Authentication Header
O protocolo Authentication Header (AH) proporciona a autenticação da origem dos dados, a integridade dos dados e a proteção de repetição. No entanto, o AH não proporciona a confidencialidade dos dados, o que significa que todos os dados são enviados sem proteção.
O AH assegura a integridade dos dados pela soma de verificação gerada pelo código de autenticação de uma mensagem, como, por exemplo, o MD5. Para assegurar a autenticação da origem dos dados, o AH inclui uma chave partilhada secreta no algoritmo que utiliza para a autenticação. Para assegurar a proteção de repetição, o AH utiliza um campo de número de sequência dentro do cabeçalho do AH. Como nota informativa, refira-se que estas três funções distintas são frequentemente englobadas e referidas unicamente por autenticação. De forma simplista, o AH assegura que nada interfere com os dados em trânsito para o destino final.
Apesar de o AH autenticar o maior número possível de datagramas IP, os valores de determinados campos no cabeçalho IP não podem ser previstos pelo receptor. O AH não protege estes campos, que são conhecidos como campos variáveis. No entanto, o AH protege sempre a carga útil do pacote IP.
A Internet Engineering Task Force (IETF) define formalmente o AH no Request for Comment (RFC) 2402, IP Authentication Header. Pode visualizar este RFC na Internet, no seguinte site da Web: https://www.rfc-editor.org .
Formas de utilização do AH |
O modo de direcionamento cria um novo cabeçalho IP e utiliza-o como o cabeçalho IP mais afastado do datagrama. O cabeçalho do AH segue-se ao novo cabeçalho IP. O datagrama original (tanto o cabeçalho IP, como a carga útil original) vem por último. O AH autentica todo o datagrama, o que significa que o sistema receptor pode detectar se o datagrama foi alterado quando em trânsito.
Quando ambos os extremos de uma associação de segurança forem portas de ligação, utilize o modo de direcionamento. No modo de direcionamento, os endereços de origem e de destino do cabeçalho IP mais afastado não precisam de ser iguais aos do cabeçalho IP original. Por exemplo, duas portas de ligação de segurança podem operar um direcionamento AH para autenticar todo o tráfego entre as redes que ligam. De fato, esta é uma configuração muito habitual.
A principal vantagem da utilização do modo de direcionamento é que o modo de direcionamento protege totalmente o datagrama IP encapsulado. Além disso, o modo de direcionamento torna possível a utilização de endereços privados.
Porquê o AH? |
Além disso, o ESP exige sólidos algoritmos criptográficos para ser implementado. A criptografia sólida é restrita em alguns países, enquanto o AH não é regulado e pode ser utilizado livremente em todo o mundo.
Quais os algoritmos utilizados pelo AH para proteger a minha informação? |
A Internet Engineering Task Force (IETF) define formalmente o HMAC-MD5 no Request for Comments (RFC) 2085, HMAC-MD5 IP Authentication with Replay Prevention. A Internet Engineering Task Force (IETF) define formalmente os HMAC-SHA em Request for Comments (RFC) 2404, The Use of HMAC-SHA-1-96 within ESP and AH. Pode visualizar estes RFCs na Internet, no seguinte site da Web: https://www.rfc-editor.org .