Unleashed v1.4
[unleashed.git] / share / man / man7p / ipsecah.7p
blobfe48ebf0bf8b29e13832769b58c027e1290763a2
1 '\" te
2 .\" Copyright (C) 2009, Sun Microsystems, Inc. All Rights Reserved
3 .\" The contents of this file are subject to the terms of the Common Development and Distribution License (the "License").  You may not use this file except in compliance with the License. You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE or http://www.opensolaris.org/os/licensing.
4 .\"  See the License for the specific language governing permissions and limitations under the License. When distributing Covered Code, include this CDDL HEADER in each file and include the License file at usr/src/OPENSOLARIS.LICENSE.  If applicable, add the following below this CDDL HEADER, with
5 .\" the fields enclosed by brackets "[]" replaced with your own identifying information: Portions Copyright [yyyy] [name of copyright owner]
6 .TH IPSECAH 7P "Sep 25, 2009"
7 .SH NAME
8 ipsecah, AH \- IPsec Authentication Header
9 .SH SYNOPSIS
10 .LP
11 .nf
12 \fBdrv/ipsecah\fR
13 .fi
15 .SH DESCRIPTION
16 .sp
17 .LP
18 The \fBipsecah\fR module (\fBAH\fR) provides strong integrity,  authentication,
19 and partial sequence integrity (replay protection) to \fBIP\fR datagrams.
20 \fBAH\fR protects the parts of the \fBIP\fR datagram that can be predicted by
21 the sender as it will be received by the receiver. For example, the \fBIP\fR
22 \fBTTL\fR field is not a predictable field, and is not protected by \fBAH\fR.
23 .sp
24 .LP
25 \fBAH\fR is inserted between the \fBIP\fR header and the transport header. The
26 transport header can be  \fBTCP\fR,  \fBUDP\fR, \fBICMP\fR, or another \fBIP\fR
27 header, if tunnels are  being used.
28 .SS "AH Device"
29 .sp
30 .LP
31 AH is implemented as a module that is auto-pushed on top of IP. The entry
32 \fB/dev/ipsecah\fR is used for tuning AH with \fBndd\fR(8).
33 .SS "Authentication Algorithms"
34 .sp
35 .LP
36 Current authentication algorithms supported include HMAC-MD5 and HMAC-SHA-1.
37 Each authentication algorithm has its own key size and key format properties.
38 You can obtain a list of authentication algorithms and their properties by
39 using the \fBipsecalgs\fR(8) command. You can also use the functions described
40 in the \fBgetipsecalgbyname\fR(3NSL) man page to retrieve the properties of
41 algorithms.
42 .SS "Security Considerations"
43 .sp
44 .LP
45 Without replay protection enabled, \fBAH\fR is vulnerable to replay attacks.
46 \fBAH\fR does not protect against eavesdropping. Data protected with \fBAH\fR
47 can still be seen by an adversary.
48 .SH ATTRIBUTES
49 .sp
50 .LP
51 See \fBattributes\fR(5)  for descriptions of the following attributes:
52 .sp
54 .sp
55 .TS
56 box;
57 c | c
58 l | l .
59 ATTRIBUTE TYPE  ATTRIBUTE VALUE
60 Interface Stability     Committed
61 .TE
63 .SH SEE ALSO
64 .sp
65 .LP
66 \fBipsecalgs\fR(8), \fBipsecconf\fR(8), \fBndd\fR(8), \fBattributes\fR(5),
67 \fBgetipsecalgbyname\fR(3NSL), \fBip\fR(7P), \fBipsec\fR(7P),
68 \fBipsecesp\fR(7P)
69 .sp
70 .LP
71 Kent, S. and Atkinson, R. \fIRFC 2402, IP Authentication Header\fR, The
72 Internet Society, 1998.