Академический Документы
Профессиональный Документы
Культура Документы
Como j foi dito, a criptografia (Cripto=enigma, grafia=escrever A arte de escrever por enigmas)
um processo matemtico usado para embaralhar os dados de uma mensagem que deve ser secreta
(confidencial).
Criptografia Simtrica (ou Criptografia de Chave nica)
Criptografia Simtrica
DES: usa chaves de 40 e 56 bits. J est obsoleto, mas o mais usado ainda;
3DES (Triple DES): usa chaves de 168 bits. 3 vezes mais pesado e mais seguro que o
DES, porque criptografa a mensagem 3 vezes seguidas, usando DES. Ento, em suma, ele usa
trs chaves diferentes de 56 bits que, combinadas, resultam numa chave de 168 bits.
AES: usa chaves de 256 bits. o substituto do DES e 3DES (ainda est ganhando fama).
Criptografia Assimtrica (ou Criptografia de Chave nica)
As duas chaves so matematicamente relacionadas, no podendo haver uma delas sem a outra
(ou seja, quando um programa gera um par de chaves A e B, por exemplo -, ele no poder
gerar A sem B, nem B sem A). como gentica: as duas chaves tm o mesmo DNA, uma delas
no pode ser criada em conjunto com uma terceira, s existir com aquela outra chave
especificamente. As duas chaves so geradas exatamente no mesmo momento!
A chave que encripta mensagens (chamada chave de codificao criptogrfica, ou chave de
encriptao) ser distribuda livremente, e, por isso, ela ser chamada, daqui por diante, de
Chave Pblica, ou Chave Compartilhada.
Por sua vez, a chave que decripta mensagens (chamada chave de decodificao
criptogrfica, ou chave de decriptao) ser armazenada secretamente com seu titular (dono).
Essa a Chave Privada ou Chave Secreta.
1) Eu gero um par de chaves para mim (usando um programa apropriado para isso);
2) Depois de geradas, guardo, seguramente, o arquivo que contm minha chave privada;
3) Envio para todos os meus amigos a minha chave pblica (posso at publicar numa
pgina da Internet para ficar mais fcil);
4) Quando voc quiser me enviar um e-mail SIGILOSO, vai usar seu programa de e-mail
(Outlook Express, por exemplo) e pedir que ele criptografe a mensagem usando a minha
chave pblica. Quando a mensagem for cifrada e enviada, ningum no meio poder
decifr-la!
5) Quando o e-mail chegar minha caixa postal, todo embaralhado, eu uso minha chave
privada para decifr-lo. Como os algoritmos de Criptografia Assimtrica definem isso:
do par de chaves criado, uma delas CIFRA e a outra DECIFRA (apenas isso!).
Mesmo que outra pessoa tenha a minha chave pblica (o que ser normal, visto que ela
pblica), no ser capaz de entender um e-mail interceptado que era direcionado a mim... S
quem poder decifrar a mensagem sou eu, usando a minha chave privada!
Em suma: todos os usurios vo ter que possuir um par de chaves: uma que dever
ser mantida em segredo com cada um deles (a privada, para decifrar mensagens) e
uma que dever ser publicada, ou, pelo menos, enviada a todos aqueles de quem o
usurio deseja receber mensagens sigilosas (a pblica, mas cifrar mensagens).
Dentre os algoritmos mais usados para criptografia assimtrica, est o RSA, usado em vrias
aplicaes na Internet, como E-mails, pginas seguras, acesso a arquivos seguros. O Algoritmo
RSA utiliza chaves de 256, 512, 1024 e 2048 bits(comercialmente, s at o 1024, porque o
Departamento de Defesa Americano probe, at agora, o uso de chaves de 2048 bits s eles
podem usar!).
Quadro comparativo: Criptografia simtrica x Criptografia Assimtrica
Criptografia Simtrica
Usa uma nica chave para encriptar e
Criptografia Assimtrica
Usa chaves diferentes para encriptar e
decriptar mensagens;
decriptar mensagens;
Os processos de encriptao e
decriptao so simples(exigem pouco
processamento) ideal para grandes
quantidades de dados;
Principais algoritmos:
Principal algoritmo:
ALGORITMOS DE CRIPTOGRAFIA
HASH
MD5
SHA-1
RIPEMD160
TIGER
ASSIMTRICO
ECC (CURVAS
ELPTICAS)
DIFFIE-HELLMAN
DSA
EL GAMAL
RSA
SIMTRI
CO
DES
RC4
RC5
BLOWFIS
H
IDEA
AES
RC6
Como a criptografia tem como intuito fazer com que uma mensagem no seja lida por pessoas
no autorizadas, o princpio da segurana atingido por essa tcnica , sem dvidas, a
Confidencialidade (privacidade).
