Desde un punto de vista técnico y teórico, no hay nada que le impida aplicar ESP después de AH en el modo de transporte. El campo proto se restaura nuevamente cuando se elimina ESP. Por lo tanto, a menos que otras partes del encabezado de IP protegidas por AH se modifiquen en la forma (por ejemplo, la IP de origen debido a un NAT), esto debería funcionar bien.
Pero como AH se utiliza para proteger la integridad de los datos transmitidos, por lo general, querrá hacerlo así. Y si utiliza ESP con cifrado y autenticación, lo haría dos veces. Por lo tanto, RFC 2401 contenía el siguiente texto (ya no es parte de RFC 4301 porque Se eliminó el requisito del paquete ):
Para las SA de modo de transporte, solo un ordenamiento de protocolos de seguridad parece
apropiado. AH se aplica a los protocolos de la capa superior y
(partes de) el encabezado IP. Por lo tanto, si AH se utiliza en un modo de transporte, en
junto con ESP, AH DEBE aparecer como el primer encabezado después de IP,
Antes de la aparición de ESP. En ese contexto, AH se aplica a
La salida de texto cifrado de ESP. Por el contrario, para las SA de modo túnel, una
Puedo imaginar usos para varios pedidos de AH y ESP.
Además, realizar la autenticación antes del cifrado (es decir, si usa AH en ESP solo por confidencialidad) puede que no proporcione la misma protección que hacerlo al revés. Como RFC 4303 lo incluye en su introducción:
Uso de cifrado sin una
mecanismo de integridad fuerte encima (ya sea en ESP o por separado
vía AH) puede hacer que el servicio de confidencialidad sea inseguro contra algunos
Formas de ataques activos. Además, un servicio de integridad subyacente, como AH, aplicado antes del cifrado no necesariamente protege la confidencialidad de solo cifrado contra atacantes activos [Kra01].
Donde [Kra01] se refiere al documento "El orden de encriptación y autenticación para proteger las comunicaciones (o: ¿Qué tan seguro es el SSL?)" de Hugo Krawczyk, que argumenta que bajo ciertas circunstancias un atacante activo podría romper el cifrado en el esquema de integridad antes del cifrado.