  52.          3.4.2  Security Association Lookup........................13
  53.          3.4.3  Sequence Number Verification.......................14
  54.          3.4.4  Integrity Check Value Verification.................15
  55.  
  56.  
  57.  
  58. Kent & Atkinson             Standards Track                     [Page 1]
  59.  
  60. RFC 2406           IP Encapsulating Security Payload       November 1998
  61.  
  62.  
  63.          3.4.5  Packet Decryption..................................16
  64.    4. Auditing.....................................................17
  65.    5. Conformance Requirements.....................................18
  66.    6. Security Considerations......................................18
  67.    7. Differences from RFC 1827....................................18
  68.    Acknowledgements................................................19
  69.    References......................................................19
  70.    Disclaimer......................................................20
  71.    Author Information..............................................21
  72.    Full Copyright Statement........................................22
  73.  
  74. 1.  Introduction
  75.  
  76.    The Encapsulating Security Payload (ESP) header is designed to
  77.    provide a mix of security services in IPv4 and IPv6.  ESP may be
  78.    applied alone, in combination with the IP Authentication Header (AH)
  79.    [KA97b], or in a nested fashion, e.g., through the use of tunnel mode
  80.    (see "Security Architecture for the Internet Protocol" [KA97a],
  81.    hereafter referred to as the Security Architecture document).
  82.    Security services can be provided between a pair of communicating
  83.    hosts, between a pair of communicating security gateways, or between
  84.    a security gateway and a host.  For more details on how to use ESP
  85.    and AH in various network environments, see the Security Architecture
  86.    document [KA97a].
  87.  
  88.    The ESP header is inserted after the IP header and before the upper
  89.    layer protocol header (transport mode) or before  an encapsulated IP
  90.    header (tunnel mode).  These modes are described in more detail
  91.    below.
  92.  
  93.    ESP is used to provide confidentiality, data origin authentication,
  94.    connectionless integrity, an anti-replay service (a form of partial
  95.    sequence integrity), and limited traffic flow confidentiality.  The
  96.    set of services provided depends on options selected at the time of
  97.    Security Association establishment and on the placement of the
  98.    implementation.  Confidentiality may be selected independent of all
  99.    other services.  However, use of confidentiality without
  100.    integrity/authentication (either in ESP or separately in AH) may
  101.    subject traffic to certain forms of active attacks that could
  102.    undermine the confidentiality service (see [Bel96]).  Data origin
  103.    authentication and connectionless integrity are joint services
  104.    (hereafter referred to jointly as "authentication) and are offered as
  105.    an option in conjunction with (optional) confidentiality.  The anti-
  106.    replay service may be selected only if data origin authentication is
  107.    selected, and its election is solely at the discretion of the
  108.    receiver.  (Although the default calls for the sender to increment
  109.    the Sequence Number used for anti-replay, the service is effective
  110.    only if the receiver checks the Sequence Number.)  Traffic flow
  111.  
  112.  
  113.  
  114. Kent & Atkinson             Standards Track                     [Page 2]
  115.  
  116. RFC 2406           IP Encapsulating Security Payload       November 1998
  117.  
  118.  
  119.    confidentiality requires selection of tunnel mode, and is most
  120.    effective if implemented at a security gateway, where traffic
  121.    aggregation may be able to mask true source-destination patterns.
  122.    Note that although both confidentiality and authentication are
  123.    optional, at least one of them MUST be selected.
  124.  
  125.    It is assumed that the reader is familiar with the terms and concepts
  126.    described in the Security Architecture document.  In particular, the
  127.    reader should be familiar with the definitions of security services
  128.    offered by ESP and AH, the concept of Security Associations, the ways
  129.    in which ESP can be used in conjunction with the Authentication
  130.    Header (AH), and the different key management options available for
  131.    ESP and AH.  (With regard to the last topic, the current key
  132.    management options required for both AH and ESP are manual keying and
  133.    automated keying via IKE [HC98].)
  134.  
  135.    The keywords MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD,
  136.    SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL, when they appear in this
  137.    document, are to be interpreted as described in RFC 2119 [Bra97].
  138.  
  139. 2.  Encapsulating Security Payload Packet Format
  140.  
  141.    The protocol header (IPv4, IPv6, or Extension) immediately preceding
  142.    the ESP header will contain the value 50 in its Protocol (IPv4) or
  143.    Next Header (IPv6, Extension) field [STD-2].
  144.  
  145.  0                   1                   2                   3
  146.  0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  147. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ----
  148. |               Security Parameters Index (SPI)                 | ^Auth.
  149. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Cov-
  150. |                      Sequence Number                          | |erage
  151. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ----
  152. |                    Payload Data* (variable)                   | |   ^
  153. ~                                                               ~ |   |
  154. |                                                               | |Conf.
  155. +               +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Cov-
  156. |               |     Padding (0-255 bytes)                     | |erage*
  157. +-+-+-+-+-+-+-+-+               +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |   |
  158. |                               |  Pad Length   | Next Header   | v   v
  159. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ------
  160. |                 Authentication Data (variable)                |
  161. ~                                                               ~
  162. |                                                               |
  163. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  164.  
  165.         * If included in the Payload field, cryptographic
  166.           synchronization data, e.g., an Initialization Vector (IV, see
  167.  
  168.  
  169.  
  170. Kent & Atkinson             Standards Track                     [Page 3]
  171.  
  172. RFC 2406           IP Encapsulating Security Payload       November 1998
  173.  
  174.  
  175.           Section 2.3), usually is not encrypted per se, although it
  176.           often is referred to as being part of the ciphertext.
  177.  
  178.    The following subsections define the fields in the header format.
  179.    "Optional" means that the field is omitted if the option is not
  180.    selected, i.e., it is present in neither the packet as transmitted
  181.    nor as formatted for computation of an Integrity Check Value (ICV,
  182.    see Section 2.7).  Whether or not an option is selected is defined as
  183.    part of Security Association (SA) establishment.  Thus the format of
  184.    ESP packets for a given SA is fixed, for the duration of the SA.  In
  185.    contrast, "mandatory" fields are always present in the ESP packet
  186.    format, for all SAs.
  187.  
  188. 2.1  Security Parameters Index
  189.  