Modelo hierrquico.
Vantagens:
- A infraestrutura fsica para manter esse modelo mais simples que a do modelo hierrquico;
- Se a chave de uma das entidades que autenticam o certificado for comprometida, no h
interferncia nas demais chaves. S ocorre apenas a sua excluso na rede de confiana.
Desvantagens:
- O gerenciamento dessa estrutura complicado
- E menos seguro, pois uma pessoa pode mudar seu comportamento se valendo da confiana
adquirida;
- O certificado digital precisa da assinatura de todas as entidades que confiam na sua validade,
ou seja, quanto mais as pessoas confiam em voc, maior ser o seu certificado.
b) Modelo hierrquico
O modelo hierrquico baseado na montagem de uma hierarquia de Autoridades
Certificadoras (AC). As ACs certificam os usurios e existe uma autoridade certificadora raiz
(AC-Raiz) que faz a certificao de todas as ACs de sua jurisdio. Nesse modelo, os
certificados digitais precisam da assinatura digital de uma AC para ser vlido. Caso
alguma entidade duvide de sua validade, basta consultar na AC para verificar se o certificado
no foi revogado. Caso haja dvida da validade do certificado da AC, basta conferir na AC-Raiz,
que, em regra, assinada por si mesmo e mantida por uma entidade governamental. Esse
o modelo utilizado para a montagem de Infraestrutura de Chaves Pblicas.
Vantagens:
- Possui um gerenciamento mais simples e prtico
Certificado (informaes)
o
Verso;
Nmero de Srie;
Algoritmo de Assinatura;
Certificador;
Validade;
Extenses (opcional);
Assinatura do certificado.
No processo de assinatura digital, com o qual se deseja a autenticidade, o remetente usar sua
chave privada para assinar a mensagem. Por outro lado, o destinatrio usar a chave
pblica do remetente para confirmar que ela foi enviada realmente por aquela pessoa. A
mensagem no sigilosa, porque no criptografada, e tambm porque
teoricamente todos tm acesso chave pblica do remetente (afinal, ela
pblica).
Em poucos passos, a assinatura digital funciona da seguinte maneira:
1) O Remetente (Joo), escreve um e-mail para Jos e o assina, usando, para isso, sua chave privada;
2) A mensagem no criptografada, apenas assinada, ou seja, o remetente usa sua chave privada
para gerar um valor numrico associado ao e-mail. Esse valor nico para cada chave (ou seja, no
h duas pessoas no planeta ou ser muito difcil que tenham mesma assinatura);
3) Quando a mensagem chegar ao destino, Jos usar a chave pblica de Joo (bvio que Jos tem que
possu-la antes de qualquer outra coisa) para confirmar, matematicamente, que trata-se da
assinatura feita pela chave de Joo.
4) Quando confirmada, Jos pode ter certeza de que a mensagem de e-mail realmente veio de Joo
(pois muito difcil que outra pessoa possua sua chave privada, a menos que ela a chave tenha
sido extraviada).
Assinatura Digital
O Algoritmo DSA usa as chaves criptogrficas de um usurio para assinar mensagens. Esse
algoritmo no pode ser usado para criptografia, somente para assinatura digital.
O que se obtm com a Assinatura Digital?
No caso da cifra da figura anterior, o tamanho do bloco 64 bits. Como o arquivo no mltiplo de 64 bits, um
enchimento, chamado de padding, foi inserido no bloco 5. Cabealhos inseridos no arquivo cifrado devem informar qual
foi o algoritmo usado, qual o tamanho de bloco e qual o tamanho real do arquivo para que no momento da decriptao
o padding seja descartado.
