IPsec: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Annullata la modifica 126521977 di Massimobeltramo (discussione) Etichetta: Annulla |
m Migliorata rappresentazione visuale dei domini di cifratura ed autenticazione per Tunnel mode e Transport mode Etichette: Ripristino manuale Editor wikitesto 2017 |
||
Riga 195:
Essendo un protocollo per il trasferimento dati della suite IPsec, ESP supporta sia il Tunnel mode che il Transport mode. A seconda della modalità tratta i dati in modo differente. Prima di descrivere l'incapsulamento dei dati mostriamo il pacchetto IP originale, che transiterebbe sulla rete in assenza di IPsec
{| border="1" width="50%" cellspacing=0
|style="width:
|style="width:25%;background-color:gainsboro"| Header TCP
|style="width:
|}<small>Pacchetto IP originale</small>
{| border="1" width="85%" cellspacing="0"
|style="width:13%;border:1;background-color:gainsboro" | Header IP
|style="width:13%;background-color:orange;font-weight:bold" | Header ESP
|style="width:13%;background-color:
|style="width:35%;background-color:
|style="width:13%;background-color:orange;font-weight:bold" | Trailer ESP
|style="width:13%;background-color:orange;font-weight:bold" | ESP auth
|}
{| width="85%"
|style="width:26%;"|
|style="background-color:lime;text-align:center"| Dati crittografati
|style="width:13%;"|
|}
{| width="85%"
Riga 213 ⟶ 218:
|}<small>ESP in Transport mode</small>
{|width="
|style="width:
|style="width:11%;background-color:orange;font-weight:bold" | Header ESP
|style="width:
|style="width:
|style="width:
|style="width:11%;background-color:orange;font-weight:bold" | Trailer ESP
|style="width:11%;background-color:orange;font-weight:bold" | ESP auth
|}
{|width="
|style="width:23%"|
| style="background-color:lime;text-align:center;"| Dati crittografati
|style="width:11%"|
|}
{|width="95%"
|style="width:12%"|
| style="background-color:cyan;text-align:center;"| Dati autenticati
|style="width:11%"|
|} <small>ESP in Tunnel mode</small>
Le linee
Il controllo di integrità e autenticità viene eseguito tramite [[HMAC]] (funzioni di hash);
l'hash viene calcolato tramite una funzione di hash ([[MD5]] o [[SHA1]]), utilizzando una chiave condivisa; l'hash ottenuto viene allegato al messaggio e inviato. In ricezione viene controllata l'integrità del messaggio. Come illustrato negli schemi, l'indirizzo IP più esterno non viene coperto dal controllo di integrità. Tale opzioni rende il protocollo ESP adatto ad essere utilizzato in alcuni tipi di [[Network address translation|NAT]], in particolare in quelli statici. Tuttavia esistono soluzioni ''ad-hoc'' per il funzionamento congiunto di IPsec e NAT, come il NAT traversal.
| |||