Professional Documents
Culture Documents
Texto Plano x
Algoritmo
cifrador
Texto cifrado y
??
Algoritmo
descifrador
Alice
KpubA
KprivA
Texto Plano
Bob
K
Clave pblica de B
KpubB
K
Clave privada de B
y e(k pubB , x) x P
KpubB
KprivB
KpubA
x d (k privB , y) y C
Marcela Meja
Cifrado
y ekpubB ( x) x mod n
kpubB e, n
Descifrado
x dkprivB ( y) y mod n
kprivB d
Marcela Meja
5. Determinar d
de 1mod (n), d (n)
de 1mod160
con e 7, d e1 23 (algoritmo extendido Euclides)
6. Las claves sern:
k pub n, e 187,7
k priv p, q, d 17,11,23
Marcela Meja
k priv p, q, d 17,11,23
cifrar x 88
Marcela Meja
Alice
Bob
Selecciona xa , privada y xa q
Selecciona xb , privada y xb q
Calcula ya xa mod q
Calcula yb xb mod q
ya
yb
Calcula la clave secreta
k ( yb ) xa mod q
k ( ya ) xb mod q
Por qu?
Marcela Meja
k ( yb ) xa mod q
mod q
xb
xb xa
xa
mod q
mod q
xb xa mod q
mod q
xa
xb
mod q
ya mod q
xb
Marcela Meja
Ejemplo
q 353, 3
xa 97 Seleccin secreta de Alice
xb 233 Seleccin secreta de Bob
Alice calcula ya
ya xa mod q 397 mod353 40
Bob calcula yb
yb xb mod q 3233 mod353 248
Despues de intercambiar ya , yb cada uno calcula k
Alice
Bob
Marcela Meja
xa
xb
y2 = x3 + rx + s
Con = {(x,y)2 : y2 = x3 + rx + s } como el conjunto de puntos que forman la curva
Marcela Meja
y2 - x3 + x - 0.4 = 0
y2 - x3 + x - 0.75 = 0
5
-5
-5
0
x
-5
-5
y2 - x3 + x = 0
5
0
x
-5
-5
0
x
La idea es encontrar una operacin binaria (denominada adicin, +) entre los puntos
de la curva que formen un grupo abeliano, esto es:
Propiedad clausurativa : Si a, b, a+b
Propiedad asociativa : Si a, b, c (a+b)+c = a+(b+c)
Propiedad identidad : e : a+e = e+a = a a
Propiedad inverso: a -a : a+(-a) = (-a)+a = e
Hasta aqu, (, +) forman un grupo. El grupo abeliano necesita una propiedad ms
Propiedad conmutativa : (a+b) = (b+a) a,b
Marcela Meja
Marcela Meja
Considerando que
P ( x1, y1 ) y Q=(x2 , y2 ) son puntos en y es el punto en el infinito
Si x1 x2 y y2 y1 entonces P Q , de lo contrario P Q ( x3, y3 )
Donde
x3 2 x1 x2
y3 ( x1 x3 ) y1
y2 y1
x x P Q
22 1
3x1 n P Q
3 y1
Marcela Meja
( y 2 x3 x 6) mod11
x
(x2) mod 11
y2 = x3 + x + 6
0
1
2
3
4
5
6
7
8
9
10
0
1
4
9
5
3
3
5
9
4
1
6
8
16
36
74
136
228
356
526
744
1016
Marcela Meja
No existe
No existe
4, 7
5, 6
No existe
2, 9
No existe
2, 9
3, 8
No existe
2, 9
Universidad Piloto de Colombia
= {,(2,4),(2,7),(3,5),(3,6),(5,2),(5,9),(7,2),(7,9),(8,3),(8,8),(10,2),(10,9)}
La suma en , como se defini antes genera la siguiente tabla:
2,4
2,7
3,5
3,6
5,2
5,9
7,2
7,9
8,3
8,8
10,2
10,9
2,4 2,7 3,5 3,6 5,2 5,9 7,2 7,9 8,3 8,8 10,2 10,9
2,4 2,7 3,5 3,6 5,2 5,9 7,2 7,9 8,3 8,8 10,2 10,9
2,4 5,9
7,2 10,2 2,7 8,8 7,9 3,6 5,2 10,9 8,3 3,5
2,7
5,2 10,9 7,9 8,3 2,4 3,5 7,2 10,2 5,9 3,6 8,8
3,5 7,2 10,9 8,3
7,2 2,4
8,8 10,9 5,9 3,6 5,2 2,4 3,5 10,2 8,3
10,9 3,5Meja
8,8 10,2 2,7 5,9 7,2 8,3 5,2
2,4 7,9Piloto
de Colombia
3,6
Marcela
Universidad
( y 2 x3 x 6) mod11
mod 11 G (7,9)
a 3 Seleccin secreta de Alice
b 5 Seleccin secreta de Bob
Alice calcula A p
Bob
Marcela Meja
Simtrico
Asimtrico
Acceso a la
clave
Ninguno
Requerimientos
Distribucin de claves
Algoritmos
DES
3DES
AES
RC4
RSA
ECC
Clave
Marcela Meja
Una funcin Hash Criptogrfica puede asegurar la integridad de los datos a travs de
la construccin de una huella digital.
