¿Por qué IPSec ESP no protege el encabezado de IP?

1

Comprendo que AH proporciona integridad y autenticación, mientras que ESP proporciona encriptación y autenticación, pero para mí, parece que aún es posible que se produzca una falsificación de la dirección de encabezado IP, ¿no?

¿Por qué el encabezado IP no está incluido en la parte de autenticación de ESP? ¿Fue la razón para hacerlo compatible con NAT?

¿Se pueden usar combinados?

    
pregunta netik 23.01.2017 - 21:35
fuente

1 respuesta

2

Sí, cuando se usa ESP, la dirección IP de origen puede ser modificada por un atacante. Pero a menos que esto resulte en un ataque de amplificación, realmente no veo el punto de hacerlo. Sin embargo, un atacante que está en posición de modificar las direcciones IP también puede simplemente dejar caer el tráfico o leerlo pasivamente (si no está cifrado), no podrá falsificar nuevos paquetes, sin importar qué protocolo se use.

Si bien los dos protocolos se pueden combinar (por ejemplo, usar ESP solo para confidencialidad y AH para integridad), la funcionalidad de integridad provista por ESP proporciona aproximadamente la misma seguridad con menos sobrecarga (especialmente cuando se usan algoritmos AEAD), RFC 4302 (AH):

  

ESP se puede usar para proporcionar el mismo anti-reproducción y similar      servicios de integridad, y también proporciona una confidencialidad      Servicio (cifrado). La principal diferencia entre la integridad.      proporcionado por ESP y AH es el alcance de la cobertura. Específicamente,      ESP no protege ningún campo de encabezado IP a menos que esos campos estén      encapsulado por ESP (por ejemplo, mediante el uso del modo túnel).

Por lo tanto, si la protección de partes del encabezado IP externo (y los encabezados de extensión) no es un requisito, ESP básicamente proporciona la misma funcionalidad que AH. ESP se puede usar incluso sin confidencialidad, RFC 4303 (ESP):

  

El ESP de solo integridad es una alternativa atractiva a AH en muchos       contextos, por ejemplo, porque es más rápido de procesar y más susceptible a       pipeline en muchas implementaciones.

    
respondido por el ecdsa 24.01.2017 - 12:10
fuente

Lea otras preguntas en las etiquetas