  190.    The SPI is an arbitrary 32-bit value that, in combination with the
  191.    destination IP address and security protocol (ESP), uniquely
  192.    identifies the Security Association for this datagram.  The set of
  193.    SPI values in the range 1 through 255 are reserved by the Internet
  194.    Assigned Numbers Authority (IANA) for future use; a reserved SPI
  195.    value will not normally be assigned by IANA unless the use of the
  196.    assigned SPI value is specified in an RFC.  It is ordinarily selected
  197.    by the destination system upon establishment of an SA (see the
  198.    Security Architecture document for more details).  The SPI field is
  199.    mandatory.
  200.  
  201.    The SPI value of zero (0) is reserved for local, implementation-
  202.    specific use and MUST NOT be sent on the wire.  For example, a key
  203.    management implementation MAY use the zero SPI value to mean "No
  204.    Security Association Exists" during the period when the IPsec
  205.    implementation has requested that its key management entity establish
  206.    a new SA, but the SA has not yet been established.
  207.  
  208. 2.2  Sequence Number
  209.  
  210.    This unsigned 32-bit field contains a monotonically increasing
  211.    counter value (sequence number).  It is mandatory and is always
  212.    present even if the receiver does not elect to enable the anti-replay
  213.    service for a specific SA.  Processing of the Sequence Number field
  214.    is at the discretion of the receiver, i.e., the sender MUST always
  215.    transmit this field, but the receiver need not act upon it (see the
  216.    discussion of Sequence Number Verification in the "Inbound Packet
  217.    Processing" section below).
  218.  
  219.    The sender's counter and the receiver's counter are initialized to 0
  220.    when an SA is established. (The first packet sent using a given SA
  221.    will have a Sequence Number of 1; see Section 3.3.3 for more details
  222.    on how the Sequence Number is generated.)  If anti-replay is enabled
  223.  
  224.  
  225.  
  226. Kent & Atkinson             Standards Track                     [Page 4]
  227.  
  228. RFC 2406           IP Encapsulating Security Payload       November 1998
  229.  
  230.  
  231.    (the default), the transmitted Sequence Number must never be allowed
  232.    to cycle.  Thus, the sender's counter and the receiver's counter MUST
  233.    be reset (by establishing a new SA and thus a new key) prior to the
  234.    transmission of the 2^32nd packet on an SA.
  235.  
  236. 2.3  Payload Data
  237.  
  238.    Payload Data is a variable-length field containing data described by
  239.    the Next Header field. The Payload Data field is mandatory and is an
  240.    integral number of bytes in length.  If the algorithm used to encrypt
  241.    the payload requires cryptographic synchronization data, e.g., an
  242.    Initialization Vector (IV), then this data MAY be carried explicitly
  243.    in the Payload field.  Any encryption algorithm that requires such
  244.    explicit, per-packet synchronization data MUST indicate the length,
  245.    any structure for such data, and the location of this data as part of
  246.    an RFC specifying how the algorithm is used with ESP. If such
  247.    synchronization data is implicit, the algorithm for deriving the data
  248.    MUST be part of the RFC.
  249.  
  250.    Note that with regard to ensuring the alignment of the (real)
  251.    ciphertext in the presence of an IV:
  252.  
  253.            o For some IV-based modes of operation, the receiver treats
  254.              the IV as the start of the ciphertext, feeding it into the
  255.              algorithm directly.  In these modes, alignment of the start
  256.              of the (real) ciphertext is not an issue at the receiver.
  257.            o In some cases, the receiver reads the IV in separately from
  258.              the ciphertext.  In these cases, the algorithm
  259.              specification MUST address how alignment of the (real)
  260.              ciphertext is to be achieved.
  261.  
  262. 2.4  Padding (for Encryption)
  263.  
  264.    Several factors require or motivate use of the Padding field.
  265.  
  266.            o If an encryption algorithm is employed that requires the
  267.              plaintext to be a multiple of some number of bytes, e.g.,
  268.              the block size of a block cipher, the Padding field is used
  269.              to fill the plaintext (consisting of the Payload Data, Pad
  270.              Length and Next Header fields, as well as the Padding) to
  271.              the size required by the algorithm.
  272.  
  273.            o Padding also may be required, irrespective of encryption
  274.              algorithm requirements, to ensure that the resulting
  275.              ciphertext terminates on a 4-byte boundary. Specifically,
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Kent & Atkinson             Standards Track                     [Page 5]
  283.  
  284. RFC 2406           IP Encapsulating Security Payload       November 1998
  285.  
  286.  
  287.              the Pad Length and Next Header fields must be right aligned
  288.              within a 4-byte word, as illustrated in the ESP packet
  289.              format figure above, to ensure that the Authentication Data
  290.              field (if present) is aligned on a 4-byte boundary.
  291.  
  292.            o Padding beyond that required for the algorithm or alignment
  293.              reasons cited above, may be used to conceal the actual
  294.              length of the payload, in support of (partial) traffic flow
  295.              confidentiality.  However, inclusion of such additional
  296.              padding has adverse bandwidth implications and thus its use
  297.              should be undertaken with care.
  298.  
  299.    The sender MAY add 0-255 bytes of padding.  Inclusion of the Padding
  300.    field in an ESP packet is optional, but all implementations MUST
  301.    support generation and consumption of padding.
  302.  
  303.            a. For the purpose of ensuring that the bits to be encrypted
  304.               are a multiple of the algorithm's blocksize (first bullet
  305.               above), the padding computation applies to the Payload
  306.               Data exclusive of the IV, the Pad Length, and Next Header
  307.               fields.
  308.  
  309.            b. For the purposes of ensuring that the Authentication Data
  310.               is aligned on a 4-byte boundary (second bullet above), the
  311.               padding computation applies to the Payload Data inclusive
  312.               of the IV, the Pad Length, and Next Header fields.
  313.  
  314.    If Padding bytes are needed but the encryption algorithm does not
  315.    specify the padding contents, then the following default processing
  316.    MUST be used.  The Padding bytes are initialized with a series of
  317.    (unsigned, 1-byte) integer values.  The first padding byte appended
  318.    to the plaintext is numbered 1, with subsequent padding bytes making
  319.    up a monotonically increasing sequence: 1, 2, 3, ...  When this
  320.    padding scheme is employed, the receiver SHOULD inspect the Padding
  321.    field.  (This scheme was selected because of its relative simplicity,
  322.    ease of implementation in hardware, and because it offers limited
  323.    protection against certain forms of "cut and paste" attacks in the
  324.    absence of other integrity measures, if the receiver checks the
  325.    padding values upon decryption.)
  326.  