Si la informacin es alterada la huella digital ya no concuerda.
La integridad de los datos se puede verificar recalculando la funcin Hash para
verificar que la huella digital no ha cambiado y por tanto los datos se conservan tal
como se generaron.
Sea h la funcin Hash y x algn flujo de bits de longitud cualquiera, la huella digital estar
dada por:
y = h(x)
Esta huella digital es tambin conocida como Message Digest y es nica para cada flujo
de bits:
x: y1=h(x)
Marcela Meja
x: y2=h(x)
tal que y1 y2
Universidad Piloto de Colombia
Bloque 2
b11
b12
b21
b22
Bit 1
Bloque m
b1m
b2m
bnm
Huella Digital
C1
C2
Cn
Bloque 1
bn1
bn2
Marcela Meja
Bit n
B3
B2
IV = y0
y1
Bm
y2
ym
y0 IV
yi f ( yi 1, Bm ) 1 i m
h( x) y
Marcela Meja
SHA-256
SHA-384
SHA-512
Message Digest
o huella Digital
160 bits
256 bits
384 bits
512 bits
Mensaje
<264 bits
<264 bits
<2128 bits
<2128 bits
Bloque
512 bits
512 bits
1024 bits
1024 bits
Palabra
32 bits
32 bits
64 bits
64 bits
Etapas
80
64
80
80
512- b - 64
Estructura SHA-1
10000
64 bits
m x 512 bits
Mensaje de X bits
b
512 bits
512 bits
512 bits
B1
B2
Bm
512
IV
160
y1
Marcela Meja
y2
h(x)
160 bits
Bm
512 bits
e
32
w0
Etapa 0
32
wt
32
Etapa 79
c
d
h0
h1
+
ym
h2
k0
kt
Etapa t
w79
Marcela Meja
h3
k79
h4
160 bits
Paso 1: Aadir bits de relleno hasta obtener una mensaje con longitud mxima de
448 bits + 64 bits de longitud de mensaje. El relleno esta conformado por un nico bit
1 seguido por los ceros que sean necesarios.
Paso 2: Incluir los 64 bits que corresponden a la longitud total del mensaje antes del
relleno.
Paso 3: Inicializar los registros a, b, c, d y e cada uno de 32 bits para un total de 160
bits (tamao del message digest). En SHA se manejan todos los valores en
hexadecimal y los registros se inicializan de la siguiente manera:
a = 67452301
b = EFCDAB89
c = 98BADCFE
d = 10325476
e = C3D2E1F0
Marcela Meja
Paso 4: Procesar cada bloque de 512 bits. Se divide cada bloque en 16 palabras de
32 bits que alimentan las primeras 16 etapas de la estructura Hash (0 t 15), las
siguientes se calculan como sigue:
(16 t 79)
kt = 5A827999
kt = 6ED9EBA1
kt = 8F1BBCDC
kt = CA62C1D6
Marcela Meja
(0 t 19)
(20 t 39)
(40 t 59)
(60 t 79)
ft(b,c,d) =
ft(b,c,d) =
ft(b,c,d) =
ft(b,c,d) =
Marcela Meja
(0 t 19)
(20 t 39)
(40 t 59)
(60 t 79)
Ejemplo
El mensaje del que se desea obtener el hash o huella digital es el siguiente:
ABCD
La codificacin del mensaje es
01000001 01000010 01000011 01000100
41424344
00000000
00000000
00000000
41424344
00000000
00000000
00000000
80000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
Marcela Meja
00000000
00000000
00000000
00000020
Longitud 32 bits
Resultado Paso 1
Resultado Paso 2
W0= [41424344]
W4= [00000000]
W8= [00000000]
W12= [00000000]
W1= [80000000]
W5= [00000000]
W9= [00000000]
W13= [00000000]
W2= [00000000]
W6= [00000000]
W10= [00000000]
W14= [00000000]
W3= [00000000]
W7= [00000000]
