next up previous
Next: Riservatezza Up: Sicurezza a livello IP Previous: Sicurezza a livello IP


Autenticazione

Il primo meccanismo di sicurezza è quello dell'intestazione di autenticazione (autentication header) che fornisce l'autenticazione e il controllo di integrità (ma senza riservatezza) dei pacchetti IP.

L'intestazione di autenticazione ha il formato descritto in Tab. 22 il campo Next Header indica l'intestazione successiva, con gli stessi valori del campo omonimo nell'intestazione principale di IPv6, il campo Length indica la lunghezza dell'intestazione di autenticazione in numero di parole a 32 bit, il campo riservato deve essere posto a zero, seguono poi l'indice di sicurezza, stabilito nella associazione di sicurezza, e un numero di sequenza che la stazione sorgente deve incrementare di pacchetto in pacchetto.

Completano l'intestazione i dati di autenticazione che contengono un valore di controllo di integrità (ICV, Integrity Check Value), che deve essere di dimensione pari a un multiplo intero di 32 bit e può contenere un padding per allineare l'intestazione a 64 bit. Tutti gli algoritmi di autenticazione devono provvedere questa capacità.

1.2

Table 22: Formato dell'intestazione dell'estensione di autenticazione
     
 
Next Header
 
Length
  
     
     
     
     
     


1

L'intestazione di autenticazione può essere impiegata in due modi diversi: modalità trasporto e modalità tunnel. Nel primo caso si ha a che fare solo con due stazioni che comunicano direttamente, nel secondo caso in genere si ha a che fare con un gateway di sicurezza che fa da tramite (in modo da poter fornire una autenticazione anche per stazioni che non hanno il supporto).

In modalità trasporto l'intestazione di autenticazione è inserita dopo tutte le altre intestazioni di estensione eccezion fatta per la Destination Option che può comparire sia prima che dopo. Lo schema è riportato in Tab. 23.


Table 23: Formato di un pacchetto autenticato in modalità trasporto
IP Head
hop by hop, dest.,
routing, fragment
AH
dest.
opt
TCP data
 


In modalità tunnel l'indirizzo della destinazione finale è incapsulato all'interno del pacchetto, secondo lo schema in Tab. 24. L'indirizzo interno porta la destinazione finale, quello esterno l'indirizzo del tunnel (in genere del gateway di sicurezza). La posizione dell'intestazione di estensione è analoga a quella assunta nella modalità di trasporto.

Si noti come in entrambe le modalità la presenza di una intestazione di autenticazione non abbia alcuna influenza sui livelli superiori dei protocolli di trasmissione come il TCP.


Table 24: Formato di un pacchetto autenticato in modalità tunnel
New IP Head
extens. head,
if present
AH Orig. IP Head
original,
ext. head
dest.
opt
TCP data
 


La procedura di autenticazione cerca di garantire l'autenticità del pacchetto nella massima estensione possibile, ma dato che alcuni campi dell'intestazione di IP possono variare in maniera impredicibile alla sorgente, il loro valore non può essere protetto dall'autenticazione.

Il calcolo dei dati di autenticazione viene perciò effettuato alla sorgente su una versione speciale del pacchetto in cui tutti i campi che possono cambiare in maniera non predicibile (come il numero di salti nell'intestazione principale) sono posti a zero, mentre quelli che possono variare in maniera predicibile sono posti ai valori che devono avere all'arrivo.

L'estensione è indipendente dall'algoritmo particolare di autenticazione usato, e il protocollo è ancora in fase di definizione; attualmente è stato suggerito l'uso di una modifica dell'MD5 chiamata keyed MD5 che combina alla codifica anche una chiave che viene inserita all'inizio e alla fine degli altri campi.


next up previous
Next: Riservatezza Up: Sicurezza a livello IP Previous: Sicurezza a livello IP
Simone Piccardi 2002-07-11