home *** CD-ROM | disk | FTP | other *** search
/ Internet Core Protocols / Oreilly-InternetCoreProtocols.iso / RFCs / rfc2402.txt < prev    next >
Encoding:
Text File  |  1999-10-14  |  52.8 KB  |  1,236 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                            S. Kent
  8. Request for Comments: 2402                                      BBN Corp
  9. Obsoletes: 1826                                              R. Atkinson
  10. Category: Standards Track                                  @Home Network
  11.                                                            November 1998
  12.  
  13.  
  14.                         IP Authentication Header
  15.  
  16. Status of this Memo
  17.  
  18.    This document specifies an Internet standards track protocol for the
  19.    Internet community, and requests discussion and suggestions for
  20.    improvements.  Please refer to the current edition of the "Internet
  21.    Official Protocol Standards" (STD 1) for the standardization state
  22.    and status of this protocol.  Distribution of this memo is unlimited.
  23.  
  24. Copyright Notice
  25.  
  26.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  27.  
  28. Table of Contents
  29.  
  30.   1. Introduction......................................................2
  31.   2. Authentication Header Format......................................3
  32.      2.1 Next Header...................................................4
  33.      2.2 Payload Length................................................4
  34.      2.3 Reserved......................................................4
  35.      2.4 Security Parameters Index (SPI)...............................4
  36.      2.5 Sequence Number...............................................5
  37.      2.6 Authentication Data ..........................................5
  38.   3. Authentication Header Processing..................................5
  39.      3.1  Authentication Header Location...............................5
  40.      3.2  Authentication Algorithms....................................7
  41.      3.3  Outbound Packet Processing...................................8
  42.         3.3.1  Security Association Lookup.............................8
  43.         3.3.2  Sequence Number Generation..............................8
  44.         3.3.3  Integrity Check Value Calculation.......................9
  45.            3.3.3.1  Handling Mutable Fields............................9
  46.               3.3.3.1.1  ICV Computation for IPv4.....................10
  47.                  3.3.3.1.1.1 Base Header Fields.......................10
  48.                  3.3.3.1.1.2 Options..................................11
  49.               3.3.3.1.2  ICV Computation for IPv6.....................11
  50.                  3.3.3.1.2.1 Base Header Fields.......................11
  51.                  3.3.3.1.2.2 Extension Headers Containing Options.....11
  52.                  3.3.3.1.2.3 Extension Headers Not Containing Options.11
  53.            3.3.3.2  Padding...........................................12
  54.               3.3.3.2.1  Authentication Data Padding..................12
  55.  
  56.  
  57.  
  58. Kent & Atkinson             Standards Track                     [Page 1]
  59.  
  60. RFC 2402                IP Authentication Header           November 1998
  61.  
  62.  
  63.               3.3.3.2.2  Implicit Packet Padding......................12
  64.         3.3.4  Fragmentation..........................................12
  65.      3.4  Inbound Packet Processing...................................13
  66.         3.4.1  Reassembly.............................................13
  67.         3.4.2  Security Association Lookup............................13
  68.         3.4.3  Sequence Number Verification...........................13
  69.         3.4.4  Integrity Check Value Verification.....................15
  70.   4. Auditing.........................................................15
  71.   5. Conformance Requirements.........................................16
  72.   6. Security Considerations..........................................16
  73.   7. Differences from RFC 1826........................................16
  74.   Acknowledgements....................................................17
  75.   Appendix A -- Mutability of IP Options/Extension Headers............18
  76.      A1. IPv4 Options.................................................18
  77.      A2. IPv6 Extension Headers.......................................19
  78.   References..........................................................20
  79.   Disclaimer..........................................................21
  80.   Author Information..................................................22
  81.   Full Copyright Statement............................................22
  82.  
  83. 1.  Introduction
  84.  
  85.    The IP Authentication Header (AH) is used to provide connectionless
  86.    integrity and data origin authentication for IP datagrams (hereafter
  87.    referred to as just "authentication"), and to provide protection
  88.    against replays.  This latter, optional service may be selected, by
  89.    the receiver, when a Security Association is established. (Although
  90.    the default calls for the sender to increment the Sequence Number
  91.    used for anti-replay, the service is effective only if the receiver
  92.    checks the Sequence Number.)  AH provides authentication for as much
  93.    of the IP header as possible, as well as for upper level protocol
  94.    data.  However, some IP header fields may change in transit and the
  95.    value of these fields, when the packet arrives at the receiver, may
  96.    not be predictable by the sender.  The values of such fields cannot
  97.    be protected by AH.  Thus the protection provided to the IP header by
  98.    AH is somewhat piecemeal.
  99.  