W11= [00000000]
W15= [00000020]
W16= [20A121A2]
W20= [00000000]
W24= [00000000]
W17= [00000000]
W21= [00000000]
W25= [00000000]
W18= [00000000]
W22= [00000000]
W26= [00000000]
W19= [00000000]
W23= [00000000]
W27= [00000000]
W77= [00000000]
W76= [00000000]
W78= [00000000]
W79= [00000000]
Resultado Paso 4
Marcela Meja
a = 67452301
d = 10325476
b = EFCDAB89
e = C3D2E1F0
kt = 5A827999
c = 98BADCFE
Resultado Paso 3
(0 t 19)
Etapa 0
Registro temporal = S5(a) + ft(b,c,d) + e + Wt + Kt = S5(a) + f0(b,c,d) + e + W0 + K0
S5(a) = 0B3A2918 e = C3D2E1F0
Resultado Paso 5
MAC = Ck(m)
Ipad
K+
Si
Mensaje
IV
opad
K+
Hash
h(Si || M)
So
IV
Hash
K+ = 000..00 + k : b bits
Ipad = 34H repetida b/8
Opad = 5CH repetida b/8
Hash SHA-x
Ipad
K+
Mensaje
Si
512
512
512
512
M + pad
512
IV
160
opad
K+
Hash
160
h(Si || M)
(512)
So
IV
160
Hash
Hash SHA-1
Pad
160
Marcela Meja
B1
Bm / Bm + 1000
B2
IV = 0
K1 / K2
Cn-1
Cifrador
Cifrador
Cifrador
Cn
C1
Marcela Meja
C2
CMAC
0n
Cifrador
C
K1 y K2 son generadas a partir de la clave K, as:
Si el bit mas significativo de e(0n) = 0, entonces K1 = C << 1;
De lo contrario K1 = (C << 1) Rb
Si MSB K1 = 0, entonces K2 = K1 << 1;
De lo contrario K2 = (K1 << 1) Rb.
Donde Rb es: R128 = 012010000111, y R64 = 05911011
Marcela Meja
Para generar una firma digital se utiliza la criptografa de clave publica de la siguiente
manera: Si Alice quiere enviar un mensaje a Bob firmado, Alice genera el valor hash del
mensaje y lo cifra con su clave privada. Bob recibe el mensaje y la huella digital cifrada.
Bob Calcula la huella digital del mensaje y descifra la huella recibido con la clave pblica
de Alice, si son iguales Bob puede garantizar que Alice lo envi y que adems el mensaje
no fue alterado. Este sistema garantiza la integridad y la autenticacin, pero no la
confidencialidad de los datos.
Alice
Bob
Mensaje
Hash
Huella Digital
f
Mensaje
Mensaje
Comparacin
KprivA
KpubA
Firma
Marcela Meja
Alice
Bob
Mensaje
SHA1
SHA1
f
Mensaje
Huella Digital
Huella
Mensaje
Comparacin
KprivA
KpubA
d
Huella
kprivA d
x dkpubA ( y) ye mod n
kpubA e, n
Marcela Meja
Marcela Meja
Marcela Meja
Base de
Datos
Cliente
KTGS,AS
KTGS,S
Servidor
Marcela Meja
Cliente
Un usuario ingresa a su
estacin de trabajo y solicita
un servicio de un servidor
AS
TGS
Servidor
Marcela Meja
Marcela Meja
Dominio A
Solicitud Servicio
Remoto
Marcela Meja
Dominio B
N ( N 1)
2
A
B
D
Marcela Meja
Intercambio de claves
de manera segura
C
E
JERARQUIA DE DOMINIOS
A
B
D
Marcela Meja
C
E
Garantizar
la Identidad
de las
partes
Certificado
Digital
Solucin
Problema
Un tercero de confianza
asume la responsabilidad
de garantizar su veracidad
Los estndares iniciales de PKI fueron generados por la ITU-T, sin embargo estos no se
implementaron completamente hasta que la IETF form un grupo de trabajo PKIX para
fomentar el uso y estandarizar la infraestructura de clave pblica basada en X.509 para
internet.
