[successivo] [precedente] [indice]

Crittografazione ed Autenticazione

Le specifiche IPv6 includono la descrizione di:

Entrambe queste caratteristiche sono basate sul concetto di associazione di sicurezza.

Associazione di Sicurezza

Le stazioni inviante e ricevente devono usare una stessa chiave di crittografazione e gli stessi algoritmi, e devono concordare sulla durata delle chiavi e sui dettagli di implementazione degli algoritmi. L'insieme di accordi costituisce un'associazione di sicurezza.

I pacchetti autenticati e crittografati portano un campo di Indice dei Parametri di Sicurezza (Security Parameter Index - SPI). Lo SPi viene scelto dal ricevente ed e' tipicamente un indice in una tabella di parametri di sicurezza. Lo SPI fa' parte dell'associazione di sicurezza tra due stazioni. In comunicazioni multicast lo SPI e' comune a tutti i membri del gruppo. Lo SPI e' negoziato prima di ogni comunicazione di sicurezza.

Testata di Autenticazione

Lo Authentication Header (AH) e' una testata di estensione di IPv6, inserita dopo la testata principale e prima del carico utile.

Pacchetti Autenticati

La presenza dello AH non influenza i protocolli ad alto livello come TCP.

Testata di Autenticazione

La testata e' di 64 bit e include la lunghezza dello AH in unita' di 32 bit e lo SPI. Il campo riservato e' settato a zero. Seguono i dati di autenticazione, come numero variabile di parole a 32 bit.

I dati di autenticazione sono calcolati secondo un certo algoritmo da alcuni campi della testata IP, dal carico utile e dalla chiave segreta.

Calcolo dei Dati di Autenticazione

Prima di calcolare i dati di autenticazione, la stazione trasmittente deve preparare una versione speciale del messaggio, indipendente da trasformazioni che si possono verificare in transito:

Il campo Dati di Autenticazione e' calcolato con un algoritmo piu' sicuro di quello usato normalmente per i checksum. Viene suggerito l'uso di una modifica dell'algoritmo MD5 di Ronald Rivest, chiamato Keyed MD5, poiche' combina anche la codifica di una chiave..

La chiave viene combinata sia prependendola che appendendola agli altri campi, per ragioni di maggiore sicurezza.

Si prevede la possibilita' di usare anche altri algoritmi in futuro.

Carico di Sicurezza Crittografato

La testata Encrypted Security Payload (ESP) e' sempre l'ultima nelle testate di estensione.

Encrypted Security Payload

La testata ESP e' stat disegnata in modo che solo il campo SPI rimane in chiaro e tutti i campi successivi sono crittografati. Il formato preciso dipende dall'algoritmo usato per la crittografazione. Al momento esistono specifiche per l'uso con il Data Encryption Standard (DES-CBC).

ESP con DES

I dati crittografati iniziano con un Vettore di Inizializzazione, di lunghezza variabile definita come parametro dell'associazione di sicurezza. Il contenuto del VI e' normalmente generato in modo casuale e serve ad impedire che le prime parole del messaggio possano essere predette.

Seguono i dati crittografati veri e propri. Segue un certo numero di bit di pad per portare il carico ad un confine di 64 bit. Gli ultimi due campi sono la Lunghezza del Pad ed il Tipo di Carico, p.es. TCP.

Altri algoritmi di crittografazione, oltre al DES-CBC, sono allo studio.