O AH protege os dados contra modificação, porém continua a vulnerabilidade dos dados em relação a confidencialidade, ou seja, os dados não estão criptografados, continuam a trafegar em modo plain text na rede. O ESP fornece então os serviços de confidencialidade e, opcionalmente, autenticação e anti-replay para as camadas superiores ao IP. Seu número de protocolo no TCP/IP é 50. O uso do ESP previne ataques do tipo: · Replay, através da utilização do campo Sequence Number, de maneira análoga ao AH; · "Particionamento de pacotes cifrados", que é o que acontece quando o atacante obtém partes de pacotes cifrados e consegue montar um pacote que pode ser aceito por um dos membros da conexão. O uso de autenticação previne este tipo de ataque; ·
Sniffer, ou seja, quando o atacante obtém os
pacotes que trafegam na rede. A utilização da criptografia previne este tipo
de ataque. O
formato do cabeçalho e seus campos são mostrados a seguir: - SPI: em conjunto com o protocolo AH e o endereço fonte, identifica unicamente uma AS para um determinado pacote; -
Número de seqüência: contador utilizado para identificar as
mensagens (usado no mecanismo anti-replay); -
Payload:
no modo transporte este campo é um segmento do protocolo de transporte e no
modo túnel, todo o pacote IP; -
Padding: adição de bytes para completar o tamanho do
cabeçalho; -
Tamanho do Padding: determina o número de bytes utilizado
no padding; -
Px Header: identifica qual é o próximo protocolo da pilha; -
Dados de Autenticação: contém o ICV ou MAC do pacote (para
autenticação e integridade). O ESP criptografa os campos payload, padding, tamanho do padding e próximo cabeçalho. Se oferecer o serviço de autenticação, o ESP criptografa apenas o seu header e o payload do pacote. |