As cifras em bloco so melhores para criptografar dados estticos, onde j se sabe antecipadamente o tamanho e se
podem dividir em blocos de M bits. Um possvel problema com cifras em bloco o fato da existncia de blocos
repetitivos que acabam por criar um padro. Para evitar o reconhecimento de padres repetitivos usam-se os feedback
modes:
Electronic Code Book (EBC) - Neste modo, a mensagem dividida em blocos de tamanho adequado, cada
bloco cifrado em separado e os blocos cifrados so concatenados na mesma ordem (Figura 3). O grande
inconveniente desta tcnica que blocos da mensagem original idnticos vo produzir blocos cifrados idnticos, o
que pode no ser desejvel.
Cipher Block Chaining (CBC) - Neste modo feita uma operao OU EXCLUSIVO (XOR) do bloco de texto plano
com o texto cifrado antecedente, e ento ocorre a codificao (Figura 4). utilizado um vetor de inicializao para
iniciar o processo, j que no existe texto cifrado para o bloco inicial.
Cipher Feedback Block (CFB) - Neste modo, cada bloco de texto cifrado antecedente codificado, e o resultado
combinado com o bloco de texto plano atravs do operador XOR para produzir o bloco cifrado atual (Figura 5).
Tambm se utiliza um vetor de inicializao para iniciar o processo.
Output Feedback Block (OFB) - Este modo muito similar ao CFB, exceto pelo fato de que a quantidade de XOR
com cada bloco de texto plano gerada independentemente do bloco de texto plano ou do bloco de texto cifrado
(Figura 6).
Cifras de Fluxo
(RC4,utilizado nos protocolos mais conhecidos: SSL e WEP)
Cifras em bloco operam em blocos de dados. Cifras de fluxo, tambm conhecidas como cifras em cadeia, operam em
unidades menores, geralmente bits, o que as torna bem mais rpidas.
Cifras de fluxo geram uma seqncia de bits que ser usada como chave, conhecida como keystream, a partir de uma
chave inicial. A encriptao ocorre pela combinao do texto plano com a keystream atravs de operaes XOR
(Figura 7).
Na cifra de fluxo, no necessrio ter um bloco para cifrar. Cifra-se o que se tem e, se desejar, no momento que se
quiser. Por exemplo, os algoritmos de substituio usados no passado permitiam cifrar letra a letra e no precisavam
ser agrupadas para completar um bloco. De fato, todos os algoritmos histricos so considerados como cifras de fluxo.
6-AMEA X VULNERABILIDADE
A vulnerabilidade um ponto fraco do prprio sistema. A vulnerabilidade um fator interno. A
existncia de vulnerabilidades permite a ao dos agentes externos.Por exemplo: se seu computador no
tem um anti-virus, essa uma vulnerabilidade; se um data center no tem dispositivos anti-incndio, ele
tem
uma
vulnerabilidade.
A ameaa um agente ou ao, espontneo ou proposital, que se aproveita das vulnerabilidades
de um sistema para conseguir seu intento. A ameaa um fator externo.Por exemplo: emails falsos so
uma ameaa (que se aproveitam da vulnerabilidade de no haver anti-virus no sistema do usurio); uma
chuva
com
tempestades
uma
ameaa,
pois
pode
causar
um
incndio.
Quando existem uma vulnerabilidade E uma ameaa simultaneamente, ocorre o que se chama, em
segurana da informao, um RISCO.Risco o produto vulnerabilidade X ameaa. Assim, se h uma
vulnerabilidade (falta de proteo contra terremotos), mas no h ameaa (sabe-se que na rea no
ocorrem terremotos), o risco minimizado.O objetivo das contra-medidas preventivas minimizar o
risco. Isso se consegue ou diminuindo as vulnerabilidades (instalar anti-virus, atualizar as verses, treinar
os funcionrios) ou - mais raramente - diminuindo as ameaas (seguir regras de segurana, cultivar boas
relaes).
7-TIPOS DE ATAQUES
O IP spoofing uma tcnica na qual o endereo real do atacante mascarado, de forma a evitar que ele seja
encontrado. Essa tcnica muito utilizada em tentativas de acesso a sistemas nos quais a autenticao tem como
base endereos IP, como a utilizada nas relaes de confiana em uma rede interna. Alguns autores, adotam a
seguinte definio para spoofing Este ataque consiste em "mentir" o nmero IP da mquina, geralmente trocando-o
por um nmero IP qualquer. Isto pode ser feito atravs de manipulao direta dos campos do cabealho do pacote.
