Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Заголовок фрагментации



Это заголовок включается во фрагментированные дейтаграммы и хранит информацию, необхо-димую для их сборки.

Название по-ля Размер (байт) Описание
Next Header   Содержит тип следующего заголовка или тип вышележащего протоко-ла. Используется, как было описано выше, для соединения заголовков.
Reserved   Зарезервировано.
Fragment Offset 13/8 (13 бит) Определяет смещение фрагмента, относительно начала фрагментиро-ванных данных. Задаётся в 8-байтовых единицах и используется таким же образом, как и поле с таким же названием в заголовке IPv4.
Res 1/4 (2 бита) Зарезервировано.
More Frag-ments Flag 1/8 (1 бит) Используется таким же образом, как поле с таким же названием в за-головке IPv4 – когда флаг установлен в 0, это говорит о том, что это последний фрагмент в сообщении. Когда флаг установлен в 1 – это значит, что за этим фрагментом следуют ещё другие.
Identification   Используется таким же образом, как поле с таким же названием в за-головке IPv4, но расширено до 32 бит. Содержит значение, одинаковое для всех фрагментов, относящихся к одному сообщению – использует-ся для того, чтобы не соединялись вместе фрагменты из разных сооб-щений.

3.8 Протокол аутентификации [RFC 2402]

Одним из двух ключевых протоколов IPSec является протокол аутентификации (Authentication Header or AH). Этот протокол позволяет аутентифицировать (т.е. проверить подлинность) все или некоторые поля дейтаграммы путем добавления заголовка, вычисляемого на основе значений этих полей. То, какие поля будут использоваться в вычислении, и расположение заголовка зависит от установленного режима – туннельного или транспортного.

Перед началом обмена между устройствами устанавливается контекст безопасности (Security Association or SA). Например, по алгоритму обмена ключами Диффи-Хеллмана, генерируется сек-ретный ключ, известный только отправителю и получателю.

После этого протокол AH вычисляет некоторое значение (хэш-сумму) на основе значений полей и секретного ключа. Это значение называется «код проверки целостности» (Integrity Check Value or ICV), оно помещается в специальный заголовок и передается получателю. Получатель производит те же вычисления, используя тот же ключ, что позволяет при несовпадении ICV о повреждении или изменении злоумышленником исходной дейтаграммы.

Присутствие заголовка аутентификации позволяет нам проверить целостность дейтаграммы, но сами данные не шифруются, то есть AH не обеспечивает конфиденциальность.

В транспортном режиме AH размещается как заголовок расширения перед заголовками Destina-tion Options и ESP (о нём см. далее), но после всех остальных. В туннельном режиме он находится в IP-дейтаграмме, которая инкапсулирует исходную.





Дата публикования: 2015-01-13; Прочитано: 224 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...