  100.    AH may be applied alone, in combination with the IP Encapsulating
  101.    Security Payload (ESP) [KA97b], or in a nested fashion through the
  102.    use of tunnel mode (see "Security Architecture for the Internet
  103.    Protocol" [KA97a], hereafter referred to as the Security Architecture
  104.    document).  Security services can be provided between a pair of
  105.    communicating hosts, between a pair of communicating security
  106.    gateways, or between a security gateway and a host.  ESP may be used
  107.    to provide the same security services, and it also provides a
  108.    confidentiality (encryption) service.  The primary difference between
  109.    the authentication provided by ESP and AH is the extent of the
  110.    coverage.  Specifically, ESP does not protect any IP header fields
  111.  
  112.  
  113.  
  114. Kent & Atkinson             Standards Track                     [Page 2]
  115.  
  116. RFC 2402                IP Authentication Header           November 1998
  117.  
  118.  
  119.    unless those fields are encapsulated by ESP (tunnel mode).  For more
  120.    details on how to use AH and ESP in various network environments, see
  121.    the Security Architecture document [KA97a].
  122.  
  123.    It is assumed that the reader is familiar with the terms and concepts
  124.    described in the Security Architecture document.  In particular, the
  125.    reader should be familiar with the definitions of security services
  126.    offered by AH and ESP, the concept of Security Associations, the ways
  127.    in which AH can be used in conjunction with ESP, and the different
  128.    key management options available for AH and ESP.  (With regard to the
  129.    last topic, the current key management options required for both AH
  130.    and ESP are manual keying and automated keying via IKE [HC98].)
  131.  
  132.    The keywords MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD,
  133.    SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL, when they appear in this
  134.    document, are to be interpreted as described in RFC 2119 [Bra97].
  135.  
  136. 2.  Authentication Header Format
  137.  
  138.    The protocol header (IPv4, IPv6, or Extension) immediately preceding
  139.    the AH header will contain the value 51 in its Protocol (IPv4) or
  140.    Next Header (IPv6, Extension) field [STD-2].
  141.  
  142.     0                   1                   2                   3
  143.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  144.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  145.    | Next Header   |  Payload Len  |          RESERVED             |
  146.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  147.    |                 Security Parameters Index (SPI)               |
  148.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  149.    |                    Sequence Number Field                      |
  150.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  151.    |                                                               |
  152.    +                Authentication Data (variable)                 |
  153.    |                                                               |
  154.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  155.  
  156.    The following subsections define the fields that comprise the AH
  157.    format.  All the fields described here are mandatory, i.e., they are
  158.    always present in the AH format and are included in the Integrity
  159.    Check Value (ICV) computation (see Sections 2.6 and 3.3.3).
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Kent & Atkinson             Standards Track                     [Page 3]
  171.  
  172. RFC 2402                IP Authentication Header           November 1998
  173.  
  174.  
  175. 2.1  Next Header
  176.  
  177.    The Next Header is an 8-bit field that identifies the type of the
  178.    next payload after the Authentication Header.  The value of this
  179.    field is chosen from the set of IP Protocol Numbers defined in the
  180.    most recent "Assigned Numbers" [STD-2] RFC from the Internet Assigned
  181.    Numbers Authority (IANA).
  182.  
  183. 2.2  Payload Length
  184.  
  185.    This 8-bit field specifies the length of AH in 32-bit words (4-byte
  186.    units), minus "2".  (All IPv6 extension headers, as per RFC 1883,
  187.    encode the "Hdr Ext Len" field by first subtracting 1 (64-bit word)
  188.    from the header length (measured in 64-bit words).  AH is an IPv6
  189.    extension header.  However, since its length is measured in 32-bit
  190.    words, the "Payload Length" is calculated by subtracting 2 (32 bit
  191.    words).)  In the "standard" case of a 96-bit authentication value
  192.    plus the 3 32-bit word fixed portion, this length field will be "4".
  193.    A "null" authentication algorithm may be used only for debugging
  194.    purposes.  Its use would result in a "1" value for this field for
  195.    IPv4 or a "2" for IPv6, as there would be no corresponding
  196.    Authentication Data field (see Section 3.3.3.2.1 on "Authentication
  197.    Data Padding").
  198.  
  199. 2.3  Reserved
  200.  
  201.    This 16-bit field is reserved for future use.  It MUST be set to
  202.    "zero." (Note that the value is included in the Authentication Data
  203.    calculation, but is otherwise ignored by the recipient.)
