IPSec: Usar ESP después de AH

3

Si recuerdo que la aplicación correcta de ESP después de AH no es factible (usando el modo de transporte), pero no puedo encontrar ninguna respuesta concluyente de por qué. Supongo que tiene algo que ver con que ESP tenga un impacto en el encabezado de IP, pero el único campo, supongo, que se modifica es el campo "proto" (AH - > ESP), que no sé si AH autentica . Estoy hablando de la siguiente configuración:

[IPHDR] [Carga útil]
Aplicar AH --- > [IPHDR] [AH-H] [Carga útil]
Aplicar ESP --- > [IPHDR] [ESP-H] [AH] [Carga útil] [ESP-Trail] [ESP-Auth]

    
pregunta Actaeonis 24.01.2017 - 23:33
fuente

1 respuesta

2

Desde un punto de vista técnico y teórico, no hay nada que le impida aplicar ESP después de AH en el modo de transporte. El campo proto se restaura nuevamente cuando se elimina ESP. Por lo tanto, a menos que otras partes del encabezado de IP protegidas por AH se modifiquen en la forma (por ejemplo, la IP de origen debido a un NAT), esto debería funcionar bien.

Pero como AH se utiliza para proteger la integridad de los datos transmitidos, por lo general, querrá hacerlo así. Y si utiliza ESP con cifrado y autenticación, lo haría dos veces. Por lo tanto, RFC 2401 contenía el siguiente texto (ya no es parte de RFC 4301 porque Se eliminó el requisito del paquete ):

  

Para las SA de modo de transporte, solo un ordenamiento de protocolos de seguridad parece      apropiado. AH se aplica a los protocolos de la capa superior y      (partes de) el encabezado IP. Por lo tanto, si AH se utiliza en un modo de transporte, en      junto con ESP, AH DEBE aparecer como el primer encabezado después de IP,      Antes de la aparición de ESP. En ese contexto, AH se aplica a      La salida de texto cifrado de ESP. Por el contrario, para las SA de modo túnel, una      Puedo imaginar usos para varios pedidos de AH y ESP.

Además, realizar la autenticación antes del cifrado (es decir, si usa AH en ESP solo por confidencialidad) puede que no proporcione la misma protección que hacerlo al revés. Como RFC 4303 lo incluye en su introducción:

  

Uso de cifrado sin una      mecanismo de integridad fuerte encima (ya sea en ESP o por separado      vía AH) puede hacer que el servicio de confidencialidad sea inseguro contra algunos      Formas de ataques activos. Además, un servicio de integridad subyacente, como AH, aplicado antes del cifrado no necesariamente protege la confidencialidad de solo cifrado contra atacantes activos [Kra01].

Donde [Kra01] se refiere al documento "El orden de encriptación y autenticación para proteger las comunicaciones (o: ¿Qué tan seguro es el SSL?)" de Hugo Krawczyk, que argumenta que bajo ciertas circunstancias un atacante activo podría romper el cifrado en el esquema de integridad antes del cifrado.

    
respondido por el ecdsa 25.01.2017 - 10:26
fuente

Lea otras preguntas en las etiquetas