  327.    Any encryption algorithm that requires Padding other than the default
  328.    described above, MUST define the Padding contents (e.g., zeros or
  329.    random data) and any required receiver processing of these Padding
  330.    bytes in an RFC specifying how the algorithm is used with ESP.  In
  331.    such circumstances, the content of the Padding field will be
  332.    determined by the encryption algorithm and mode selected and defined
  333.    in the corresponding algorithm RFC.  The relevant algorithm RFC MAY
  334.    specify that a receiver MUST inspect the Padding field or that a
  335.  
  336.  
  337.  
  338. Kent & Atkinson             Standards Track                     [Page 6]
  339.  
  340. RFC 2406           IP Encapsulating Security Payload       November 1998
  341.  
  342.  
  343.    receiver MUST inform senders of how the receiver will handle the
  344.    Padding field.
  345.  
  346. 2.5  Pad Length
  347.  
  348.    The Pad Length field indicates the number of pad bytes immediately
  349.    preceding it.  The range of valid values is 0-255, where a value of
  350.    zero indicates that no Padding bytes are present.  The Pad Length
  351.    field is mandatory.
  352.  
  353. 2.6  Next Header
  354.  
  355.    The Next Header is an 8-bit field that identifies the type of data
  356.    contained in the Payload Data field, e.g., an extension header in
  357.    IPv6 or an upper layer protocol identifier.  The value of this field
  358.    is chosen from the set of IP Protocol Numbers defined in the most
  359.    recent "Assigned Numbers" [STD-2] RFC from the Internet Assigned
  360.    Numbers Authority (IANA).  The Next Header field is mandatory.
  361.  
  362. 2.7  Authentication Data
  363.  
  364.    The Authentication Data is a variable-length field containing an
  365.    Integrity Check Value (ICV) computed over the ESP packet minus the
  366.    Authentication Data.  The length of the field is specified by the
  367.    authentication function selected.  The Authentication Data field is
  368.    optional, and is included only if the authentication service has been
  369.    selected for the SA in question.  The authentication algorithm
  370.    specification MUST specify the length of the ICV and the comparison
  371.    rules and processing steps for validation.
  372.  
  373. 3.  Encapsulating Security Protocol Processing
  374.  
  375. 3.1  ESP Header Location
  376.  
  377.    Like AH, ESP may be employed in two ways: transport mode or tunnel
  378.    mode.  The former mode is applicable only to host implementations and
  379.    provides protection for upper layer protocols, but not the IP header.
  380.    (In this mode, note that for "bump-in-the-stack" or "bump-in-the-
  381.    wire" implementations, as defined in the Security Architecture
  382.    document, inbound and outbound IP fragments may require an IPsec
  383.    implementation to perform extra IP reassembly/fragmentation in order
  384.    to both conform to this specification and provide transparent IPsec
  385.    support.  Special care is required to perform such operations within
  386.    these implementations when multiple interfaces are in use.)
  387.  
  388.    In transport mode, ESP is inserted after the IP header and before an
  389.    upper layer protocol, e.g., TCP, UDP, ICMP, etc. or before any other
  390.    IPsec headers that have already been inserted.  In the context of
  391.  
  392.  
  393.  
  394. Kent & Atkinson             Standards Track                     [Page 7]
  395.  
  396. RFC 2406           IP Encapsulating Security Payload       November 1998
  397.  
  398.  
  399.    IPv4, this translates to placing ESP after the IP header (and any
  400.    options that it contains), but before the upper layer protocol.
  401.    (Note that the term "transport" mode should not be misconstrued as
  402.    restricting its use to TCP and UDP. For example, an ICMP message MAY
  403.    be sent using either "transport" mode or "tunnel" mode.)  The
  404.    following diagram illustrates ESP transport mode positioning for a
  405.    typical IPv4 packet, on a "before and after" basis. (The "ESP
  406.    trailer" encompasses any Padding, plus the Pad Length, and Next
  407.    Header fields.)
  408.  
  409.                  BEFORE APPLYING ESP
  410.             ----------------------------
  411.       IPv4  |orig IP hdr  |     |      |
  412.             |(any options)| TCP | Data |
  413.             ----------------------------
  414.  
  415.                  AFTER APPLYING ESP
  416.             -------------------------------------------------
  417.       IPv4  |orig IP hdr  | ESP |     |      |   ESP   | ESP|
  418.             |(any options)| Hdr | TCP | Data | Trailer |Auth|
  419.             -------------------------------------------------
  420.                                 |<----- encrypted ---->|
  421.                           |<------ authenticated ----->|
  422.  
  423.  
  424.    In the IPv6 context, ESP is viewed as an end-to-end payload, and thus
  425.    should appear after hop-by-hop, routing, and fragmentation extension
  426.    headers.  The destination options extension header(s) could appear
  427.    either before or after the ESP header depending on the semantics
  428.    desired.  However, since ESP protects only fields after the ESP
  429.    header, it generally may be desirable to place the destination
  430.    options header(s) after the ESP header.  The following diagram
  431.    illustrates ESP transport mode positioning for a typical IPv6 packet.
  432.  
  433.                      BEFORE APPLYING ESP
  434.             ---------------------------------------
  435.       IPv6  |             | ext hdrs |     |      |
  436.             | orig IP hdr |if present| TCP | Data |
  437.             ---------------------------------------
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450. Kent & Atkinson             Standards Track                     [Page 8]
  451.  
  452. RFC 2406           IP Encapsulating Security Payload       November 1998
  453.  
  454.  
  455.                      AFTER APPLYING ESP
  456.             ---------------------------------------------------------
  457.       IPv6  | orig |hop-by-hop,dest*,|   |dest|   |    | ESP   | ESP|
  458.             |IP hdr|routing,fragment.|ESP|opt*|TCP|Data|Trailer|Auth|
  459.             ---------------------------------------------------------
  460.                                          |<---- encrypted ---->|
  461.                                      |<---- authenticated ---->|
  462.  
  463.                 * = if present, could be before ESP, after ESP, or both
  464.  
  465.    ESP and AH headers can be combined in a variety of modes.  The IPsec
  466.    Architecture document describes the combinations of security
  467.    associations that must be supported.
  468.  
  469.    Tunnel mode ESP may be employed in either hosts or security gateways.
  470.    When ESP is implemented in a security gateway (to protect subscriber
  471.    transit traffic), tunnel mode must be used.  In tunnel mode, the
  472.    "inner" IP header carries the ultimate source and destination
  473.    addresses, while an "outer" IP header may contain distinct IP
  474.    addresses, e.g., addresses of security gateways.  In tunnel mode, ESP
  475.    protects the entire inner IP packet, including the entire inner IP
  476.    header. The position of ESP in tunnel mode, relative to the outer IP
  477.    header, is the same as for ESP in transport mode.  The following
  478.    diagram illustrates ESP tunnel mode positioning for typical IPv4 and
  479.    IPv6 packets.
  480.  
