[Anterior]

 

[Próxima]

 ESP –  Encapsulating Security Payload

O AH protege os dados contra modificação, porém continua a vulnerabilidade dos dados em relação a confidencialidade, ou seja, os dados não estão criptografados, continuam a trafegar em modo plain text na rede.

O ESP fornece então os serviços de confidencialidade e, opcionalmente, autenticação e anti-replay para as camadas superiores ao IP. Seu número de protocolo no TCP/IP é 50.

O uso do ESP previne ataques do tipo:

·        Replay, através da utilização do campo Sequence Number, de maneira análoga ao AH;

·        "Particionamento de pacotes cifrados", que é o que acontece quando o atacante obtém partes de pacotes cifrados e consegue montar um pacote que pode ser aceito por um dos membros da conexão. O uso de autenticação previne este tipo de ataque;

·        Sniffer, ou seja, quando o atacante obtém os pacotes que trafegam na rede. A utilização da criptografia previne este tipo de ataque.

 

O formato do cabeçalho e seus campos são mostrados a seguir:

 

 

-         SPI: em conjunto com o protocolo AH e o endereço fonte, identifica unicamente uma AS para um determinado pacote;

-          Número de seqüência: contador utilizado para identificar as mensagens (usado no mecanismo anti-replay);

-          Payload: no modo transporte este campo é um segmento do protocolo de transporte e no modo túnel, todo o pacote IP;

-          Padding: adição de bytes para completar o tamanho do cabeçalho;

-          Tamanho do Padding: determina o número de bytes utilizado no padding;

-          Px Header: identifica qual é o próximo protocolo da pilha;

-          Dados de Autenticação: contém o ICV ou MAC do pacote (para autenticação e integridade).

 

O ESP criptografa os campos payload, padding, tamanho do padding e próximo cabeçalho. Se oferecer o serviço de autenticação, o ESP criptografa apenas o seu header e o payload do pacote.

 

[Anterior]

 

[Próxima]