martes, 5 de febrero de 2013

TAREA 1 : RFC 4302 - CABECERA DE AUTENTICACION IP



Introducción
La cabecera de autenticación IP  es usado para proveer integridad sin conexión y autenticación del origen de información para datagramas IP, y para proveer protección contra 'replays'.

La cabecera de autenticación provee tanta protección a la cabecera del IP como sea posible, sin embargo algunos campos de la cabecera IP pueden cambiar durante el transito además, cuando el paquete llega al receptor, el valor de dichos campos puede ser impredecible para el emisor. El valor de dichos campos no pueden ser protegidos por la cabecera de autenticación. Por lo tanto, la protección que la cabecera de autenticación brinda a la cabecera IP es sistemática.

Formato de la cabecera de autenticación 
El protocolo de la cabecera IP que precede inmediatamente la cabecera de autenticación debe contener el valor 51 en sus campos 'Protocol' o en 'Next Header' (IPv4 , IPv6, respectivamente), como se muestra a continuación: 


Los campos que comprende la cabecera de autenticación se muestran a continuación (en base al formato mostrado arriba) y qué se transmite en cada uno de ellos:



# of bytes What is
transmitted
IP Header
variable
Plain
Next Header 
1
Plain
Payload Len
1
Plain
RESERVED
2
Plain
SPI
4
Plain
Seq # (low-order 32 bits) 
4
Plain
ICV
variable
Plain
IP datagram 
variable
Plain
Seq # (low-order 32 bits)
4
  Not transmitted  
ICV Padding
variable
  Not transmitted  

Ahora se definirán los campos que comprenden al formato de cabecera de autenticación:

a) Next Header
Campo de 8-bits que identifica el tipo del siguiente payload después de la cabecera de autenticación, cuyo valor es elegido de un grupo de protocolos IP de la IANA (http://www.iana.org/). Por ejemplo, el valor 4 indica IPv4.

b) Payload Lenght
Campo de 8-bits que especifica la longitud de la cabecera de autenticación en palabras de 32 bits.

c) Reserved
Cambo de 16-bit reservado para uso futuro. Se debe inicializar en 'cero' por el emisor , y debe ser ignorado por el receptor.

d) Security Parameters Index (SPI)
Valor arbitrario de 32-bits usado por el receptor para identificar el SA al cual está unido un paquete entrante. Este campo es obligatorio.

e) Número de Secuencia
Campo de 32-bits sin signo que contiene un contador que incrementa en uno por cada paquete enviado. La cabecera de autenticación no provee medios para sincronizar contadores de paquetes entre multiples enviadores. Este campo es obligatorio , el emisor siempre debe transmitirlo , pero el receptor debe actuar en base a ello.

f) Valor de comprobación de integridad
Campo de longitud variable que contiene el valor de comprobación de identidad de un paquete. El campo debe ser un entero múltiplo de 32 bits en longitud. Este campo puede incluir 'relleno' explícito, si se requiere asegurar que la longitud de la cabecera de autenticación es de 32 bits o 64 bits (IPv4 , IPv6 respectivamente)

f) Auditoría
No todos los sistemas que implementen la cabecera de autenticación implementan auditoría. Sin embargo, si la cabecera de autenticación esta implementada en sistemas que utilizan auditoría, entonces la implementación de esta cabecera  tambien debe soportar auditoria y debe permitir que un sistema administrador habilitar o deshablitar auditoría.

Esto ha sido a grandes rasgos el formato del formato de cabecera de autenticación IP y la definición breve de los campos que lo conforman. A manera de conclusión personal puedo decir que sin un estandar en las cabeceras IP se crearia una enorme confusión a la hora de la transimisión de los datos ya que al momento de leer cada fracción de los paquetes toda la comunicación podria verse bloqueada o arruinada ya que no se puede saber que se esta transmitiendo en realidad.

1 comentario:

  1. Hubiera tenido más sentido traducir la tabla también. Te pongo 9 pts.

    ResponderEliminar