2. • En el estándar RFC 1825
[RFC95b] se recogen la
descripción de los mecanismos
de seguridad incorporados en
la versión IPv6 y los servicios
que ellos proporcionan. Este
documento también describe
los requisitos respecto de los
procedimientos de distribución
de claves para sistemas que
implementan dichos
mecanismos de seguridad.
3. • Hay dos cabeceras específicas que se utilizan
como mecanismos de seguridad en IPv6. Estas
cabeceras son la “Cabecera de Autenticación”,
(CA) y la “Cabecera de Encapsulado de
Contenidos de seguridad”, (CECS). Hay varias
manera de utilizar estos mecanismos de
seguridad IP.
4. • Está diseñada para proporcionar integridad y
autenticación a los datagramas IP. La
Cabecera de Autenticación soporta
seguridad entre dos o más sistema finales
que implementen la CA, entre dos o más
pasarelas que implementan la CA, y entre un
sistema final o una pasarela que implemente
CA y un conjunto de sistemas finales o
pasarelas. Una pasarela de seguridad es un
sistema que actúa como pasarela de
comunicación entre sistemas abiertos
inseguros y sistemas considerados seguros
de su propia subred; también proporciona
servicios de seguridad para sistemas
considerados seguros de su dominio cuando
éstos se comunican con sistemas externos
inseguros.
5. • Una pasarela de seguridad proporciona servicios en
nombre de uno o más sistemas pertenecientes a un
dominio. La pasarela de seguridad es responsable de
establecer una Asociación de Seguridad, en nombre
de un sistema considerado seguro de su dominio, y
proporcionar servicios de seguridad entre la pasarela
de seguridad y un sistema externo. En este caso, sólo
la pasarela necesita implementar CA, mientras que
los sistemas que pertenecen al dominio de la pasarela
utilizarán los servicios de seguridad de la CA entre la
pasarela y los sistemas externos.
6. • Está pensada para
proporcionar integridad y
confidencialidad a los
datagramas IP. La cabecera
CECS proporciona seguridad
entre dos o más sistemas
que implementan CECS,
entre dos o más pasarelas
que implementan CECS y
entre un sistema o pasarela
que implementa CECS y un
conjunto de sistemas o
pasarelas.
7. • Es ampliamente utilizada para la
creación de Redes Virtuales a
través de un backbone como
puede ser la Internet. En el caso
de una pasarela de seguridad,
éste es responsable del
establecimiento de una
Asociación de Seguridad, en
nombre de su sistema
considerado seguro de su
dominio, y para proporcionar
servicios de seguridad entre la
pasarela de seguridad y un
sistema externo.