首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >为什么IPSec ESP不保护IP报头?

为什么IPSec ESP不保护IP报头?
EN

Security用户
提问于 2017-01-23 20:35:01
回答 1查看 1.1K关注 0票数 1

我知道AH提供了完整性和身份验证,而ESP提供了加密和身份验证,但在我看来,似乎仍然有一些IP头地址欺骗是可能的,不是吗?

为什么IP报头不包括在ESP的认证部分?是让NAT兼容的原因吗?

它们能结合使用吗?

EN

回答 1

Security用户

回答已采纳

发布于 2017-01-24 11:10:40

是的,在使用ESP时,攻击者可能会修改源IP地址。但是,除非这会导致放大攻击,否则我认为这样做是没有意义的。但是,能够修改IP地址的攻击者也可以直接丢弃通信量或被动读取它(如果没有加密),但是,无论使用哪种协议,都无法伪造新的数据包。

虽然这两种协议可以结合在一起(例如,仅为保密性使用ESP,为完整性使用AH ),但ESP提供的完整性功能提供了几乎相同的安全性,且开销较小(特别是在使用AEAD算法时),RFC 4302 (AH):

ESP可以用来提供相同的反重播和类似的完整性服务,也可以提供保密(加密)服务。ESP和AH提供的完整性之间的主要区别是覆盖面的范围。具体来说,ESP不保护任何IP报头字段,除非这些字段被ESP封装(例如,通过使用隧道模式)。

因此,如果保护外部IP报头(和扩展报头)的部分不是必需的,ESP基本上提供了与AH相同的功能。ESP甚至可以在没有保密性的情况下使用,RFC 4303

在许多情况下,只有ESP才是AH的一种有吸引力的替代方案,例如,因为在许多实现中,ESP处理起来更快,更易于流水线化。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/149219

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档