我知道AH提供了完整性和身份验证,而ESP提供了加密和身份验证,但在我看来,似乎仍然有一些IP头地址欺骗是可能的,不是吗?
为什么IP报头不包括在ESP的认证部分?是让NAT兼容的原因吗?
它们能结合使用吗?
发布于 2017-01-24 11:10:40
是的,在使用ESP时,攻击者可能会修改源IP地址。但是,除非这会导致放大攻击,否则我认为这样做是没有意义的。但是,能够修改IP地址的攻击者也可以直接丢弃通信量或被动读取它(如果没有加密),但是,无论使用哪种协议,都无法伪造新的数据包。
虽然这两种协议可以结合在一起(例如,仅为保密性使用ESP,为完整性使用AH ),但ESP提供的完整性功能提供了几乎相同的安全性,且开销较小(特别是在使用AEAD算法时),RFC 4302 (AH):
ESP可以用来提供相同的反重播和类似的完整性服务,也可以提供保密(加密)服务。ESP和AH提供的完整性之间的主要区别是覆盖面的范围。具体来说,ESP不保护任何IP报头字段,除非这些字段被ESP封装(例如,通过使用隧道模式)。
因此,如果保护外部IP报头(和扩展报头)的部分不是必需的,ESP基本上提供了与AH相同的功能。ESP甚至可以在没有保密性的情况下使用,RFC 4303:
在许多情况下,只有ESP才是AH的一种有吸引力的替代方案,例如,因为在许多实现中,ESP处理起来更快,更易于流水线化。
https://security.stackexchange.com/questions/149219
复制相似问题