Qu es PKI?
Es un conjunto de componentes legales, tcnicos y organizacionales necesarios para
establecer un sistema que permita el uso a gran escala de la criptografa de clave
pblica para proveer autenticacin, confidencialidad, integridad y no repudiacin.
La estructura de PKI consta de hardware, software, personas, polticas y
procedimientos necesarios para crear, administrar, almacenar, distribuir y revocar
certificados digitales
Marcela Meja
Personas
Titulares de Certificados
Polticas de
Seguridad
Procedimientos
Marco Legal
Marcela Meja
Usuarios de PKI
Acceso a certificados/CRL
Registro
Inicializacin
Publicacin
Certificados
Autoridad
de Registro
Publicacin Certificados/CRL
Publicacin CRL
Emisor de
CRL
Entidades
Administradoras de PKI
Marcela Meja
Entidad
Final
Certificacin
Recuperacin de claves
Actualizacin de Claves
Revocacin de certificados
Autoridad
certificadora
Certificacin cruzada
Autoridad
certificadora
Marcela Meja
Solicitud de revocacin: se solicita cuando se advierte que una situacin anormal, tal como
una clave comprometida, cambio en la afiliacin o cambio de nombre.
Certificacin Cruzada.
Las Autoridades de Certificacin se organizan certificndose unas a otras de forma que
entre ellas exista una jerarqua que proporcione confianza, establecindose vnculos de
confianza a travs de los cuales se puede autenticar a entidades o clientes que no
pertenezcan a ese dominio.
El establecimiento de cadenas de confianza entre CA puede implementarse a travs de un
modelo jerrquico o a travs de la certificacin cruzada entre CAs.
La Certificacin Cruzada permite que una persona perteneciente al dominio de una CA
pueda reconocer un certificado emitido por otra CA que no reconoce, pero que ha sido
certificada por su CA
Para que dos CAs puedan certificarse de forma cruzada, es necesario que ambas confen
en las polticas de seguridad de la contraria
Marcela Meja
Marcela Meja
Marcela Meja
Marcela Meja
CA
Verificacin
Informacin
de
identificacin
Clave Pblica
f
Informacin
de CA
Hash
Clave privada CA
Marcela Meja
Firma
Hash
Hash
Clave publica CA
Universidad Piloto de Colombia
Campo CSR
Descripcin
Ejemplo
Common Name
mail.google.com
Organization
Google Inc.
Organizational Unit
City/Locality
State/County/Region
California
Country
US
Email address
Public Key
Marcela Meja
Information Technology
IT Department
Mountain View
webmaster@google.com
Clases de certificados
La confianza en el certificado usualmente esta determinada por el rigor del
procedimiento que verifica la identidad del propietario en el momento en que es expedido
el certificado.
Clase 0: Se expide con propsito de prueba y no se hace ninguna verificacin
Clase 1: Para individuos y esta enfocado en la verificacin del correo electrnico
Clase 2: Para las organizaciones y se requiere una prueba de identidad
Clase 3: Para servidores y software y se requiere verificacin
Clase 4: Para transacciones en lnea entre compaas y se requiere prueba de
identidad en persona.
Clase 5: Para las organizaciones privadas o gubernamentales de seguridad.
Marcela Meja
Clave
Pblica
Firma
digital
Marcela Meja
Versin 3
Versin 2
Versin 1
Periodo de
validez
Versin
Nmero de serie
Algoritmo firma
Nombre del emisor certificado
Validez desde
Validez hasta
Nombre del sujeto
Algoritmo
parmetros
Clave pblica
Identificador nico del emisor
Identificador nico del sujeto
Extensiones
Algoritmo
firma
Marcela Meja
CA1
CA2
CA1
CA2
Usuario
Marcela Meja
Los certicados tienen un periodo de validez que va de unos meses a unos pocos aos.
Durante el tiempo que el certicado es vlido la entidad certicadora que lo gener
mantiene informacin sobre el estado de ese certicado. Cuando este periodo termina la
entidad certificado lo anuncia en una lista de revocacin para informar que ya no se
puede confiar en dicho certificado.
Las razones de revocacin de un certicado son varias:
La clave privada del sujeto se ha visto comprometida
La clave privada de la CA se ha visto comprometida
Se ha producido un cambio en la aliacin del sujeto
Una CRL es una estructura de datos rmada por la CA que contiene su fecha y hora de
publicacin, el nombre de la entidad certicadora y los nmeros de serie de los
certicados revocados
Marcela Meja
...
