Reading Time: 3 minutes

IPsec Encapsulation Security Payload Protocol (ESP)

Lo standard IPsec stabilisce che la riservatezza delle informazioni trasmesse può essere conseguita ricorrendo al protocollo denominato Encapsulation Security Payload Protocol.

Il servizio è fruibile introducendo un datagramma IP (indipendentemente dalla versione adottata) un’intestazione di tipo ESP, ed eventualmente un blocco in coda al datagramma per garantire l’integrità del campo dati.

Il protocollo ESP si compone infatti di un servizio per garantire la confidenzialità delle informazioni presenti nel campo dati del datagramma IP e di un servizio di autenticazione.

La produzione del MAC segue le regole stabilite dallo schema HMAC, allo stesso modo di quanto accade per Authentication Protocol.

L’intestazione ESP prevede due soli campi:

  • il campi SPI (32 bit) che indica a quale SA appartiente il datagramma IP;
  • il campo Numero Seriale (32 bit) che indica la posizione del datagramma all’interno del flusso di messaggi scambiati entro una data SA.

In presenza di un’intestazione ESP, il resto del datagramma IP risulta organizzato in due parti distinte:

  • una sezione codificata, secondo i parametri della SA;
  • una segnatura (opzionale e di lunghezza variabile) che copre l’intestazione ESP e la sezione codificata.

La sezione codificata del datagramma IP viene prodotta utilizzando un algoritmo simmetrico e uno schema di codifica CBC.

Come algoritmi di crittografia simmetrica si possono utilizzare i principali standard ad oggi disponibili: DES, 3DES, IDEA, Blowfish, CAST, RC4, AES.

Per stare al passo con i tempi e con le crescenti capacità di calcolo che un attaccante può utilizzare per condurre un bruteforce attack, tale elenco è costantemente in corso di revisione e aggiornamento.

Le componenti utilizzate come ingresso, per produrre la sezione codificata, sono nell’ordine:

  • il corpo del datagramma IP (lunghezza variabile);
  • un opportuno campo di riempimento (per adattare la dimensione della sezione codificata a un multiplo di 32 bit);
  • un campo che riporta la lunghezza del precedente campo di riempimento;
  • il campo Next Payload (obbligatorio anche nel caso di utilizzo di IPv4).

Affinché il protocollo ESP possa svolgere il proprio compito, è necessario che le stazioni coinvolte condividano un comune sistema crittografico.

Il protocollo ESP non descrive come creare una nuova SA (e contrattare i parametri relativi), stabilisce solo le trasformazioni da apportare a un datagramma IP, per conseguire riservatezza e integrità.

È compito di ISAKMP provvedere alla negoziazione delle necessarie SA.

Il protocollo ESP include già un meccanismo per l’autenticazione e la verifica dell’integrità, ma il suo uso è opzionale.

È possibile rinunciare a tale schema e avvalersi di quello definito in Authentication Protocol (AH).

Poiché ciascuna SA mantiene informazioni relative a un singolo protocollo, se le entità IP decidono di avvalersi dei servizi di entrambi i protocolli devono essere impiegate due distinte SA.

Esistono in teoria due modalità per ottenere autenticazione e riservatezza accoppiando le funzioni di ESP e AH.

Una prima soluzione è applicare in modalità trasporto la prima trasformazione descritta dal protocollo ESP, rinunciando al servizio di autenticazione previsto da tale protocollo, e successivamente aggiungere una intestazione AH (sempre utilizzando modalità trasporto).

In questa maniera il digest prodotto copre più campi rispetto all’applicazione del solo protocollo ESP, comprensivo di MAC, in modalità trasporto.

Lo svantaggio consiste nel dover effettuare due trasformazioni e dover mantenere una coppia di SA per ogni direzione invece che una singola associazione.

Una seconda soluzione prevede l’inversione delle operazioni di autenticazione e codifica.

Applicando prima Authentication Protocol, in modalità trasporto, e successivamente ESP in modalità tunnel, l’identità reale delle entità IP coinvolte nello scambio rimane sconosciuta anche in caso di intercettazione del datagramma (essendo la vecchia intestazione codificata totalmente da ESP e visto che la nuova intestazione non contiene gli indirizzi IP delle entità reali).

Questa soluzione è da preferire ogni qualvolta le trasformazioni siano implementate da un gateway piuttosto che da stazioni utente.

La complessità computazionale di entrambi gli approcci rende poco frequente l’utilizzo congiunto dei due protocolli.

Nella maggioranza delle implementazioni pratiche si utilizza il solo ESP richiedendo al protocollo di assolvere a tutti i requisiti di sicurezza necessari.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.