IPsec: ¿cuándo usar solo AH?

4

Por lo que sé, AH solo cubre la integridad y la autenticación. Entonces, supongamos que un enrutador intermedio recibe el paquete con AH y no con ESP. Entonces, ¿no puede el enrutador abrir su contenido (< y eso es obvio) e incluso leer los datos de autenticación del paquete y usarlo para falsificar su identidad? (¿Y hacen posibles los ataques de repetición?)

Entonces, si esto es cierto, ¿no es AH solo efectivo con ESP?

Editar: Estoy hablando especialmente de que sin corregir el contenido de un paquete, el enrutador intermedio puede leer el paquete y luego entregar el paquete al destino original. Si entonces, ¿la autenticación no se interrumpe automáticamente?

    
pregunta Deborah Globachev 10.06.2012 - 05:47
fuente

2 respuestas

5

El encabezado de autenticación IP (AH) se utiliza para proporcionar conexiones sin conexión    Autenticación de integridad y origen de datos para datagramas IP (en adelante    referido como simplemente "autenticación"), y para proporcionar protección    contra repeticiones. Este último servicio opcional puede ser seleccionado, por    El receptor, cuando se establece una asociación de seguridad. (A pesar de que    el predeterminado llama al remitente para incrementar el número de secuencia    utilizado para la repetición, el servicio es efectivo solo si el receptor    comprueba el número de secuencia.) AH proporciona autenticación para tanto    del encabezado IP como sea posible, así como para el protocolo de nivel superior    datos. Sin embargo, algunos campos de encabezado IP pueden cambiar en tránsito y la    El valor de estos campos, cuando el paquete llega al receptor, puede    No será predecible por el remitente. Los valores de tales campos no pueden    estar protegido por AH. Así, la protección proporcionada al encabezado IP por    AH es algo fragmentario.

AH se puede aplicar solo, en combinación con la Encapsulación IP    Carga útil de seguridad (ESP) [KA97b], o de forma anidada a través del    uso del modo túnel (ver "Arquitectura de seguridad para Internet    Protocolo "[KA97a], en lo sucesivo, la Arquitectura de Seguridad    documento). Los servicios de seguridad se pueden proporcionar entre un par de    Comunicando hosts, entre un par de seguridad comunicante.    pasarelas, o entre una pasarela de seguridad y un host. ESP puede ser utilizado    para proporcionar los mismos servicios de seguridad, y también proporciona una    Servicio de confidencialidad (cifrado). La principal diferencia entre    La autenticación provista por ESP y AH es la extensión de la    cobertura. Específicamente, ESP no protege ningún campo de encabezado IP

compruebe esos enlaces para más detalles

enlace

enlace

enlace

    
respondido por el HSN 10.06.2012 - 07:59
fuente
1

AH utiliza un código de autenticación del mensaje ; Esta es una función criptográfica, parametrizada con una clave. El MAC calcula un "token de autenticación" para un mensaje dado (en el caso de AH, un paquete IP). Cada valor de MAC es específico del mensaje y no se puede aplicar a otro mensaje. Por lo tanto, observar el valor MAC no le da a ningún enrutador la capacidad de realizar alteraciones no detectadas: el enrutador no tiene la clave y, por lo tanto, no puede calcular un valor MAC que coincidirá con sus paquetes alterados.

AH también incluye un número de secuencia (que está cubierto por MAC) para que un enrutador no pueda reproducir paquetes antiguos.

Por lo tanto, AH puede garantizar integridad de datos , incluso en ausencia de cifrado: la integridad es asegurarse de que lo que recibe el receptor es, de hecho, hasta el último bit, lo que envió el remitente. Cuando ese remitente también se identifica de manera confiable (de una manera que no puede ser falsificada por personas externas), entonces tenemos autenticidad , que es una integridad de alto poder. AH proporciona eso. Lo que AH no proporciona AH es confidencialidad : evitar que terceros lean los datos. Necesitas ESP para eso (en el contexto de IPsec). AH puede ser útil en situaciones donde la integridad es importante pero no la confidencialidad, o donde la confidencialidad a través de ESP sería demasiado costosa (dependiendo de la sobrecarga computacional del cifrado, que puede ser alta si el hardware involucrado es especialmente débil) ).

    
respondido por el Thomas Pornin 05.01.2013 - 23:20
fuente

Lea otras preguntas en las etiquetas