IPsec: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Riga 53:
[[replay-attack]]. Facciamo notare che AH '''non''' garantisce in alcun modo la confidenzialità del messaggio.<br/>
L'autenticità è garantita tramite funzioni di [[hash]] a chiave simmetrica, ossia tramite il meccanismo delle pre-shared keys. Per poter comunicare, due entità devono condividere la medesima chiave; tale chiave viene combinata con il messaggio originale e quindi viene calcolata la [[checksum]] tramite una funzione di '''one-way hash'''. Il messaggio e la checksum vengono, infine, inviati al ''peer'' remoto.
Il ''peer'' remoto riceve il messaggio; dato che questo è in chiaro, lo può leggere, combianrecombinare con la chiave di cui è a conoscenza e calcolare la checksum. Se la checksum corrisponde a quella inviata, il messaggio è autentico e viene accettato altrimenti viene scartato in quanto è stato modificato in un modo non consentito dallo standard.<br/>
Il protocollo AH è progettato per proteggere l'intero pacchetto IP inviato; tuttavia bisogna considerare che alcuni campi dell'header IP, come il '''TTL''', variano durante la trasmissione;
queste modifiche devono essere necessariamente consentite, per cui prima di calcolare la checksum, i campi cui è permesso variare vengono posti a '''0'''.
 
====Formato del pacchetto====
Di seguito viene illustrata la struttura del pacchetto AH (ogni casella rappresenta 1 [[byte]]).