  204.  
  205. 2.4  Security Parameters Index (SPI)
  206.  
  207.    The SPI is an arbitrary 32-bit value that, in combination with the
  208.    destination IP address and security protocol (AH), uniquely
  209.    identifies the Security Association for this datagram.  The set of
  210.    SPI values in the range 1 through 255 are reserved by the Internet
  211.    Assigned Numbers Authority (IANA) for future use; a reserved SPI
  212.    value will not normally be assigned by IANA unless the use of the
  213.    assigned SPI value is specified in an RFC.  It is ordinarily selected
  214.    by the destination system upon establishment of an SA (see the
  215.    Security Architecture document for more details).
  216.  
  217.    The SPI value of zero (0) is reserved for local, implementation-
  218.    specific use and MUST NOT be sent on the wire.  For example, a key
  219.    management implementation MAY use the zero SPI value to mean "No
  220.    Security Association Exists" during the period when the IPsec
  221.    implementation has requested that its key management entity establish
  222.    a new SA, but the SA has not yet been established.
  223.  
  224.  
  225.  
  226. Kent & Atkinson             Standards Track                     [Page 4]
  227.  
  228. RFC 2402                IP Authentication Header           November 1998
  229.  
  230.  
  231. 2.5  Sequence Number
  232.  
  233.    This unsigned 32-bit field contains a monotonically increasing
  234.    counter value (sequence number).  It is mandatory and is always
  235.    present even if the receiver does not elect to enable the anti-replay
  236.    service for a specific SA.  Processing of the Sequence Number field
  237.    is at the discretion of the receiver, i.e., the sender MUST always
  238.    transmit this field, but the receiver need not act upon it (see the
  239.    discussion of Sequence Number Verification in the "Inbound Packet
  240.    Processing" section below).
  241.  
  242.    The sender's counter and the receiver's counter are initialized to 0
  243.    when an SA is established.  (The first packet sent using a given SA
  244.    will have a Sequence Number of 1; see Section 3.3.2 for more details
  245.    on how the Sequence Number is generated.)  If anti-replay is enabled
  246.    (the default), the transmitted Sequence Number must never be allowed
  247.    to cycle.  Thus, the sender's counter and the receiver's counter MUST
  248.    be reset (by establishing a new SA and thus a new key) prior to the
  249.    transmission of the 2^32nd packet on an SA.
  250.  
  251. 2.6  Authentication Data
  252.  
  253.    This is a variable-length field that contains the Integrity Check
  254.    Value (ICV) for this packet.  The field must be an integral multiple
  255.    of 32 bits in length.  The details of the ICV computation are
  256.    described in Section 3.3.2 below.  This field may include explicit
  257.    padding.  This padding is included to ensure that the length of the
  258.    AH header is an integral multiple of 32 bits (IPv4) or 64 bits
  259.    (IPv6).  All implementations MUST support such padding.  Details of
  260.    how to compute the required padding length are provided below.  The
  261.    authentication algorithm specification MUST specify the length of the
  262.    ICV and the comparison rules and processing steps for validation.
  263.  
  264. 3.  Authentication Header Processing
  265.  
  266. 3.1  Authentication Header Location
  267.  
  268.    Like ESP, AH may be employed in two ways: transport mode or tunnel
  269.    mode.  The former mode is applicable only to host implementations and
  270.    provides protection for upper layer protocols, in addition to
  271.    selected IP header fields.  (In this mode, note that for "bump-in-
  272.    the-stack" or "bump-in-the-wire" implementations, as defined in the
  273.    Security Architecture document, inbound and outbound IP fragments may
  274.    require an IPsec implementation to perform extra IP
  275.    reassembly/fragmentation in order to both conform to this
  276.    specification and provide transparent IPsec support.  Special care is
  277.    required to perform such operations within these implementations when
  278.    multiple interfaces are in use.)
  279.  
  280.  
  281.  
  282. Kent & Atkinson             Standards Track                     [Page 5]
  283.  
  284. RFC 2402                IP Authentication Header           November 1998
  285.  
  286.  
  287.    In transport mode, AH is inserted after the IP header and before an
  288.    upper layer protocol, e.g., TCP, UDP, ICMP, etc. or before any other
  289.    IPsec headers that have already been inserted.  In the context of
  290.    IPv4, this calls for placing AH after the IP header (and any options
  291.    that it contains), but before the upper layer protocol.  (Note that
  292.    the term "transport" mode should not be misconstrued as restricting
  293.    its use to TCP and UDP.  For example, an ICMP message MAY be sent
  294.    using either "transport" mode or "tunnel" mode.)  The following
  295.    diagram illustrates AH transport mode positioning for a typical IPv4
  296.    packet, on a "before and after" basis.