  481.             -----------------------------------------------------------
  482.       IPv4  | new IP hdr* |     | orig IP hdr*  |   |    | ESP   | ESP|
  483.             |(any options)| ESP | (any options) |TCP|Data|Trailer|Auth|
  484.             -----------------------------------------------------------
  485.                                 |<--------- encrypted ---------->|
  486.                           |<----------- authenticated ---------->|
  487.  
  488.             ------------------------------------------------------------
  489.       IPv6  | new* |new ext |   | orig*|orig ext |   |    | ESP   | ESP|
  490.             |IP hdr| hdrs*  |ESP|IP hdr| hdrs *  |TCP|Data|Trailer|Auth|
  491.             ------------------------------------------------------------
  492.                                 |<--------- encrypted ----------->|
  493.                             |<---------- authenticated ---------->|
  494.  
  495.                * = if present, construction of outer IP hdr/extensions
  496.                    and modification of inner IP hdr/extensions is
  497.                    discussed below.
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Kent & Atkinson             Standards Track                     [Page 9]
  507.  
  508. RFC 2406           IP Encapsulating Security Payload       November 1998
  509.  
  510.  
  511. 3.2  Algorithms
  512.  
  513.    The mandatory-to-implement algorithms are described in Section 5,
  514.    "Conformance Requirements".  Other algorithms MAY be supported.  Note
  515.    that although both confidentiality and authentication are optional,
  516.    at least one of these services MUST be selected hence both algorithms
  517.    MUST NOT be simultaneously NULL.
  518.  
  519. 3.2.1  Encryption Algorithms
  520.  
  521.    The encryption algorithm employed is specified by the SA.  ESP is
  522.    designed for use with symmetric encryption algorithms.  Because IP
  523.    packets may arrive out of order, each packet must carry any data
  524.    required to allow the receiver to establish cryptographic
  525.    synchronization for decryption.  This data may be carried explicitly
  526.    in the payload field, e.g., as an IV (as described above), or the
  527.    data may be derived from the packet header.  Since ESP makes
  528.    provision for padding of the plaintext, encryption algorithms
  529.    employed with ESP may exhibit either block or stream mode
  530.    characteristics.  Note that since encryption (confidentiality) is
  531.    optional, this algorithm may be "NULL".
  532.  
  533. 3.2.2  Authentication Algorithms
  534.  
  535.    The authentication algorithm employed for the ICV computation is
  536.    specified by the SA.  For point-to-point communication, suitable
  537.    authentication algorithms include keyed Message Authentication Codes
  538.    (MACs) based on symmetric encryption algorithms (e.g., DES) or on
  539.    one-way hash functions (e.g., MD5 or SHA-1).  For multicast
  540.    communication, one-way hash algorithms combined with asymmetric
  541.    signature algorithms are appropriate, though performance and space
  542.    considerations currently preclude use of such algorithms. Note that
  543.    since authentication is optional, this algorithm may be "NULL".
  544.  
  545. 3.3  Outbound Packet Processing
  546.  
  547.    In transport mode, the sender encapsulates the upper layer protocol
  548.    information in the ESP header/trailer, and retains the specified IP
  549.    header (and any IP extension headers in the IPv6 context).  In tunnel
  550.    mode, the outer and inner IP header/extensions can be inter-related
  551.    in a variety of ways.  The construction of the outer IP
  552.    header/extensions during the encapsulation process is described in
  553.    the Security Architecture document.  If there is more than one IPsec
  554.    header/extension required by security policy, the order of the
  555.    application of the security headers MUST be defined by security
  556.    policy.
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Kent & Atkinson             Standards Track                    [Page 10]
  563.  
  564. RFC 2406           IP Encapsulating Security Payload       November 1998
  565.  
  566.  
  567. 3.3.1  Security Association Lookup
  568.  
  569.    ESP is applied to an outbound packet only after an IPsec
  570.    implementation determines that the packet is associated with an SA
  571.    that calls for ESP processing.  The process of determining what, if
  572.    any, IPsec processing is applied to outbound traffic is described in
  573.    the Security Architecture document.
  574.  
  575. 3.3.2  Packet Encryption
  576.  
  577.    In this section, we speak in terms of encryption always being applied
  578.    because of the formatting implications.  This is done with the
  579.    understanding that "no confidentiality" is offered by using the NULL
  580.    encryption algorithm.  Accordingly, the sender:
  581.  
  582.        1. encapsulates (into the ESP Payload field):
  583.                - for transport mode -- just the original upper layer
  584.                  protocol information.
  585.                - for tunnel mode -- the entire original IP datagram.
  586.        2. adds any necessary padding.
  587.        3. encrypts the result (Payload Data, Padding, Pad Length, and
  588.           Next Header) using the key, encryption algorithm, algorithm
  589.           mode indicated by the SA and cryptographic synchronization
  590.           data (if any).
  591.                - If explicit cryptographic synchronization data, e.g.,
  592.                  an IV, is indicated, it is input to the encryption
  593.                  algorithm per the algorithm specification and placed
  594.                  in the Payload field.
  595.                - If implicit cryptographic synchronication data, e.g.,
  596.                  an IV, is indicated, it is constructed and input to
  597.                  the encryption algorithm as per the algorithm
  598.                  specification.
  599.  
  600.    The exact steps for constructing the outer IP header depend on the
  601.    mode (transport or tunnel) and are described in the Security
  602.    Architecture document.
  603.  
  604.    If authentication is selected, encryption is performed first, before
  605.    the authentication, and the encryption does not encompass the
  606.    Authentication Data field.  This order of processing facilitates
  607.    rapid detection and rejection of replayed or bogus packets by the
  608.    receiver, prior to decrypting the packet, hence potentially reducing
  609.    the impact of denial of service attacks.  It also allows for the
  610.    possibility of parallel processing of packets at the receiver, i.e.,
  611.    decryption can take place in parallel with authentication.  Note that
  612.    since the Authentication Data is not protected by encryption, a keyed
  613.    authentication algorithm must be employed to compute the ICV.
  614.  
  615.  
  616.  
  617.  
  618. Kent & Atkinson             Standards Track                    [Page 11]
  619.  
