Authentication Header

O protocolo Authentication Header (AH) proporciona a autenticação da origem dos dados, a integridade dos dados e a proteção de repetição.  No entanto, o AH não proporciona a confidencialidade dos dados, o que significa que todos os dados são enviados sem proteção.

O AH assegura a integridade dos dados pela soma de verificação gerada pelo código de autenticação de uma mensagem, como, por exemplo, o MD5.  Para assegurar a autenticação da origem dos dados, o AH inclui uma chave partilhada secreta no algoritmo que utiliza para a autenticação.  Para assegurar a proteção de repetição, o AH utiliza um campo de número de sequência dentro do cabeçalho do AH.  Como nota informativa, refira-se que estas três funções distintas são frequentemente englobadas e referidas unicamente por autenticação.  De forma simplista, o AH assegura que nada interfere com os dados em trânsito para o destino final.

Apesar de o AH autenticar o maior número possível de datagramas IP, os valores de determinados campos no cabeçalho IP não podem ser previstos pelo receptor.  O AH não protege estes campos, que são conhecidos como campos variáveis.  No entanto, o AH protege sempre a carga útil do pacote IP.

A Internet Engineering Task Force (IETF) define formalmente o AH no Request for Comment (RFC) 2402, IP Authentication Header.  Pode visualizar este RFC na Internet, no seguinte site da Web: https://www.rfc-editor.org .

Formas de utilização do AH
É possível aplicar o AH de duas formas: modo de transporte ou modo de direcionamento.  No modo de transporte, o cabeçalho IP do datagrama é o cabeçalho IP mais afastado, seguido pelo cabeçalho do AH e, por fim, pela carga útil do datagrama.  O AH autentica todo o datagrama, exceto os campos variáveis.  No entanto, as informações contidas no datagrama são transportadas sem proteção e são, por isso, suscetíveis de serem corrompidas.  O modo de transporte exige menos tempo de processamento do sistema do que o modo de direcionamento, mas não proporciona tanta segurança.

O modo de direcionamento cria um novo cabeçalho IP e utiliza-o como o cabeçalho IP mais afastado do datagrama.  O cabeçalho do AH segue-se ao novo cabeçalho IP.  O datagrama original (tanto o cabeçalho IP, como a carga útil original) vem por último.  O AH autentica todo o datagrama, o que significa que o sistema receptor pode detectar se o datagrama foi alterado quando em trânsito.

Quando ambos os extremos de uma associação de segurança forem portas de ligação, utilize o modo de direcionamento.  No modo de direcionamento, os endereços de origem e de destino do cabeçalho IP mais afastado não precisam de ser iguais aos do cabeçalho IP original.  Por exemplo, duas portas de ligação de segurança podem operar um direcionamento AH para autenticar todo o tráfego entre as redes que ligam.  De fato, esta é uma configuração muito habitual.

A principal vantagem da utilização do modo de direcionamento é que o modo de direcionamento protege totalmente o datagrama IP encapsulado.  Além disso, o modo de direcionamento torna possível a utilização de endereços privados.

Porquê o AH?
Em muitos casos, os seus dados exigem apenas autenticação. Apesar de o protocolo Encapsulating Security Payload (ESP) poder executar autenticação, o AH não afeta o rendimento do sistema tanto quanto o ESP. Outra vantagem da utilização do AH é que este autentica todo o datagrama. O ESP, por sua vez, não autentica o cabeçalho IP principal ou outras informações que venham antes do cabeçalho do ESP.

Além disso, o ESP exige sólidos algoritmos criptográficos para ser implementado.  A criptografia sólida é restrita em alguns países, enquanto o AH não é regulado e pode ser utilizado livremente em todo o mundo.

Quais os algoritmos utilizados pelo AH para proteger a minha informação?
O AH utiliza algoritmos conhecidos por códigos de autenticação de mensagens atribuídos aleatoriamente (HMAC).  Mais especificamente, a VPN do OS/400 utiliza os HMAC-MD5 ou HMAC-SHA. Tanto os MD5 como os SHA recebem dados de input de comprimento variável e uma chave secreta para produzir dados de output de comprimento fixo (chamados valores de atribuição aleatória). Se a atribuição aleatória de duas mensagens corresponder, é bem provável que seja a mesma. Tanto os MD5 como os SHA codificam o comprimento da mensagem no seu output, mas os SHA são considerados mais seguros, uma vez que produzem atribuições aleatórias de maior dimensão.

A Internet Engineering Task Force (IETF) define formalmente o HMAC-MD5 no Request for Comments (RFC) 2085, HMAC-MD5 IP Authentication with Replay Prevention. A Internet Engineering Task Force (IETF) define formalmente os HMAC-SHA em Request for Comments (RFC) 2404, The Use of HMAC-SHA-1-96 within ESP and AH. Pode visualizar estes RFCs na Internet, no seguinte site da Web: https://www.rfc-editor.org .

Crie um site grátis Webnode