  297.  
  298.                   BEFORE APPLYING AH
  299.             ----------------------------
  300.       IPv4  |orig IP hdr  |     |      |
  301.             |(any options)| TCP | Data |
  302.             ----------------------------
  303.  
  304.                   AFTER APPLYING AH
  305.             ---------------------------------
  306.       IPv4  |orig IP hdr  |    |     |      |
  307.             |(any options)| AH | TCP | Data |
  308.             ---------------------------------
  309.             |<------- authenticated ------->|
  310.                  except for mutable fields
  311.  
  312.    In the IPv6 context, AH is viewed as an end-to-end payload, and thus
  313.    should appear after hop-by-hop, routing, and fragmentation extension
  314.    headers.  The destination options extension header(s) could appear
  315.    either before or after the AH header depending on the semantics
  316.    desired.  The following diagram illustrates AH transport mode
  317.    positioning for a typical IPv6 packet.
  318.  
  319.                        BEFORE APPLYING AH
  320.             ---------------------------------------
  321.       IPv6  |             | ext hdrs |     |      |
  322.             | orig IP hdr |if present| TCP | Data |
  323.             ---------------------------------------
  324.  
  325.                       AFTER APPLYING AH
  326.             ------------------------------------------------------------
  327.       IPv6  |             |hop-by-hop, dest*, |    | dest |     |      |
  328.             |orig IP hdr  |routing, fragment. | AH | opt* | TCP | Data |
  329.             ------------------------------------------------------------
  330.             |<---- authenticated except for mutable fields ----------->|
  331.  
  332.                  * = if present, could be before AH, after AH, or both
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Kent & Atkinson             Standards Track                     [Page 6]
  339.  
  340. RFC 2402                IP Authentication Header           November 1998
  341.  
  342.  
  343.    ESP and AH headers can be combined in a variety of modes.  The IPsec
  344.    Architecture document describes the combinations of security
  345.    associations that must be supported.
  346.  
  347.    Tunnel mode AH may be employed in either hosts or security gateways
  348.    (or in so-called "bump-in-the-stack" or "bump-in-the-wire"
  349.    implementations, as defined in the Security Architecture document).
  350.    When AH is implemented in a security gateway (to protect transit
  351.    traffic), tunnel mode must be used.  In tunnel mode, the "inner" IP
  352.    header carries the ultimate source and destination addresses, while
  353.    an "outer" IP header may contain distinct IP addresses, e.g.,
  354.    addresses of security gateways.  In tunnel mode, AH protects the
  355.    entire inner IP packet, including the entire inner IP header. The
  356.    position of AH in tunnel mode, relative to the outer IP header, is
  357.    the same as for AH in transport mode.  The following diagram
  358.    illustrates AH tunnel mode positioning for typical IPv4 and IPv6
  359.    packets.
  360.  
  361.           ------------------------------------------------
  362.     IPv4  | new IP hdr* |    | orig IP hdr*  |    |      |
  363.           |(any options)| AH | (any options) |TCP | Data |
  364.           ------------------------------------------------
  365.           |<- authenticated except for mutable fields -->|
  366.           |           in the new IP hdr                  |
  367.  
  368.           --------------------------------------------------------------
  369.     IPv6  |           | ext hdrs*|    |            | ext hdrs*|   |    |
  370.           |new IP hdr*|if present| AH |orig IP hdr*|if present|TCP|Data|
  371.           --------------------------------------------------------------
  372.           |<-- authenticated except for mutable fields in new IP hdr ->|
  373.  
  374.            * = construction of outer IP hdr/extensions and modification
  375.                of inner IP hdr/extensions is discussed below.
  376.  
  377. 3.2  Authentication Algorithms
  378.  
  379.    The authentication algorithm employed for the ICV computation is
  380.    specified by the SA.  For point-to-point communication, suitable
  381.    authentication algorithms include keyed Message Authentication Codes
  382.    (MACs) based on symmetric encryption algorithms (e.g., DES) or on
  383.    one-way hash functions (e.g., MD5 or SHA-1).  For multicast
  384.    communication, one-way hash algorithms combined with asymmetric
  385.    signature algorithms are appropriate, though performance and space
  386.    considerations currently preclude use of such algorithms.  The
  387.    mandatory-to-implement authentication algorithms are described in
  388.    Section 5 "Conformance Requirements".  Other algorithms MAY be
  389.    supported.
