IPsec: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Annullata la modifica 126521977 di Massimobeltramo (discussione)
Etichetta: Annulla
m Migliorata rappresentazione visuale dei domini di cifratura ed autenticazione per Tunnel mode e Transport mode
Etichette: Ripristino manuale Editor wikitesto 2017
Riga 195:
Essendo un protocollo per il trasferimento dati della suite IPsec, ESP supporta sia il Tunnel mode che il Transport mode. A seconda della modalità tratta i dati in modo differente. Prima di descrivere l'incapsulamento dei dati mostriamo il pacchetto IP originale, che transiterebbe sulla rete in assenza di IPsec
{| border="1" width="50%" cellspacing=0
|style="width:2523%;background-color:gainsboro"| Header IP
|style="width:25%;background-color:gainsboro"| Header TCP
|style="width:5052%;background-color:gainsboro"| Dati
|}<small>Pacchetto IP originale</small>
{| border="1" width="85%" cellspacing="0"
|style="width:13%;border:1;background-color:gainsboro" | Header IP
|style="width:13%;background-color:orange;font-weight:bold" | Header ESP
|style="width:13%;background-color:limegainsboro" | Header TCP
|style="width:35%;background-color:limegainsboro" | Dati
|style="width:13%;background-color:orange;font-weight:bold" | Trailer ESP
|style="width:13%;background-color:orange;font-weight:bold" | ESP auth
|}
{| width="85%"
|style="width:26%;"| &nbsp;
|style="background-color:lime;text-align:center"| Dati crittografati
|style="width:13%;"| &nbsp;
|}
{| width="85%"
Riga 213 ⟶ 218:
|}<small>ESP in Transport mode</small>
 
{|width="9095%" cellspacing="0" border="1"
|style="width:1112%;background-color:yellow" | Nuovo Header IP
|style="width:11%;background-color:orange;font-weight:bold" | Header ESP
|style="width:1611%;background-color:limegainsboro" | Header IP interno
|style="width:1612%;background-color:limegainsboro" | Header TCP
|style="width:2432%;background-color:limegainsboro" | Dati
|style="width:11%;background-color:orange;font-weight:bold" | Trailer ESP
|style="width:11%;background-color:orange;font-weight:bold" | ESP auth
|}
{|width="9095%"
|style="width:23%"| &nbsp;
| style="background-color:lime;text-align:center;"| Dati crittografati
|style="width:11%"| &nbsp;
|}
{|width="95%"
|style="width:12%"| &nbsp;
| style="background-color:cyan;text-align:center;"| Dati autenticati
|style="width:11%"| &nbsp;
|} <small>ESP in Tunnel mode</small>
 
Le linee azzurreverdi sottendono la parte di pacchetto che viene sottoposta a controllocrittografia, di autenticità e integrità;mentre le zonelinee verdiazzurre indicanosottendono lela zoneparte di pacchetto che vengonoviene protettesottoposta tramitea algoritmicontrollo crittograficidi autenticità e integrità. Per quanto riguarda gli algoritmi di cifratura possono essere utilizzati [[Data Encryption Standard]] (DES), [[3DES]], [[Advanced Encryption Standard|AES]] e [[Blowfish]].
Il controllo di integrità e autenticità viene eseguito tramite [[HMAC]] (funzioni di hash);
l'hash viene calcolato tramite una funzione di hash ([[MD5]] o [[SHA1]]), utilizzando una chiave condivisa; l'hash ottenuto viene allegato al messaggio e inviato. In ricezione viene controllata l'integrità del messaggio. Come illustrato negli schemi, l'indirizzo IP più esterno non viene coperto dal controllo di integrità. Tale opzioni rende il protocollo ESP adatto ad essere utilizzato in alcuni tipi di [[Network address translation|NAT]], in particolare in quelli statici. Tuttavia esistono soluzioni ''ad-hoc'' per il funzionamento congiunto di IPsec e NAT, come il NAT traversal.