Ugrás a tartalomhoz

Encapsulating Security Payload

A Wikiszótárból, a nyitott szótárból


Főnév

Encapsulating Security Payload (tsz. Encapsulating Security Payloads)

  1. (informatika) Az IP Encapsulating Security Payload (ESP) [ 22 ] a Haditengerészeti Kutatólaboratóriumban fejlesztették ki 1992-től kezdődően a DARPA által támogatott kutatási projekt részeként , és nyíltan publikálta az IETF SIPP [ 23 ] munkacsoportja, amelyet 1993 decemberében készítettek a SIPP biztonsági kiterjesztéseként. Ez az ESP eredetileg az Egyesült Államok Védelmi Minisztériumának SP3D protokolljából származott , nem pedig az ISO Network-Layer Security Protocol (NLSP) protokollból. Az SP3D protokoll specifikációját a NIST tette közzé az 1980-as évek végén, de az Egyesült Államok Védelmi Minisztériumának Secure Data Network System projektje tervezte . Az Encapsulating Security Payload (ESP) az IPsec protokollcsomag tagja. Eredeti hitelességet biztosít a forráshitelesítés révén , adatintegritást a hash függvényekkel és bizalmasságot az IP- csomagok titkosítási védelmével . Az ESP támogatja a csak titkosítást és a csak hitelesítést is , de a hitelesítés nélküli titkosítás használata erősen nem ajánlott, mert nem biztonságos. [ 24 ] [ 25 ] [ 26 ]

A hitelesítési fejléctől (AH) ellentétben az ESP szállítási módban nem biztosítja a teljes IP-csomag integritását és hitelesítését . Alagút módban azonban , ahol a teljes eredeti IP-csomag egy új csomagfejléccsel van beágyazva , ESP-védelem biztosított a teljes belső IP-csomag számára (beleértve a belső fejlécet is), míg a külső fejléc (beleértve a külső IPv4 opciókat vagy az IPv6 kiterjesztésű fejléceket is) védelem nélkül marad.

Az ESP közvetlenül az IP felett működik, az 50-es számú IP protokoll használatával. [ 21 ]