Lista de
certificados
revocados
Versin
Algoritmo firma
Nombre del emisor certificado
Fecha de actualizacin
Prxima fecha de actualizacin
Nmero de serie del certificado
Fecha de revocacin
Nmero de serie del certificado
Fecha de revocacin
Nmero de serie del certificado
Fecha de revocacin
Firma
digital
Marcela Meja
Algoritmo
firma
Muchos aplicaciones utilizan una combinacin de los dos esquemas dependiendo de la necesidad.
Marcela Meja
CA
Marcela Meja
SSL fue creado inicialmente por Netscape con la participacin pblica y con el apoyo de
la industria y fue publicado como borrador de internet. Posteriormente el IETF form un
grupo de trabajo llamado Transport Layer Security(TLS) con el objetivo de desarrollar un
estndar comn. La primera versin publicada de TLS puede verse bsicamente como
SSLv3.1. RFC5246
El principal propsito del protocolo SSL es ofrecer integridad, autenticacin y
confidencialidad entre dos aplicaciones que se estn comunicando.
Handshake
Change
Cipher Spec
Alert
HTTP
Aplicacin
SSL Record
TCP
IP
Transporte
Red
Para llevar a cabo este proceso se intercambian mensajes entre cliente y servidor con el
siguiente formato:
1 Byte
Tipo
3 Byte
Longitud
0 Byte
Parmetros
Tipo de Mensaje
Parmetro
Hello_request
Nulo
Client_hello
Server_hello
Certificate
Tipo, Autoridades
Server_done
Nulo
Certificate_verify
Firma
Client_key_exchange
Parmetros, Firma
Finished
Valor Hash
Marcela Meja
Fase I
Establecimiento de la seguridad, versin del
protocolo, identificacin de la sesin, cifrado,
mtodo de compresin y nmeros aleatorios
iniciales.
Fase II
Envo certificado del servidor, intercambio de
claves y solicitud del certificado del cliente.
El servidor seala el final de la fase del
mensaje hello.
Marcela Meja
Fase III
Envo certificado del cliente, si le es
solicitado, intercambio de claves y
verificacin del certificado.
Fase IV
Verificacin del Intercambio exitoso de
parmetros de cifrado y finalizacin del
protocolo handshake
Marcela Meja
Fase I
El intercambio lo inicia el cliente con el mensaje Client _hello y termina con el
Server_hello. Estos mensajes contienen los siguientes parmetros:
Fase I
Sistema de cifrado: Lista con las combinaciones de algoritmos criptogrficos
admitidos por el cliente y definidos por el servidor.
El primer elemento de la lista corresponde al mtodo de intercambio de clave:
RSA o Diffie-Hellman. El segundo a las especificaciones de cifrado que se va a
utilizar para garantizar la confidencialidad y el tercero al mtodo de autenticacin
de mensaje para garantizar integridad.
TLS_RSA_WITH_AES_256_CBC_SHA256
Ejemplos de respuesta del servidor
TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA
Mtodo de compresin: lista de mtodos de compresin admitidos por el cliente
y decidido por el servidor
Marcela Meja
Client_hello
ClientVersion 3,1
ClientRandom[32]
SessionID: None (new session)
Suggested Cipher Suites:
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_DES_CBC_SHA
Suggested Compression Algorithm: NONE
Server_hello
Version 3,1
ServerRandom[32]
SessionID: bd608869f0c629767ea7e3ebf7a63bdcffb0ef
Use Cipher Suite:
TLS_RSA_WITH_3DES_EDE_CBC_SHA
Compression Algorithm: NONE
Marcela Meja
Fase II
Certificate: El servidor inicia esta fase enviando su certificado X.509
Server_key_exchange: Se solicita un intercambio de claves slo cuando el
certificado del servidor no contiene informacin de clave publica necesaria para el
intercambio de claves, ya que esta clave es necesaria para cifrar el pre-secreto
maestro.
Certificate_request: El servidor debe presentar siempre sus certificados ante el
cliente, pero el cliente no siempre se debe autenticar. Si el servidor no requiere
autenticacin de cliente, entonces no se enva este mensaje.
Marcela Meja
Fase III
Certificate: El cliente enviara su certificado, si previamente ha recibido la solicitud,
de lo contrario este mensaje no se enva.
