IPsec: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
→Security Association e Security Policy: , rimossa parola opinabile |
Nessun oggetto della modifica |
||
Riga 195:
Essendo un protocollo per il trasferimento dati della suite IPsec, ESP supporta sia il Tunnel mode che il Transport mode. A seconda della modalità tratta i dati in modo differente. Prima di descrivere l'incapsulamento dei dati mostriamo il pacchetto IP originale, che transiterebbe sulla rete in assenza di IPsec
{| border="1" width="50%" cellspacing=0
|style="width:
|style="width:25%;background-color:gainsboro"| Header TCP
|style="width:
|}<small>Pacchetto IP originale</small>
{| border="1" width="85%" cellspacing="0"
|style="width:13%;border:1;background-color:gainsboro" | Header IP
|style="width:13%;background-color:orange;font-weight:bold" | Header ESP
|style="width:13%;background-color:
|style="width:35%;background-color:
|style="width:13%;background-color:orange;font-weight:bold" | Trailer ESP
|style="width:13%;background-color:orange;font-weight:bold" | ESP auth
|}
{| width="85%"
|style="width:26%;"|
|style="background-color:lime;text-align:center"| Dati crittografati
|style="width:13%;"|
|}
{| width="85%"
Riga 213 ⟶ 218:
|}<small>ESP in Transport mode</small>
{|width="
|style="width:
|style="width:11%;background-color:orange;font-weight:bold" | Header ESP
|style="width:
|style="width:
|style="width:
|style="width:11%;background-color:orange;font-weight:bold" | Trailer ESP
|style="width:11%;background-color:orange;font-weight:bold" | ESP auth
|}
{|width="
|style="width:23%"|
| style="background-color:lime;text-align:center;"| Dati crittografati
|style="width:11%"|
|}
{|width="95%"
|style="width:12%"|
| style="background-color:cyan;text-align:center;"| Dati autenticati
|style="width:11%"|
|} <small>ESP in Tunnel mode</small>
Le linee
Il controllo di integrità e autenticità viene eseguito tramite [[HMAC]] (funzioni di hash);
l'hash viene calcolato tramite una funzione di hash ([[MD5]] o [[SHA1]]), utilizzando una chiave condivisa; l'hash ottenuto viene allegato al messaggio e inviato. In ricezione viene controllata l'integrità del messaggio. Come illustrato negli schemi, l'indirizzo IP più esterno non viene coperto dal controllo di integrità. Tale opzioni rende il protocollo ESP adatto ad essere utilizzato in alcuni tipi di [[Network address translation|NAT]], in particolare in quelli statici. Tuttavia esistono soluzioni ''ad-hoc'' per il funzionamento congiunto di IPsec e NAT, come il NAT traversal.
| |||