  620. RFC 2406           IP Encapsulating Security Payload       November 1998
  621.  
  622.  
  623. 3.3.3  Sequence Number Generation
  624.  
  625.    The sender's counter is initialized to 0 when an SA is established.
  626.    The sender increments the Sequence Number for this SA and inserts the
  627.    new value into the Sequence Number field.  Thus the first packet sent
  628.    using a given SA will have a Sequence Number of 1.
  629.  
  630.    If anti-replay is enabled (the default), the sender checks to ensure
  631.    that the counter has not cycled before inserting the new value in the
  632.    Sequence Number field.  In other words, the sender MUST NOT send a
  633.    packet on an SA if doing so would cause the Sequence Number to cycle.
  634.    An attempt to transmit a packet that would result in Sequence Number
  635.    overflow is an auditable event. (Note that this approach to Sequence
  636.    Number management does not require use of modular arithmetic.)
  637.  
  638.    The sender assumes anti-replay is enabled as a default, unless
  639.    otherwise notified by the receiver (see 3.4.3).  Thus, if the counter
  640.    has cycled, the sender will set up a new SA and key (unless the SA
  641.    was configured with manual key management).
  642.  
  643.    If anti-replay is disabled, the sender does not need to monitor or
  644.    reset the counter, e.g., in the case of manual key management (see
  645.    Section 5).  However, the sender still increments the counter and
  646.    when it reaches the maximum value, the counter rolls over back to
  647.    zero.
  648.  
  649. 3.3.4  Integrity Check Value Calculation
  650.  
  651.    If authentication is selected for the SA, the sender computes the ICV
  652.    over the ESP packet minus the Authentication Data.  Thus the SPI,
  653.    Sequence Number, Payload Data, Padding (if present), Pad Length, and
  654.    Next Header are all encompassed by the ICV computation.  Note that
  655.    the last 4 fields will be in ciphertext form, since encryption is
  656.    performed prior to authentication.
  657.  
  658.    For some authentication algorithms, the byte string over which the
  659.    ICV computation is performed must be a multiple of a blocksize
  660.    specified by the algorithm.  If the length of this byte string does
  661.    not match the blocksize requirements for the algorithm, implicit
  662.    padding MUST be appended to the end of the ESP packet, (after the
  663.    Next Header field) prior to ICV computation.  The padding octets MUST
  664.    have a value of zero.  The blocksize (and hence the length of the
  665.    padding) is specified by the algorithm specification.  This padding
  666.    is not transmitted with the packet.  Note that MD5 and SHA-1 are
  667.    viewed as having a 1-byte blocksize because of their internal padding
  668.    conventions.
  669.  
  670.  
  671.  
  672.  
  673.  
  674. Kent & Atkinson             Standards Track                    [Page 12]
  675.  
  676. RFC 2406           IP Encapsulating Security Payload       November 1998
  677.  
  678.  
  679. 3.3.5  Fragmentation
  680.  
  681.    If necessary, fragmentation is performed after ESP processing within
  682.    an IPsec implementation.  Thus, transport mode ESP is applied only to
  683.    whole IP datagrams (not to IP fragments).  An IP packet to which ESP
  684.    has been applied may itself be fragmented by routers en route, and
  685.    such fragments must be reassembled prior to ESP processing at a
  686.    receiver.  In tunnel mode, ESP is applied to an IP packet, the
  687.    payload of which may be a fragmented IP packet.  For example, a
  688.    security gateway or a "bump-in-the-stack" or "bump-in-the-wire" IPsec
  689.    implementation (as defined in the Security Architecture document) may
  690.    apply tunnel mode ESP to such fragments.
  691.  
  692.    NOTE: For transport mode -- As mentioned at the beginning of Section
  693.    3.1, bump-in-the-stack and bump-in-the-wire implementations may have
  694.    to first reassemble a packet fragmented by the local IP layer, then
  695.    apply IPsec, and then fragment the resulting packet.
  696.  
  697.    NOTE: For IPv6 -- For bump-in-the-stack and bump-in-the-wire
  698.    implementations, it will be necessary to walk through all the
  699.    extension headers to determine if there is a fragmentation header and
  700.    hence that the packet needs reassembling prior to IPsec processing.
  701.  
  702. 3.4  Inbound Packet Processing
  703.  
  704. 3.4.1  Reassembly
  705.  
  706.    If required, reassembly is performed prior to ESP processing.  If a
  707.    packet offered to ESP for processing appears to be an IP fragment,
  708.    i.e., the OFFSET field is non-zero or the MORE FRAGMENTS flag is set,
  709.    the receiver MUST discard the packet; this is an auditable event. The
  710.    audit log entry for this event SHOULD include the SPI value,
  711.    date/time received, Source Address, Destination Address, Sequence
  712.    Number, and (in IPv6) the Flow ID.
  713.  
  714.    NOTE: For packet reassembly, the current IPv4 spec does NOT require
  715.    either the zero'ing of the OFFSET field or the clearing of the MORE
  716.    FRAGMENTS flag.  In order for a reassembled packet to be processed by
  717.    IPsec (as opposed to discarded as an apparent fragment), the IP code
  718.    must do these two things after it reassembles a packet.
  719.  
  720. 3.4.2  Security Association Lookup
  721.  
  722.    Upon receipt of a (reassembled) packet containing an ESP Header, the
  723.    receiver determines the appropriate (unidirectional) SA, based on the
  724.    destination IP address, security protocol (ESP), and the SPI.  (This
  725.    process is described in more detail in the Security Architecture
  726.    document.)  The SA indicates whether the Sequence Number field will
  727.  
  728.  
  729.  
  730. Kent & Atkinson             Standards Track                    [Page 13]
  731.  
  732. RFC 2406           IP Encapsulating Security Payload       November 1998
  733.  
  734.  
  735.    be checked, whether the Authentication Data field should be present,
  736.    and it will specify the algorithms and keys to be employed for
  737.    decryption and ICV computations (if applicable).
  738.  
  739.    If no valid Security Association exists for this session (for
  740.    example, the receiver has no key), the receiver MUST discard the
  741.    packet; this is an auditable event.  The audit log entry for this
  742.    event SHOULD include the SPI value, date/time received, Source
  743.    Address, Destination Address, Sequence Number, and (in IPv6) the
  744.    cleartext Flow ID.
  745.  
  746. 3.4.3  Sequence Number Verification
  747.  
  748.    All ESP implementations MUST support the anti-replay service, though
  749.    its use may be enabled or disabled by the receiver on a per-SA basis.
