Perché utilizzare IPSEC AH vs ESP?

4

Sto aggiornando le mie conoscenze su IPSEC.

IPSec è un insieme definito di servizi di sicurezza IETF che utilizzano standard aperti per fornire riservatezza, integrità e autenticazione dei dati tra pari.

IPsec comprende due servizi di sicurezza:

  • Authentication Header (AH): autentica il mittente e questo scopre qualsiasi cambiamento nei dati durante la trasmissione; incompatibile con NAT.
  • Encapsulating Security Payload (ESP): questo non solo esegue
    autenticazione per il mittente ma anche crittografia dei dati inviati (Riservatezza).

Perché qualcuno dovrebbe mai usare AH? ESP lo fa più di più. In altre parole, perché è specificato AH? Inoltre, qualcuno ha mai distribuito o utilizzato IPSEC solo per AH?

    
posta Ron Royston 25.05.2015 - 05:05
fonte

4 risposte

4

AH può essere facilmente ispezionato dai firewall. L'ESP con NULL è simile ma (AFAIK) il firewall non sa che è il codice NULL e non ha un modo semplice per dirlo dopo aver stabilito una connessione.

Quindi, se vuoi solo l'autenticazione, allora è un vantaggio per AH.

    
risposta data 25.05.2015 - 09:56
fonte
2

Nella mia esperienza, e in casi estremamente rari, ho trovato un provider o un salto tra endpoint che blocca ESP (protocollo IP 50). Un tunnel stabilisce con successo, ma nessun traffico attraversa. Quando vedo accadere questo e escludere cause probabili standard, guardo ad AH.

Ho usato AH per "dimostrare" ai fornitori di farli almeno controllare la loro fine. Se non può essere corretto, fornisce almeno un meccanismo di trasporto in quei rari casi in cui l'ESP non ha funzionato.

    
risposta data 27.01.2016 - 19:48
fonte
0

Un altro motivo per cui potresti voler utilizzare AH e non ESP: la crittografia è vietata per la tua applicazione.

Ad esempio, in Amateur Radio, i collegamenti dati sullo spettro della licenza sono esplicitamente vietati da qualsiasi crittografia. Possiamo usare AH, però, come un anti-spoof o per fare un vero tunneling VPN senza infrangere la legge.

Altri paesi potrebbero avere problemi simili e, a volte, le policy di rete delle aziende proibiscono la maggior parte delle persone dalla crittografia, in quanto ciò impedisce la loro capacità di ispezionare i dati.

Quindi, in breve, esistono casi in cui la crittografia non è desiderabile o consentita e AH esiste per soddisfare tali casi.

    
risposta data 15.11.2016 - 04:30
fonte
0

La crittografia su cavo potrebbe non essere un requisito o l'hardware non è in grado di crittografare ad alta velocità. Sulle piattaforme prive di crittografia, l'ESP potrebbe gravare pesantemente sul piano di controllo.

    
risposta data 21.08.2017 - 00:44
fonte

Leggi altre domande sui tag