IPsec: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m →Scopo del progetto: typos |
m Bot: sintassi e spaziatura dei link e modifiche minori |
||
Riga 101:
; RISERVATO: Spazio lasciato per sviluppi futuri. Tutti i bit di questo campo vengono impostati a 0.
; Security Parameter Index: Questo campo identifica i parametri di sicurezza in combinazione con l'indirizzo IP. In genere è un numero pseudo-casuale che identifica la [[security association]] cui fa parte questo pacchetto.
; Numero di successione: Una successione di numeri monotonicamente crescenti. Per imperdire i [[replay attack]]
; Dati per l'autenticazione: Contiene l'Integrity Check Value (ICV) è rappresenta l'[[HMAC]] calcolato dall'originatore del messaggio. L'HMAC viene calcolato utilizzando i campi dell'header IP (con il [[TTL]] originario), i campi dell'header AH tranne i dati dell'autenticazione (viene considerato a 0) e infite tutti i dati degli header di livello superiore, compresi quelli applicativi, che non vengono modificati durante il trasporto.
Riga 186:
Come si può vedere dalla struttura del pacchetto (ma sarà illustrato meglio in seguito), ESP "''avvolge''" i dati dei protocolli di livello superiore, contrariamente a quanto fa AH che antepone un header.
====
Essendo un protocollo per il trasferimento dati della suite IPsec, ESP supporta sia il Tunnel mode che il Transport mode. A seconda della modalità tratta i dati in modo differente. Prima di descrivere l'incapsulamento dei dati mostriamo il pacchetto IP originale, che transiterebbe sulla rete in assenza di IPsec
{| border="1" width="50%" cellspacing=0
Riga 268:
I campi segnati in <span style="background-color:green;font-weight:bold">verde scuro</span> sono quelli relativi al NAT-T; questi campi vengono inseriti subito dopo l'header IP esterno, che non viene alterato, così come non vengono alterati i campi successivi. In ricezione viene fatta l'operazione inversa.
==
; RFC 4301: Security Architecture for the Internet Protocol
; RFC 2402: Authentication Header
|