A tcnica de IP spoofing tambm utilizada juntamente com um ataque de negao de servio, o qual consiste em
disparar algum processo que sobrecarregue a mquina ou algo que ela no consiga finalizar. Um bom exemplo de
ataque, que junta IP Spoofing com ataque de negao de servio o Syn flood.
O ataque buffer overflow funciona inserindo muitos dados dentro da pilha de memria, o que causa que outra
informao que est na pilha seja sobrescrita. Como voc pode imaginar, informaes importantes, so armazenada se
acessadas a partir das pilhas da memria, por exemplo, todas as informaes manipuladas pelo sistema
operacional.Condies de buffer overflow podem geralmente ser usadas para executar cdigos arbitrrios nos
sistemas, sendo considerados, portanto, de alto risco. interessante notar que grande parte das vulnerabilidades
encontradas nos sistemas referente a buffer overflow, como as que foram reportadas ultimamente em 2003, que
envolvem rotinas da biblioteca do Sun RPC, DLL do Windows, ou o servidor de e-mail Sendmail.
HijackingAttacks -Sequestro de sesso o processo de tomar posse de uma sesso ativa existente. Os ataques
de sequestro de sesso entre mquinas so os ataques mais complexos dentre os demais e exploram bastante as
vulnerabilidades dos protocolos de rede. Neste tipo de ataque, existe uma terceira mquina, entre duas mquinas que
esto trocando informaes, que ir sequestrar a comunicao. Esta mquina denominada de homem no meio, do
ingls, man-in-a-middle.
Spoofing versos Hijacking
Spoofing and hijacking so similares, mas eles possuem algumas diferenas. Um ataque spoofing diferente do
hijacking no sentido que um atacante no est ativamente assumindo outro usurio offlinepara executar o
ataque. Ao contrrio, ele pretende que outro usurio ou mquina obtenha acesso.Enquanto um atacante est fazendo
isto, a parte que est sofrendo spoofing pode estar em casa ou em frias, o usurio real no desempenha nenhum
papel no ataque. Alm disso, o atacante no est ativamente iniciando um ataque contra a sesso de um usurio. Com
o hijacking, o atacante est tomando posse de uma sesso existente, o que significa que ele est dependendo
de um usurio legtimo para fazer a conexo e autenticao. Ento, ele pode tomar conta da sesso. Isto feito
tornado o usurio offline.Uma das principais diferenas entre os dois tipos de ataques que o spoofing somente
necessita deduas partes, o atacante e a mquina que est sendo atacada, a figura 06 ilustra esse processo.
Como voc pode ver, Bob no executa nenhum papel no ataque spoofing. No h problema se a mquina de Bob est
ligada ou at mesmo conectada ou no na rede.No ponto de vista de um ataque de sequestro de sesso,
Bobdesempenha um papel ativo.
Com o sequestro de sesso, Bob tem que estabelecer uma conexo e autenticar a sesso que ser
sequestrada. Neste caso, Bob deve estar ativo e conectado para o hijacking ter sucesso.
Os ataques de negao de servio (Denial of service) fazem com que recursos sejam explorados de maneira
agressiva, de modo que usurios legtimos ficam impossibilitados de utiliz-los, por estarem indisponveis, ou por terem
tido sua performance extremamente reduzida.O Denial of service pode ser executado intencionalmente ou
acidentalmente. Ele causado intencionalmente quando um usurio no autorizado sobrecarrega um recurso; e
acidentalmente quando os usurios executam alguma atividade que torna o ambiente indisponvel.O Denial of
service pode ser efetuado de diversas formas. Abaixo apresentaremos algumas formas comuns nas quais o DOS
efetuado.
SYN FloodingEsse ataque explora o mecanismo de estabelecimento de conexes TCP, baseado em handshake em
trs vias (three way handshake). A caracterstica dos ataques de SYN Flooding que um grande nmero de
requisies de conexo (pacotes SYN) enviado, de tal maneira, que o servidor no capaz de responder a
todas elas. A pilha de memria sofre um overflow e as requisies de conexes legtimas so, ento, desprezadas.
Essa tcnica utilizada em diversos ataques.
Smurf O Smurf um ataque no nvel de rede, pelo qual um grande trfego de pacotes ping (ICMP echo)
enviado para o endereo IP de broadcast da rede, tendo como origem o endereo de IP da vtima (IPSpoofing).
