Sembra che tu abbia alcune idee sbagliate su IPsec. L'utilizzo della protezione dell'integrità per ESP non ha nulla a che fare con AH. Quindi non è una chiave AH che stai specificando con   auth sha1 ""   , ma una chiave di protezione / autenticazione e algoritmo di autenticazione per ESP (con   ""    ottieni solo una chiave zero). 
 L'uso della crittografia ESP senza protezione dell'integrità non è generalmente raccomandato (ad esempio, direttamente nell'introduzione di  RFC 4303  che specifica ESP) e il kernel impedisce di farlo in modalità FIPS. Se controlli  crypto / testmgr.c  nei sorgenti del kernel (4.14.15 collegato qui) vedrai che non esiste una definizione per   authenc(digest_null,cbc(des3_ede))   , che è ciò che la tua SA usa, con   fips_allowed = 1    (in realtà , non esiste alcuna definizione   authenc    con   digest_null    a tutti). 
 La combinazione di ESP con AH è possibile e richiede la definizione di ESP e AH SA separati e quindi politiche IPsec che li combinano. Quindi su Linux in modalità FIPS apparentemente supportato solo se ESP è ancora utilizzato con protezione dell'integrità. Impostando il troncamento ICV per ESP a 0, si potrebbe probabilmente evitare l'overhead aggiuntivo sulla rete, ma il sovraccarico computazionale di avere due servizi di protezione dell'integrità rimarrebbe (l'uso di un algoritmo in modalità combinata come AES-GCM per ESP potrebbe migliorare un po ' ). 
 In ogni caso, la combinazione di ESP e AH non è quella comune e sconsigliata, invece usare ESP con un algoritmo in modalità combinata come AES-GCM o ChaCha20 / Poly1305 (non ancora certificato FIPS) è la raccomandazione generale per la loro efficienza, vedi < a href="https://tools.ietf.org/html/rfc8221#section-4"> RFC 8221 .