изику піддається тільки відносно мала частина трафіку, зашифрована за допомогою цього ключа;
забезпечувалася додатковий захист поділюваного секрету, оскільки він використовувався для шифрування щодо малої частини переданого трафіку і накопичити статистику, необхідну для проведення кріптоатакі на цей ключ уявлялося скрутним.
У наступних реалізаціях специфікації SKIP були прийняті додаткові заходи для захисту розділяється секрету. Підвищення криптостойкости протоколу при атаках на пакетний ключ Kp досягнуто за рахунок включення в заголовок пакета нового параметра (n), який використовується для обчислення ключа (Kijn), що застосовується при шифруванні сеансового ключа. Основна ідея полягає в тому, що для отримання ключа Kp використовується не сам розділяється секрет Kij, а результат застосування хеш-функції до виразу, складеному з розділяється ключа Kij і параметра n. При цьому n ніколи не зменшується, а тільки збільшується. Правила для роботи з n віднесені на розсуд розробника, однак для забезпечення сумісності версій пропонується вважати, що n - це час в годинах, відлічене від 00 год. 00 хв. 01.01.95. p align="justify"> Проблема синхронізації годин на захищаються системах вирішується досить просто - якщо параметр n відрізняється більш, ніж на 1, що складає разбежку за часом понад однієї години, то пакет викидається, оскільки потенційно може бути інструментом для виконання імітоатакі з повторної передачею (replay attack). Далі, мабуть, найбільш істотною з еволюцій специфікації SKIP є приведення протоколу SKIP до однакового виду з точки зору архітектури протоколів сімейства IP. Це виразилося, в першу чергу, в деякому впорядкування інкапсуляції протоколів, виконаної у відповідності зі стандартом RFC 1827. p align="justify"> У заголовку SKIP-пакета з'явилося поле NEXT HEADER, яке вказує протокол, що є всередині даного SKIP-пакета. Таким чином досягається звична картина послідовної інкапсуляції пакетів один в іншій. p align="justify"> Аналогічно звичної ланцюжку Ethernet packet -> IP packet -> TCP packet при роботі за протоколом SKIP ми отримуємо IP packet -> SKIP packet -> ESP packet -> TCP packet. Ще один результат появи в заголовку інформації про наступного протоколі полягає в тому, що тепер протокол SKIP відповідає тільки за передачу сеансового ключа і номера алгоритму для використання всередині інкапсуліруемого протоколу ESP. В якості протоколу ESP може застосовуватися будь-який протокол. SKIP не накладаються ніяких обмежень на конкретну реалізацію ESP. p align="justify"> 6. Додаткові специфікації
Як вже зазначалося, в робочій групі IETF з безпеки знаходяться на розгляді ще кілька робочих матеріалів, пов'язаних з протоколом SKIP. Проект протоколу SKIP базується на відкритих ключах, тому природна заклопотаність розробників проблемою підтвердження авторства відкритого ключа. В якості одного з можливих рішень пропонується використовувати ...