Assim, com o broadcast, cada host da rede recebe a requisio de iCMP echo, passando todos eles a responderem
para o endereo de origem, que falsificado. A rede afetada, pois todos os seus hosts respondem requisio ICMP,
passando a atuar como um amplificador. E a vtima, que teve seu endereo IP falsificado, recebe os pacotes de todos
esses host s, ficando desabilitada para executar suas funes normais, sofrendo assim uma negao de servio.
Alguns equipamentos, como os roteadores da CISCO, possuem mecanismos como o CommittedAccessRate (CAR),
que pode limitar o trfego de determinados pacotes a uma determinada banda.Sua utilizao para limitar o nmero de
pacotes ICMP echo e echo replay so, assim, interessantes para no compromete completamente a rede. O CAR
tambm pode impedir o ataque de TCPSYNFlooding.
QUESTES DE CONCURSOS:
1 - Q219990( Prova: FCC - 2012 - TRE-CE - Analista Judicirio - Anlise de Sistemas / Segurana da Informao / Criptografia; )
b) SHA 1.
c) RSA.
d) DES.
e) AES.
4 - Q214865( Prova: FCC - 2012 - TJ-PE - Analista Judicirio - Anlise de Suporte / Segurana da Informao / Criptografia;
)
Sobre criptografia correto afirmar:
a) Todos os algoritmos de criptografia so baseados na substituio, em que cada elemento do texto claro mapeado em outro
elemento.
b) A tcnica para esconder uma mensagem secreta dentro de uma maior, de modo que outros no possam discernir a presena ou o
contedo da mensagem oculta conhecida como esteganografia.
c) Um ataque criptoanaltico a um sistema de criptografia envolve a tentativa de cada chave possvel at que seja obtida uma
traduo inteligvel de texto cifrado para texto claro.
d) Se tanto o emissor quanto o receptor utilizarem a mesma chave, o sistema considerado como criptografia assimtrica ou de
chave nica.
e) Uma cifra de bloco processa os elementos da entrada continuamente, produzindo a sada de um elemento de cada vez, enquanto
prossegue.
5 - Q215401( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Programador de Computador / Segurana da Informao / Criptografia; )
Analise o texto:
Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pblica de Ana. Para Ana decodificar e
ler a mensagem que recebeu de Pedro, ela ter que usar a chave privada, relacionada chave pblica usada por Pedro no
processo de codificao. Somente Ana conhece a chave privada.
O texto faz referncia
a) criptografia de chave secreta.
6 - Q215073( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Suporte Tcnico / Segurana da Informao / Criptografia; )
b) I, II e III.
c) I e III, apenas.
d) II e III, apenas.
e) III, apenas.
7 - Q215074( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Suporte Tcnico / Segurana da Informao / Criptografia; )
Para se enviar uma mensagem criptografada do usurio A para o usurio B com a utilizao de infraestrutura de chaves pblicas,
necessrio que antes do envio o usurio A cifre a mensagem com
a) a chave privada de B.
b) sua chave pblica.
c) a chave pblica de B.
d) sua chave privada.
e) com a chave privada e B e com sua chave pblica, respectivamente.
8 - Q215075( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Suporte Tcnico / Segurana da Informao / Criptografia; )
Para se enviar uma mensagem digitalmente assinada do usurio A para o usurio B com a utilizao de infraestrutura de chaves
pblicas, necessrio que antes do envio, o usurio A cifre a mensagem com
a) sua chave privada.
b) sua chave pblica.
c) a chave privada de B.
d) a chave pblica de B.
e) a chave privada de B e com sua chave pblica, respectivamente.
9 - Q213486( Prova: FCC - 2012 - TRT - 11 Regio (AM) - Analista Judicirio - Tecnologia da Informao / Segurana da
Informao / Criptografia; )
Corresponde a uma funo de hash criptogrfico, a um algoritmo de criptografia simtrica e a um algoritmo de chave pblica,
respectivamente,
a) SHA-1, DES e RSA.
b) MD5, Diffie-Hellman e RSA.
c) 3DES, MD5 e RC5.
d) AES, SHA-1 e RC6.
e) Diffie-Hellman, MD5 e DES.
