містить послідовний номер пакету, і контрольна сума, призначена для захисту від атак на цілісність зашифрованих даних. Крім цього, як правило, в тілі ESP присутні параметри (наприклад, режим використання) і дані (наприклад, вектор ініціалізації) застосовуваного алгоритму шифрування. Частина ESP заголовка може бути зашифрована на відкритому ключі одержувача або на спільному ключі пари відправник-одержувач. Одержувач пакету ESP розшифровує ESP заголовок і використовує параметри і дані вживаного алгоритму шифрування для декодування інформації транспортного рівня.
Рис. 4 Формат заголовка ESP
Розрізняють два режими застосування ESP - транспортний і тунельний.
Транспортний режим
Транспортний режим використовується для шифрування поля даних IP пакета, що містить протоколи транспортного рівня (TCP, UDP, ICMP), яке, у свою чергу, містить інформацію прикладних служб. Прикладом застосування транспортного режиму є передача електронної пошти. Всі проміжні вузли на маршруті пакету від відправника до одержувача використовують тільки відкриту інформацію мережевого рівня і, можливо, деякі опціональні заголовки пакету (в IPv6). Недоліком транспортного режиму є відсутність механізмів приховування конкретних відправника і одержувача пакету, а також можливість проведення аналізу трафіку. Результатом такого аналізу може стати інформація про обсяги і напрямки передачі інформації, області інтересів абонентів, розташування керівників.
Тунельний режим
Тунельний режим передбачає шифрування всього пакету, включаючи заголовок мережевого рівня. Тунельний режим застосовується у разі необхідності приховування інформаційного обміну організації із зовнішнім світом. При цьому, адресні поля заголовка мережевого рівня пакета, що використовує тунельний режим, заповнюються фаєрволом організації і не містять інформації про конкретний відправника пакета. При передачі інформації з зовнішнього світу в локальну мережу організації як адреса призначення використовується мережеву адресу брандмауера. Після дешифрування фаєрволом початкового заголовка мережевого рівня пакет направляється одержувачу.
SA - Security Associations
Security Association (SA) - це з'єднання, яке надає служби забезпечення безпеки трафіку, який передається через нього. Два комп'ютери на кожній стороні SA зберігають режим, протокол, алгоритми і ключі, використовувані в SA. Кожен SA використовується тільки в одному напрямку. Для двобічної зв'язку потрібно два SA. Кожен SA реалізує один режим і протокол; таким чином, якщо для одного пакету необхідно використовувати два протоколи (як наприклад AH і ESP), то потрібно два SA.
Політика безпеки
Політика безпеки зберігається в SPD (Security Policy Database - База даних політики безпеки). SPD може вказати для пакету даних одне з трьох дій: відкинути пакет, не обробляти пакет за допомогою IPSec, обробити пакет за допомогою IPSec. В останньому випадку SPD також вказує, який SA необхідно використовувати (якщо, звичайно, відповідний SA вже був створений) або вказує, з якими параметрами повинен бути створений новий SA.является дуже гнучким механізмом управління, який допускає дуже хороше управління обробкою кожного пакета. Пакети класифікуються по великому числу полів, і SPD може перевіряти деякі або всі поля для того, щоб визначити відповідну дію. Це може призвести до того, що весь трафік між двома машинами передаватиметься за допомогою одного SA, або окремі SA будуть використовуватися для кожного додатка, або навіть для кожного TCP з'єднання.
ISAKMP/Oakley
Протокол ISAKMP визначає загальну структуру протоколів, які використовуються для встановлення SA і для виконання інших функцій управління ключами. ISAKMP підтримує декілька Областей Інтерпретації (DOI), однією з яких є IPSec-DOI. ISAKMP не визначає закінчений протокол, а надає будівельні блоки для різних DOI і протоколів обміну ключами.
Протокол Oakley - це протокол визначення ключа, що використовує алгоритм заміни ключа Діффі-Хеллмана. Протокол Oakley підтримує ідеальну пряму безпека (Perfect Forward Secrecy - PFS), при реалізації якої дозволяється доступ до даних, захищеним тільки одним ключем, коли сумнів викликає єдиний ключ. При цьому для обчислення значень додаткових ключів цей ключ захисту повторно ніколи не використовується; крім того, для цього не використовується і вихідний матеріал, що послужив для обчислення даного ключа захисту.
IKE
IKE - протокол обміну ключами за замовчуванням для ISAKMP, на даний момент є єдиним. IKE знаходиться на вершині ISAKMP і виконує, власне, встановлення як ISAKMP SA, так і IPSec SA. IKE підтримує набір різних примітивних функцій д...