next up previous contents
Siguiente: Autenticación y Autorización Subir: El protocolo AH Anterior: El protocolo AH   Índice General

startsectionparagraph4@-3.25ex plus -1ex minus -.2ex1.5ex plus .2exEl protocolo ESP

El protocolo de Carga de Seguridad Encapsulada o ESP1.17 proporciona, además de la integridad y autenticación de los datos transportados, la confidencialidad de los mismos. ESP se basa, al igual que AH, en el cálculo del código HMAC sobre el paquete, y adicionalmente en el cifrado del mismo. Dicho cifrado se realiza mediante algoritmos de clave simétrica, con la clave negociada para la asociación de seguridad vigente. El estándar de IPSec obliga a la implementación de los algoritmos NULL1.18 y DES 1.19. En la actualidad, la mayoría de implementaciones de IPSec incluyen algoritmos mucho más potentes y actuales, como 3DES1.20, AES 1.21 o Blowfish1.22.

Figura 1.8: Cabeceras ESP. Los datos se rellenan hasta el tamaño de bloque. Los mismos datos y la cola ESP (el relleno, su longitud y el campo de siguiente cabecera) se autentican. Éstos, además de la cabecera ESP (el SPI y el número de secuencia) proporcionan autenticación. El resumen calculado del paquete se concatena con el mismo.
Image esp

ESP encripta y calcula posteriormente el HMAC sobre el paquete IP original, exceptuando la cabecera IP. Esto hace que ESP no tenga los problemas antes mencionados de AH con NAT. Los datos se rellenan hasta completar una longitud múltiplo del tamaño de bloque utilizado. A continuación de ese relleno se incluyen dos campos, la longitud del mismo, y la siguiente cabecera dentro de la carga útil. Esta parte del paquete resultante se encripta, de forma que es imposible averiguar nada sobre los datos en sí mismos. El protocolo proporciona autenticación para esta parte del paquete y para el número de secuencia y el SPI en el resumen que se incluye al final del mismo.

Al igual que con AH, no entraremos a explicar detalladamente la función de las cabeceras que incluye ESP sobre un paquete IPSec, dejando al lector que amplíe la información necesaria en [10].


next up previous contents
Siguiente: Autenticación y Autorización Subir: El protocolo AH Anterior: El protocolo AH   Índice General
Jaime Perez Crespo 2005-02-09