Client_key_exchange: El cliente enva este mensaje despus de haber calculado
el pre-secreto maestro utilizando los dos valores aleatorios generados con el
mensaje Client Hello y el Server Hello. El mensaje es cifrado antes de ser enviado
con la clave pblica del servidor (confidencialidad y autenticacin). Cliente y
servidor calculan el secreto maestro localmente a partir de esta informacin.
El calculo del pre-secreto maestro depende de la tcnica de intercambio que se
haya acordado en la fase I, as:
RSA: genera una secuencia aleatoria de 48 byte que utilizara como presecreto maestro.
Diffie-Hellman: El cliente y el servidor utilizan diffie-Hellman para obtener el
pre-secreto maestro.
Marcela Meja
Fase III
Para crear el secreto maestro tanto el cliente como el servidor utilizan una funcin
seudoaleatoria cuyos parmetros de entrada son:
El pre-secreto maestros
La frase master secret
El numero aleatorio generado por el cliente concatenado por el nmero
aleatorio generado por el servidor e intercambiados en la primera fase.
Certificate_verify: Slo se enva cuando se le ha solicitado el certificado al cliente
y es una firma digital cifrada con la clave privada del cliente compuesta por:
Hash MD5 de todos los mensajes de handshake previos a este.
Hash SHA-1 de todos los mensajes de handshake previos a este.
Marcela Meja
Fase IV
Change_cipher_spec: Para este ultimo mensaje se utiliza el protocolo Change
cipher spec.
Este mensaje (de un nico byte) notifica al servidor/cliente que el cliente/servidor
esta listo para iniciar el cifrado de mensajes con las claves y los algoritmos que se
acaban de negociar, incluido el mensaje Finished
Finished: Este mensaje es un Hash de la conversacin completa entre cliente y
servidor. El cual es cifrado con la clave negociada y el mensaje autenticado con el
algoritmo correspondiente. Si cada una de las partes es capaz de recuperar el
mensaje y verificar los datos quiere decir que la negociacin finalizo con xito.
Marcela Meja
Una vez se han acordado todos los parmetros de operacin entre el cliente y el servidor
a travs del protocolo Handshake, es el protocolo Record quien realiza el intercambio de
informacin entre las aplicaciones ofreciendo confidencialidad e integridad de los
mensajes.
Datos de aplicacin
Fragmentar
Comprimir
Agregar HASH
Cifrar
Agregar
Encabezado SSL
Marcela Meja
http://chimera.labs.oreilly.com/
Este protocolo se utiliza para transmitir los mensajes de alerta relacionadas con SSL a
la entidad par.
ALERTA
Nivel
Alerta
Nivel: determina el
gravedad del mensaje
(Bytes)
nivel
Aviso
Fatal (la conexin termina
inmediatamente)
Marcela Meja
de
ILLEGAL_PARAMETER
UNEXPECTED_MESSAGE
BAD_RECORD_MAC
DECOMPRESSION_FAILURE
HANDSHAKE_FAILURE
NO_CERTIFICATE
BAD_CERTIFICATE
UNSUPPORTED_CERTIFICATE
CERTIFICATE_REVOKED
CERTIFICATE_EXPIRED
CERTIFICATE_UNKNOWN
CLOSE_NOTIFY
Marcela Meja
Versin
IHL
Tipo de Servicio
Identificador
Tiempo de Vida (TTL)
DF MF
Protocolo = 51
Checksum encabezado
Direccin IP origen
Direccin IP destino
Siguiente Encabezado
Longitud de AH
Reservado
AH
Campo de Autenticacin
Datos
Marcela Meja
combinacin con la direccin IP, identifican la seguridad implementada con este paquete.
Nmero de secuencia: Un nmero siempre creciente, utilizado para evitar ataques de
repeticin.
Campo de Autenticacin: contiene el valor HMAC de los campos invariables del paquete IP.
Marcela Meja
Marcela Meja
Versin
IHL
Tipo de Servicio
Identificador
Tiempo de Vida (TTL)
DF MF
Protocolo = 50
Checksum encabezado
Direccin IP origen
Direccin IP destino
ndice de parmetros de seguridad
Cifrado
Nmero de secuencia
ESP
Datos
Relleno
Longitud de Relleno
Siguiente Encabezado
Campo de Autenticacin
Marcela Meja
Marcela Meja
Marcela Meja
Marcela Meja
Marcela Meja