  750.    This service MUST NOT be enabled unless the authentication service
  751.    also is enabled for the SA, since otherwise the Sequence Number field
  752.    has not been integrity protected.  (Note that there are no provisions
  753.    for managing transmitted Sequence Number values among multiple
  754.    senders directing traffic to a single SA (irrespective of whether the
  755.    destination address is unicast, broadcast, or multicast).  Thus the
  756.    anti-replay service SHOULD NOT be used in a multi-sender environment
  757.    that employs a single SA.)
  758.  
  759.    If the receiver does not enable anti-replay for an SA, no inbound
  760.    checks are performed on the Sequence Number.  However, from the
  761.    perspective of the sender, the default is to assume that anti-replay
  762.    is enabled at the receiver.  To avoid having the sender do
  763.    unnecessary sequence number monitoring and SA setup (see section
  764.    3.3.3), if an SA establishment protocol such as IKE is employed, the
  765.    receiver SHOULD notify the sender, during SA establishment, if the
  766.    receiver will not provide anti-replay protection.
  767.  
  768.    If the receiver has enabled the anti-replay service for this SA, the
  769.    receive packet counter for the SA MUST be initialized to zero when
  770.    the SA is established.  For each received packet, the receiver MUST
  771.    verify that the packet contains a Sequence Number that does not
  772.    duplicate the Sequence Number of any other packets received during
  773.    the life of this SA.  This SHOULD be the first ESP check applied to a
  774.    packet after it has been matched to an SA, to speed rejection of
  775.    duplicate packets.
  776.  
  777.    Duplicates are rejected through the use of a sliding receive window.
  778.    (How the window is implemented is a local matter, but the following
  779.    text describes the functionality that the implementation must
  780.    exhibit.)  A MINIMUM window size of 32 MUST be supported; but a
  781.    window size of 64 is preferred and SHOULD be employed as the default.
  782.  
  783.  
  784.  
  785.  
  786. Kent & Atkinson             Standards Track                    [Page 14]
  787.  
  788. RFC 2406           IP Encapsulating Security Payload       November 1998
  789.  
  790.  
  791.    Another window size (larger than the MINIMUM) MAY be chosen by the
  792.    receiver.  (The receiver does NOT notify the sender of the window
  793.    size.)
  794.  
  795.    The "right" edge of the window represents the highest, validated
  796.    Sequence Number value received on this SA.  Packets that contain
  797.    Sequence Numbers lower than the "left" edge of the window are
  798.    rejected.  Packets falling within the window are checked against a
  799.    list of received packets within the window.  An efficient means for
  800.    performing this check, based on the use of a bit mask, is described
  801.    in the Security Architecture document.
  802.  
  803.    If the received packet falls within the window and is new, or if the
  804.    packet is to the right of the window, then the receiver proceeds to
  805.    ICV verification.  If the ICV validation fails, the receiver MUST
  806.    discard the received IP datagram as invalid; this is an auditable
  807.    event.  The audit log entry for this event SHOULD include the SPI
  808.    value, date/time received, Source Address, Destination Address, the
  809.    Sequence Number, and (in IPv6) the Flow ID.  The receive window is
  810.    updated only if the ICV verification succeeds.
  811.  
  812.    DISCUSSION:
  813.  
  814.       Note that if the packet is either inside the window and new, or is
  815.       outside the window on the "right" side, the receiver MUST
  816.       authenticate the packet before updating the Sequence Number window
  817.       data.
  818.  
  819. 3.4.4  Integrity Check Value Verification
  820.  
  821.    If authentication has been selected, the receiver computes the ICV
  822.    over the ESP packet minus the Authentication Data using the specified
  823.    authentication algorithm and verifies that it is the same as the ICV
  824.    included in the Authentication Data field of the packet.  Details of
  825.    the computation are provided below.
  826.  
  827.    If the computed and received ICV's match, then the datagram is valid,
  828.    and it is accepted.  If the test fails, then the receiver MUST
  829.    discard the received IP datagram as invalid; this is an auditable
  830.    event.  The log data SHOULD include the SPI value, date/time
  831.    received, Source Address, Destination Address, the Sequence Number,
  832.    and (in IPv6) the cleartext Flow ID.
  833.  
  834.    DISCUSSION:
  835.  
  836.       Begin by removing and saving the ICV value (Authentication Data
  837.       field).  Next check the overall length of the ESP packet minus the
  838.       Authentication Data.  If implicit padding is required, based on
  839.  
  840.  
  841.  
  842. Kent & Atkinson             Standards Track                    [Page 15]
  843.  
  844. RFC 2406           IP Encapsulating Security Payload       November 1998
  845.  
  846.  
  847.       the blocksize of the authentication algorithm, append zero-filled
  848.       bytes to the end of the ESP packet directly after the Next Header
  849.       field.  Perform the ICV computation and compare the result with
  850.       the saved value, using the comparison rules defined by the
  851.       algorithm specification.  (For example, if a digital signature and
  852.       one-way hash are used for the ICV computation, the matching
  853.       process is more complex.)
  854.  
  855. 3.4.5  Packet Decryption
  856.  
  857.    As in section 3.3.2, "Packet Encryption", we speak here in terms of
  858.    encryption always being applied because of the formatting
  859.    implications.  This is done with the understanding that "no
  860.    confidentiality" is offered by using the NULL encryption algorithm.
  861.    Accordingly, the receiver:
  862.  
  863.        1. decrypts the ESP Payload Data, Padding, Pad Length, and Next
  864.           Header using the key, encryption algorithm, algorithm mode,
  865.           and cryptographic synchronization data (if any), indicated by
  866.           the SA.
  867.                - If explicit cryptographic synchronization data, e.g.,
  868.                  an IV, is indicated, it is taken from the Payload
  869.                  field and input to the decryption algorithm as per the
  870.                  algorithm specification.
  871.                - If implicit cryptographic synchronization data, e.g.,
  872.                  an IV, is indicated, a local version of the IV is
  873.                  constructed and input to the decryption algorithm as
  874.                  per the algorithm specification.
  875.        2. processes any padding as specified in the encryption
  876.           algorithm specification.  If the default padding scheme (see
  877.           Section 2.4) has been employed, the receiver SHOULD inspect
  878.           the Padding field before removing the padding prior to
  879.           passing the decrypted data to the next layer.
