Прежде
чем пройти через межсетевой экран предприятия, весь трафик, идущий
от удаленного маршрутизатора, должен быть аутентифицирован. Маршрут
затор и межсетевой экран должны согласовать “ассоциацию
безопасности” (SA), то есть прийти к согласию относительно политики
в области безопасности. SA включает: - алгоритм шифрования; -
алгоритм аутентификации; - общий ключ сессии; - срок действия
ключа. Ассоциация SA является однонаправленной, поэтому для
двусторонней связи нужно устанавливать две SA, по одной для каждого
направления. Как правило, в обоих случаях политика остается той же
самой, но существует возможность и для асимметричной политики в
разных направлениях. Согласование SA проводится через ISAKMP. Кроме
того, SA могут определяться вручную. На рисунке 1 показан процесс
согласования через ISAKMP, который происходит, когда на
маршрутизатор поступает пакет, предназначенный для межсетевого
экрана предприятия.
После согласования SA принимается решение о том, следует ли
использовать средства аутентификации, конфиденциальности и
целостности данных или ограничиться только аутентификацией. Если
использоваться будут только средства аутентификации, текущий
стандарт предполагает применение хэш-функции, а точнее алгоритма не
ниже MD5 с 128-разрядными ключами. Заголовок пакета и данные
пропускаются через хэш-функцию, и результаты этого вычисления
вводятся в специальное поле заголовка АН, как показано на рисунке
2.
Новый
пакет с аутентификационным заголовком, расположенным между
заголовком IP и данными, отправляется через маршрутизатор в пункт
назначения. Когда этот пакет попадает на межсетевой экран, который
проверяет его аутентичность, вычисляя хэш с помощью хэш-функции,
указанной в SA, обе стороны должны использовать одни и те же
хэш-функции. Как показано на рисунке 3, межсетевой экран сравнивает
вычисленный им хэш с параметрами, указанными в соответствующем поле
АН. Если эти величины совпадают, аутентичность и целостность данных
считается доказанной (если пакет передан из удаленной точки и при
передаче не был искажен ни один бит).
Заметим, что вставка заголовка АН расширяет пакет, и поэтому для
данного пакета может потребоваться фрагментация, которая
производится после заголовка АН для исходящих пакетов и перед ним
для входящих пакетов.Если, помимо всего вышесказанного, стороны
пожелают использовать средства поддержки конфиденциальности, SA
указывает, что весь трафик, поступающий из удаленного
маршрутизатора на межсетевой экран предприятия, должен
аутентифицироваться и шифроваться. В противном случае межсетевой
экран его не пропустит. ESP поддерживает аутентификацию,
целостность и конфиденциальность данных и работает в двух режимах:
туннельном и транспортном, как показано на рисунках 4 и 5.