-
O IPSec é voltado para a encriptação de camada IP, e seu padrão define alguns formatos de pacote novos: Autenticação de Cabeçalho (Authentication Header, AH) para fornecer a integridade dos pacotes entre origem e destino, e o Encapsulamento Seguro da Informação (Encapsulating Security Payload, ESP). O gerenciamento de chaves, associações de segurança (Security Associations, SA) e os parâmetros para a comunicação IPSec entre dois dispositivos são negociados através do IKE (Inernet Key Exchange, anteriormente chamado de Internet Security Association Key Management Protocol ou ISAKMP/Oakley). O IKE utiliza Certificados Digitais (que garantem a identidade de uma pessoa, evitando a falsificação de identidades) para autenticação de dispositivos, permitindo a criação de grandes redes seguras. Sem o suporte dos Certificados Digitais, as soluções IPSec não seriam escaláveis para a Internet. Atualmente, o protocolo já é encontrado em roteadores, firewalls e em sistemas operacionais Windows e UNIX.
-
O que salvou a questão foi o "e" em:
"O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload)."
O AH provê apenas integridade para o tráfego, via o hash (HMAC) presente no cabeçalho AH.
O ESP provê tanto a integridade (HMAC) quanto confidencialidade (criptografia).
Bastaria a presença do ESP para ambas validações (integridade e confidencialidade).
-
Correto:
Os principais IPsec protocols são:
Authentication Headers (AH). integridade (connectionless integrity) e autenticação de origme de dados para IP datagrams & proteção contra replay attacks.
Encapsulating Security Payloads (ESP) confidencialidade, autenticação de origem de dados, anti-replay service, confidencialidade para traffic-flow (limitado)
protocolo IKE (Internet Key Exchange, "compartilhamento de chaves na Internet") ferramenta de gerenciamento automático de chaves. Parâmetros & algoritmos para operações em AH & ESP. ISAKMP (internet security association and Key management protocol) fornece estrutura para autenticação e troca de chaves. Key authentication by Internet Key Exchange (IKE), Kerberizsed Internet Negotiation of Keys (KINK) or IPSECKEY DNS records.
-
O conjuntode protocolos IPSEC, existem doisprotocolos principais:
O protocolo Cabeçalho e Autenticação(AH);
O protocolo (AH) provê autenticação da fontee integridade dos dados, MAS não prover sigilo.
E o Protocolo Carga de Segurança deEncapsulamento (ESP).
O protocoloESP provê autenticação da fonte, integridade dos dados, provê sigilo.
GABA: CERTO
-
Na minha opinião, faltou um "respectivamente", pois, afinal, o AH não garante sigilo nem confidencialidade.
Pela mensagem do Mohamed, dá a entender que pode ser usado os 2 tipos de cabeçalho, mas Nakamura e Geus (2007) dizem que um Security Association (SA) - protocolo de negociação utilizado no estabelecimento da conexão entre os comunicantes - "pode utilizar o ESP ou o AH".
-
Por vezes vocês querem justificar o injustificável. A questão cita que o HA provê confidencialidade.
-
VPN --> Protocolo (IPSEC) divididos em dois:
AH (Authentication Header) • Oferece serviço de autenticação para o pacote.
ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.
Perseverança!
-
RESUMINDO:
ESP - Sigilo / confidencialidade / integridade (via criptografia)
AH - Integridade e Autenticação
-
kkkkkkkk Se não fosse o "E" na questão, eu teria de ficar pensando uns 5 minutos