  880.        3. reconstructs the original IP datagram from:
  881.                - for transport mode -- original IP header plus the
  882.                  original upper layer protocol information in the ESP
  883.                  Payload field
  884.                - for tunnel mode -- tunnel IP header + the entire IP
  885.                  datagram in the ESP Payload field.
  886.  
  887.    The exact steps for reconstructing the original datagram depend on
  888.    the mode (transport or tunnel) and are described in the Security
  889.    Architecture document.  At a minimum, in an IPv6 context, the
  890.    receiver SHOULD ensure that the decrypted data is 8-byte aligned, to
  891.    facilitate processing by the protocol identified in the Next Header
  892.    field.
  893.  
  894.  
  895.  
  896.  
  897.  
  898. Kent & Atkinson             Standards Track                    [Page 16]
  899.  
  900. RFC 2406           IP Encapsulating Security Payload       November 1998
  901.  
  902.  
  903.    If authentication has been selected, verification and decryption MAY
  904.    be performed serially or in parallel.  If performed serially, then
  905.    ICV verification SHOULD be performed first.  If performed in
  906.    parallel, verification MUST be completed before the decrypted packet
  907.    is passed on for further processing.  This order of processing
  908.    facilitates rapid detection and rejection of replayed or bogus
  909.    packets by the receiver, prior to decrypting the packet, hence
  910.    potentially reducing the impact of denial of service attacks.  Note:
  911.  
  912.    If the receiver performs decryption in parallel with authentication,
  913.    care must be taken to avoid possible race conditions with regard to
  914.    packet access and reconstruction of the decrypted packet.
  915.  
  916.    Note that there are several ways in which the decryption can "fail":
  917.  
  918.         a. The selected SA may not be correct -- The SA may be
  919.            mis-selected due to tampering with the SPI, destination
  920.            address, or IPsec protocol type fields. Such errors, if they
  921.            map the packet to another extant SA, will be
  922.            indistinguishable from a corrupted packet, (case c).
  923.            Tampering with the SPI can be detected by use of
  924.            authentication.  However, an SA mismatch might still occur
  925.            due to tampering with the IP Destination Address or the IPsec
  926.            protocol type field.
  927.  
  928.         b. The pad length or pad values could be erroneous -- Bad pad
  929.            lengths or pad values can be detected irrespective of the use
  930.            of authentication.
  931.  
  932.         c. The encrypted ESP packet could be corrupted -- This can be
  933.            detected if authentication is selected for the SA.,
  934.  
  935.    In case (a) or (c), the erroneous result of the decryption operation
  936.    (an invalid IP datagram or transport-layer frame) will not
  937.    necessarily be detected by IPsec, and is the responsibility of later
  938.    protocol processing.
  939.  
  940. 4.  Auditing
  941.  
  942.    Not all systems that implement ESP will implement auditing.  However,
  943.    if ESP is incorporated into a system that supports auditing, then the
  944.    ESP implementation MUST also support auditing and MUST allow a system
  945.    administrator to enable or disable auditing for ESP.  For the most
  946.    part, the granularity of auditing is a local matter.  However,
  947.    several auditable events are identified in this specification and for
  948.    each of these events a minimum set of information that SHOULD be
  949.    included in an audit log is defined.  Additional information also MAY
  950.    be included in the audit log for each of these events, and additional
  951.  
  952.  
  953.  
  954. Kent & Atkinson             Standards Track                    [Page 17]
  955.  
  956. RFC 2406           IP Encapsulating Security Payload       November 1998
  957.  
  958.  
  959.    events, not explicitly called out in this specification, also MAY
  960.    result in audit log entries.  There is no requirement for the
  961.    receiver to transmit any message to the purported sender in response
  962.    to the detection of an auditable event, because of the potential to
  963.    induce denial of service via such action.
  964.  
  965. 5.  Conformance Requirements
  966.  
  967.    Implementations that claim conformance or compliance with this
  968.    specification MUST implement the ESP syntax and processing described
  969.    here and MUST comply with all requirements of the Security
  970.    Architecture document.  If the key used to compute an ICV is manually
  971.    distributed, correct provision of the anti-replay service would
  972.    require correct maintenance of the counter state at the sender, until
  973.    the key is replaced, and there likely would be no automated recovery
  974.    provision if counter overflow were imminent.  Thus a compliant
  975.    implementation SHOULD NOT provide this service in conjunction with
  976.    SAs that are manually keyed.  A compliant ESP implementation MUST
  977.    support the following mandatory-to-implement algorithms:
  978.  
  979.              - DES in CBC mode [MD97]
  980.              - HMAC with MD5 [MG97a]
  981.              - HMAC with SHA-1 [MG97b]
  982.              - NULL Authentication algorithm
  983.              - NULL Encryption algorithm
  984.  
  985.    Since ESP encryption and authentication are optional, support for the
  986.    2 "NULL" algorithms is required to maintain consistency with the way
  987.    these services are negotiated.  NOTE that while authentication and
  988.    encryption can each be "NULL", they MUST NOT both be "NULL".
  989.  
  990. 6.  Security Considerations
  991.  
  992.    Security is central to the design of this protocol, and thus security
  993.    considerations permeate the specification.  Additional security-
  994.    relevant aspects of using the IPsec protocol are discussed in the
  995.    Security Architecture document.
  996.  
  997. 7.  Differences from RFC 1827
  998.  
  999.    This document differs from RFC 1827 [ATK95] in several significant
  1000.    ways.  The major difference is that, this document attempts to
  1001.    specify a complete framework and context for ESP, whereas RFC 1827
  1002.    provided a "shell" that was completed through the definition of
  1003.    transforms.  The combinatorial growth of transforms motivated the
  1004.    reformulation of the ESP specification as a more complete document,
  1005.    with options for security services that may be offered in the context
  1006.    of ESP.  Thus, fields previously defined in transform documents are
  1007.  
  1008.  
  1009.  
  1010. Kent & Atkinson             Standards Track                    [Page 18]
  1011.  
  1012. RFC 2406           IP Encapsulating Security Payload       November 1998
  1013.  
  1014.  
  1015.    now part of this base ESP specification.  For example, the fields
  1016.    necessary to support authentication (and anti-replay) are now defined
  1017.    here, even though the provision of this service is an option.  The
  1018.    fields used to support padding for encryption, and for next protocol
  1019.    identification, are now defined here as well.  Packet processing
  1020.    consistent with the definition of these fields also is included in
  1021.    the document.
  1022.  
  1023. Acknowledgements
  1024.  