10 - Q214093( Prova: FCC - 2011 - TCE-PR - Analista de Controle - Informtica / Segurana da Informao / Criptografia; )
GABARITOS: 1 - E
2-D
3-E
4-B
5-C
6-D
7-C
8-A
9-A
10 - B
Comentrios da questo 1:
Dois princpios fundamentais da criptografia (Tanembaum)
Redundncia
O primeiro princpio que todas as mensagens criptografadas devem conter alguma
redundncia,ou seja, informaes que no so necessrias para a compreenso da
mensagem.
Princpio criptogrfico 1 : as mensagens devem conter alguma redundncia Em outras
palavras, ao decifrar uma mensagem, o destinatrio deve ser capaz de saber se ela
vlida, simplesmente inspecionando-a e talvez executando uma computao
simples. Essa redundncia necessria para impedir que intrusos ativos enviem lixo e
enganem o receptor, fazendo-o descriptografar o lixo e agir sobre o "texto simples". No
entanto, essa mesma redundncia permite que os intrusos passivos entrem no sistema com
maior facilidade; portanto, h uma zona de tenso nessa situao.
Atualidade
O segundo princpio criptogrfico tomar algumas medidas para assegurar que cada
mensagem recebida possa ser confirmada como uma mensagem atual, isto , enviada
muito recentemente. Essa medida necessria para impedir que intrusos ativos reutilizem
mensagens antigas.
8-AUTENTICAO DE MENSAGENS COM O HMAC- "Mensagem Autenticao Cdigos"
(RFC 2104)
Mecanismo de autenticao mensagem utilizando funes criptogrficas hash. HMAC pode ser
usado
com
qualquer
iterativo criptogrficas funo hash, por exemplo, MD5, SHA-1, em combinao com uma chave
secreta compartilhada. A fora de criptografia HMAC depende das propriedades do subjacente
funo hash.
O protocolo TLS usa o algoritmo HMAC (keyed- Hashing for Message Authentication Code), que
produz hashes mais seguros que o MAC, utilizado pelo SSL.
O HMAC descreve o procedimento de anexar uma chave secreta aos dados antes de calcular o
resultado do funo de resumo, garantindo que as entidades que desejem computar um
resultado idntico para um mesmo conjunto de dados devam ambos utilizar a mesma chave
secreta.
No SNMPv3 a autnticao baseada em HMAC-MD5 ou HMAC-SHA e a encriptao em DES ou
3-DES ou AES.
PROVA DISCURSIVA
Sabemos que o IPSec, padro de fato das VPNs, utiliza 2 cabealhos e opera
em 2 modos. Comente sobre os cabealhos, os modos e suas diferenas.
O IPSec possui dois cabealhos, o AH (authentication header) e o ESP (encapsulating
security payload).
O AH prove autenticao da origem e integridade dos dados. J o ESP prove
confidencialidade (criptografia) e, opcionalmente, autenticao. Para autenticao
utilizado HMAC em vez de assinaturas digitas para otimizar o desempenho, podendo
ser HMAC-MD5 ou HMAC-SHA1. Os dois protocolos so seguros contra ataques do tipo
replay.
Ambos os protocolos de segurana (AH ou ESP) podem operar por meio de dois modos,
o modo transporte e o modo tnel.
Quando usado o modo transporte o cabealho do protocolo de segurana (ESP ou AH)
colocado entre o cabealho da camada de rede (IP) e o cabealho da camada de
transporte (TCP ou UDP), garantindo a segurana dos protocolos acima da camada de
rede (TCP ou UDP e payload da aplicao) independente da aplicao ou do protocolo
de transporte que est sendo utilizado. Geralmente utilizado para garantir a
segurana fim a fim/host a host.
O modo tnel cria um novo cabealho IP encapsulando o antigo cabealho junto com os
protocolos de camada superior. O protocolo de segurana fica entre o novo cabealho
IP e o antigo, garantindo segurana (criptografia e/ou autenticao) para o antigo
protocolo IP e os demais protocolos de camadas superiores (transporte e aplicao). o
modo utilizado em VPNs, geralmente sendo aplicado em um gateway de hosts
(roteador) ou em um gateway de segurana (firewall).
Os dois protocolos de segurana, tanto o AH quanto o ESP, proveem autenticao.
Porm uma diferena crucial nesses meios de autenticao que a autenticao no AH
alm de autenticar os dados e os cabealhos superiores tambm autentica os campos
imutveis do cabealho inferior (IP), como endereo de origem e destino. Essa
autenticao diferenciada aplicada tanto no modo tnel como no modo transporte.