説明/参照:
これは誤りです。双方向通信には 1 つの SA だけではなく、1 組のセキュリティ アソシエーション (SA) が必要になります。送信者と受信者は両方とも、受信接続と送信接続の SA をネゴシエートします。
IPSec の 2 つの主な概念は、セキュリティ アソシエーション (SA) とトンネリングです。セキュリティ アソシエーション (SA) は、2 つの IPSec システム間のシンプレックス論理接続です。2 つの IPSec システム間で双方向通信を確立するには、各方向に 1 つずつ、2 つの個別のセキュリティ アソシエーションを定義する必要があります。
セキュリティ プロトコルは AH または ESP のいずれかです。
クレメントからのメモ:
以下の説明は、試験に必要な知識よりももう少し詳しく説明されています。しかし、百聞は一見に如かずとよく言いますが、IPSEC とその内部の仕組みを説明する場合、それはまさにその通りだと思います。この主題を扱った CISCO PRESS と DLINK の素晴らしい記事を見つけました。以下の参考文献を参照してください。
トンネルとトランスポートモード
IPSec は、トンネル モードまたはトランスポート モードで実行できます。これらのモードにはそれぞれ独自の用途があるため、ソリューションに適切なモードが選択されるように注意する必要があります。
トンネル モードは、ゲートウェイ間、またはゲートウェイへのエンドステーションで最も一般的に使用され、ゲートウェイはその背後にあるホストのプロキシとして機能します。
トランスポート モードは、ゲートウェイがホストとして扱われる場合、エンド ステーション間、またはエンド ステーションとゲートウェイの間で使用されます。たとえば、ワークステーションからルータへの暗号化された Telnet セッションで、ルータが実際の宛先になります。 。
以下の図 1 の図からわかるように、基本的にはエンドツーエンド セッションにはトランスポート モードを使用し、それ以外のすべてにはトンネル モードを使用する必要があります。
図1

IPSEC トランスポート モードとトンネル モードの比較
IPSec のトンネルおよびトランスポート モード。
上の図 1 は、トンネル モードとトランスポート モードをいつ使用するかの例を示しています。
トンネル モードは、Cisco ルータと PIX ファイアウォールの間など、安全な IPSec ゲートウェイ間のトラフィックを暗号化するために最も一般的に使用されます (図 1 の例 A を参照)。IPSec ゲートウェイは、図 1 のアリスの PC や HR サーバーなど、その背後にあるデバイスの IPSec をプロキシします。例 A では、アリスは、ゲートウェイ間に設定された IPSec トンネルを介して HR サーバーに安全に接続します。
トンネル モードは、例 B に示すように、Cisco Secure VPN Client などの IPSec ソフトウェアを実行しているエンドステーションを IPSec ゲートウェイに接続するためにも使用されます。
例 C では、トンネル モードを使用して、Cisco ルータと IPSec ソフトウェアを実行しているサーバの間に IPSec トンネルを設定します。Cisco IOS ソフトウェアと PIX ファイアウォールはトンネル モードをデフォルトの IPSec モードとして設定することに注意してください。
トランスポート モードは、IPSec をサポートするエンド ステーション間、またはゲートウェイがホストとして扱われる場合はエンド ステーションとゲートウェイの間で使用されます。例 D では、トランスポート モードを使用して、Cisco Secure VPN Client ソフトウェアを実行しているアリスの PC から PIX ファイアウォールで終了する暗号化された Telnet セッションをセットアップし、アリスが PIX ファイアウォールをリモートで安全に設定できるようにします。
図: 2

IPSEC AH トンネルとトランスポート モード
AH トンネルとトランスポート モードの比較
上の図 2 は、IPSec モードと AH との違いを示しています。トランスポート モードでは、AH サービスはデータ ペイロードとともに外部 IP ヘッダーを保護します。AH サービスはヘッダー内のすべてのフィールドを保護しますAH サービスは、転送中に変更されないヘッダーは、IP ヘッダーの後、ESP ヘッダー (存在する場合) およびその他の上位層プロトコルの前に配置されます。
上の図 2 からわかるように、トンネル モードでは、元のヘッダー全体が認証され、新しい IP ヘッダーが構築され、新しい IP ヘッダーはトランスポート モードの IP ヘッダーと同じ方法で保護されます。
AH はネットワーク アドレス変換 (NAT) と互換性がありません。NAT は送信元 IP アドレスを変更するため、AH ヘッダーが壊れ、パケットが IPSec ピアによって拒否されるからです。
図: 3
IPSEC ESP トンネルとトランスポート モードの比較

ESP トンネルとトランスポート モードの比較
上の図 3 は、IPSec モードと ESP との違いを示しています。トランスポート モードでは、IP ペイロードは暗号化され、元のヘッダーはそのまま残ります。ESP ヘッダーは、IP ヘッダーの後、上位層プロトコル ヘッダーの前に挿入されます。上位層プロトコルは、ESP ヘッダーとともに暗号化および認証されます。ESP は IP ヘッダー自体を認証しません。
注: 上位層の情報は暗号化されたペイロードの一部であるため、利用できません。
ESP がトンネル モードで使用される場合、元の IP データグラム全体が暗号化されるため、元の IP ヘッダーは十分に保護されます。ESP 認証メカニズムでは、元の IP データグラムと ESP ヘッダーが含まれます。ただし、新しい IP ヘッダーは認証に含まれません。
認証と暗号化の両方が選択されている場合は、認証の前に暗号化が最初に実行されます。
この順序で処理する理由の 1 つは、受信ノードによるリプレイされたパケットや偽のパケットの迅速な検出と拒否が容易になることです。パケットを復号化する前に、受信側は問題を検出し、サービス妨害攻撃の影響を軽減できる可能性があります。
ESP は、認証用のオプションのフィールドを使用してパケット認証を提供することもできます。Cisco IOS ソフトウェアおよび PIX ファイアウォールは、このサービスを ESP ハッシュ メッセージ認証コード(HMAC)と呼びます。
認証は暗号化が完了した後に計算されます。現在の IPSec 標準では、どのハッシュ アルゴリズムを必須の HMAC アルゴリズムとしてサポートする必要があるかが指定されています。
ESP と AH によって提供される認証の主な違いは、対象範囲の範囲です。
具体的には、ESP は、フィールドが ESP (トンネル モード) によってカプセル化されない限り、IP ヘッダー フィールドを保護しません。
この質問に対する誤った回答は次のとおりです。
IP データグラムの整合性と認証は AH によって提供されます。これは正解です。AH は整合性と認証を提供し、ESP は整合性、認証、および暗号化を提供します。
ESP は、IP データグラムの整合性、認証、および暗号化を提供します。ESP は、認証、整合性、機密性を提供し、データの改ざんを防ぎ、最も重要なことにメッセージ コンテンツの保護を提供します。
トランスポート モードでは、ESP は各パケットのデータ ペイロードのみを暗号化します。ESP は、トンネル モード (元のパケットが新しいパケットにカプセル化される) またはトランスポート モード (各パケットのデータ ペイロードのみが暗号化され、ヘッダーは変更されない) のいずれかで動作できます。
この質問に使用された参考文献:
ヘルナンデス CISSP、スティーブン (2012-12-21)。CISSP CBK の公式 (ISC)2 ガイド、第 3 版 ((ISC)2 Press) (Kindle の場所 6986-6989)。辛辣な出版物。キンドル版。
と
http://www.ciscopress.com/articles/article.asp?p=25477
と
http://documentation.netgear.com/reference/sve/vpn/VPNBasics-3-05.html