  1025.    Many of the concepts embodied in this specification were derived from
  1026.    or influenced by the US Government's SP3 security protocol, ISO/IEC's
  1027.    NLSP, or from the proposed swIPe security protocol.  [SDNS89, ISO92,
  1028.    IB93].
  1029.  
  1030.    For over 3 years, this document has evolved through multiple versions
  1031.    and iterations.  During this time, many people have contributed
  1032.    significant ideas and energy to the process and the documents
  1033.    themselves.  The authors would like to thank Karen Seo for providing
  1034.    extensive help in the review, editing, background research, and
  1035.    coordination for this version of the specification.  The authors
  1036.    would also like to thank the members of the IPsec and IPng working
  1037.    groups, with special mention of the efforts of (in alphabetic order):
  1038.    Steve Bellovin, Steve Deering, Phil Karn, Perry Metzger, David
  1039.    Mihelcic, Hilarie Orman, Norman Shulman, William Simpson and Nina
  1040.    Yuan.
  1041.  
  1042. References
  1043.  
  1044.    [ATK95]   Atkinson, R., "IP Encapsulating Security Payload (ESP)",
  1045.              RFC 1827, August 1995.
  1046.  
  1047.    [Bel96]   Steven M. Bellovin, "Problem Areas for the IP Security
  1048.              Protocols", Proceedings of the Sixth Usenix Unix Security
  1049.              Symposium, July, 1996.
  1050.  
  1051.    [Bra97]   Bradner, S., "Key words for use in RFCs to Indicate
  1052.              Requirement Level", BCP 14, RFC 2119, March 1997.
  1053.  
  1054.    [HC98]    Harkins, D., and D. Carrel, "The Internet Key Exchange
  1055.              (IKE)", RFC 2409, November 1998.
  1056.  
  1057.    [IB93]    John Ioannidis & Matt Blaze, "Architecture and
  1058.              Implementation of Network-layer Security Under Unix",
  1059.              Proceedings of the USENIX Security Symposium, Santa Clara,
  1060.              CA, October 1993.
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066. Kent & Atkinson             Standards Track                    [Page 19]
  1067.  
  1068. RFC 2406           IP Encapsulating Security Payload       November 1998
  1069.  
  1070.  
  1071.    [ISO92]   ISO/IEC JTC1/SC6, Network Layer Security Protocol, ISO-IEC
  1072.              DIS 11577, International Standards Organisation, Geneva,
  1073.              Switzerland, 29 November 1992.
  1074.  
  1075.    [KA97a]   Kent, S., and R. Atkinson, "Security Architecture for the
  1076.              Internet Protocol", RFC 2401, November 1998.
  1077.  
  1078.    [KA97b]   Kent, S., and R. Atkinson, "IP Authentication Header", RFC
  1079.              2402, November 1998.
  1080.  
  1081.    [MD97]    Madson, C., and N. Doraswamy, "The ESP DES-CBC Cipher
  1082.              Algorithm With Explicit IV", RFC 2405, November 1998.
  1083.  
  1084.    [MG97a]   Madson, C., and R. Glenn, "The Use of HMAC-MD5-96 within
  1085.              ESP and AH", RFC 2403, November 1998.
  1086.  
  1087.    [MG97b]   Madson, C., and R. Glenn, "The Use of HMAC-SHA-1-96 within
  1088.              ESP and AH", RFC 2404, November 1998.
  1089.  
  1090.    [STD-2]   Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC
  1091.              1700, October 1994.  See also:
  1092.              http://www.iana.org/numbers.html
  1093.  
  1094.    [SDNS89]  SDNS Secure Data Network System, Security Protocol 3, SP3,
  1095.              Document SDN.301, Revision 1.5, 15 May 1989, as published
  1096.              in NIST Publication NIST-IR-90-4250, February 1990.
  1097.  
  1098. Disclaimer
  1099.  
  1100.    The views and specification here are those of the authors and are not
  1101.    necessarily those of their employers.  The authors and their
  1102.    employers specifically disclaim responsibility for any problems
  1103.    arising from correct or incorrect implementation or use of this
  1104.    specification.
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122. Kent & Atkinson             Standards Track                    [Page 20]
  1123.  
  1124. RFC 2406           IP Encapsulating Security Payload       November 1998
  1125.  
  1126.  
  1127. Author Information
  1128.  
  1129.    Stephen Kent
  1130.    BBN Corporation
  1131.    70 Fawcett Street
  1132.    Cambridge, MA  02140
  1133.    USA
  1134.  
  1135.    Phone: +1 (617) 873-3988
  1136.    EMail: kent@bbn.com
  1137.  
  1138.  
  1139.    Randall Atkinson
  1140.    @Home Network
  1141.    425 Broadway,
  1142.    Redwood City, CA  94063
  1143.    USA
  1144.  
  1145.    Phone: +1 (415) 569-5000
  1146.    EMail: rja@corp.home.net
  1147.  
  1148.  
  1149.  
  1150.  
  1151.  
  1152.  
  1153.  
  1154.  
  1155.  
  1156.  
  1157.  
  1158.  
  1159.  
  1160.  
  1161.  
  1162.  
  1163.  
  1164.  
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178. Kent & Atkinson             Standards Track                    [Page 21]
  1179.  
  1180. RFC 2406           IP Encapsulating Security Payload       November 1998
  1181.  
  1182.  
  1183. Full Copyright Statement
  1184.  
  1185.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  1186.  
  1187.    This document and translations of it may be copied and furnished to
  1188.    others, and derivative works that comment on or otherwise explain it
  1189.    or assist in its implementation may be prepared, copied, published
  1190.    and distributed, in whole or in part, without restriction of any
  1191.    kind, provided that the above copyright notice and this paragraph are
  1192.    included on all such copies and derivative works.  However, this
  1193.    document itself may not be modified in any way, such as by removing
  1194.    the copyright notice or references to the Internet Society or other
  1195.    Internet organizations, except as needed for the purpose of
  1196.    developing Internet standards in which case the procedures for
  1197.    copyrights defined in the Internet Standards process must be
  1198.    followed, or as required to translate it into languages other than
  1199.    English.
  1200.  
  1201.    The limited permissions granted above are perpetual and will not be
  1202.    revoked by the Internet Society or its successors or assigns.
  1203.  
  1204.    This document and the information contained herein is provided on an
  1205.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  1206.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  1207.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  1208.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  1209.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  1210.  
  1211.  
  1212.  
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234. Kent & Atkinson             Standards Track                    [Page 22]
  1235.  
  1236.