  390.  
  391.  
  392.  
  393.  
  394. Kent & Atkinson             Standards Track                     [Page 7]
  395.  
  396. RFC 2402                IP Authentication Header           November 1998
  397.  
  398.  
  399. 3.3  Outbound Packet Processing
  400.  
  401.    In transport mode, the sender inserts the AH header after the IP
  402.    header and before an upper layer protocol header, as described above.
  403.    In tunnel mode, the outer and inner IP header/extensions can be
  404.    inter-related in a variety of ways.  The construction of the outer IP
  405.    header/extensions during the encapsulation process is described in
  406.    the Security Architecture document.
  407.  
  408.    If there is more than one IPsec header/extension required, the order
  409.    of the application of the security headers MUST be defined by
  410.    security policy.  For simplicity of processing, each IPsec header
  411.    SHOULD ignore the existence (i.e., not zero the contents or try to
  412.    predict the contents) of IPsec headers to be applied later.  (While a
  413.    native IP or bump-in-the-stack implementation could predict the
  414.    contents of later IPsec headers that it applies itself, it won't be
  415.    possible for it to predict any IPsec headers added by a bump-in-the-
  416.    wire implementation between the host and the network.)
  417.  
  418. 3.3.1  Security Association Lookup
  419.  
  420.    AH is applied to an outbound packet only after an IPsec
  421.    implementation determines that the packet is associated with an SA
  422.    that calls for AH processing.  The process of determining what, if
  423.    any, IPsec processing is applied to outbound traffic is described in
  424.    the Security Architecture document.
  425.  
  426. 3.3.2  Sequence Number Generation
  427.  
  428.    The sender's counter is initialized to 0 when an SA is established.
  429.    The sender increments the Sequence Number for this SA and inserts the
  430.    new value into the Sequence Number Field.  Thus the first packet sent
  431.    using a given SA will have a Sequence Number of 1.
  432.  
  433.    If anti-replay is enabled (the default), the sender checks to ensure
  434.    that the counter has not cycled before inserting the new value in the
  435.    Sequence Number field.  In other words, the sender MUST NOT send a
  436.    packet on an SA if doing so would cause the Sequence Number to cycle.
  437.    An attempt to transmit a packet that would result in Sequence Number
  438.    overflow is an auditable event.  (Note that this approach to Sequence
  439.    Number management does not require use of modular arithmetic.)
  440.  
  441.    The sender assumes anti-replay is enabled as a default, unless
  442.    otherwise notified by the receiver (see 3.4.3).  Thus, if the counter
  443.    has cycled, the sender will set up a new SA and key (unless the SA
  444.    was configured with manual key management).
  445.  
  446.  
  447.  
  448.  
  449.  
  450. Kent & Atkinson             Standards Track                     [Page 8]
  451.  
  452. RFC 2402                IP Authentication Header           November 1998
  453.  
  454.  
  455.    If anti-replay is disabled, the sender does not need to monitor or
  456.    reset the counter, e.g., in the case of manual key management (see
  457.    Section 5.) However, the sender still increments the counter and when
  458.    it reaches the maximum value, the counter rolls over back to zero.
  459.  
  460. 3.3.3  Integrity Check Value Calculation
  461.  
  462.    The AH ICV is computed over:
  463.            o IP header fields that are either immutable in transit or
  464.              that are predictable in value upon arrival at the endpoint
  465.              for the AH SA
  466.            o the AH header (Next Header, Payload Len, Reserved, SPI,
  467.              Sequence Number, and the Authentication Data (which is set
  468.              to zero for this computation), and explicit padding bytes
  469.              (if any))
  470.            o the upper level protocol data, which is assumed to be
  471.              immutable in transit
  472.  
  473. 3.3.3.1  Handling Mutable Fields
  474.  
  475.    If a field may be modified during transit, the value of the field is
  476.    set to zero for purposes of the ICV computation.  If a field is
  477.    mutable, but its value at the (IPsec) receiver is predictable, then
  478.    that value is inserted into the field for purposes of the ICV
  479.    calculation.  The Authentication Data field is also set to zero in
  480.    preparation for this computation.  Note that by replacing each
  481.    field's value with zero, rather than omitting the field, alignment is
  482.    preserved for the ICV calculation.  Also, the zero-fill approach
  483.    ensures that the length of the fields that are so handled cannot be
  484.    changed during transit, even though their contents are not explicitly
  485.    covered by the ICV.
  486.  
  487.    As a new extension header or IPv4 option is created, it will be
  488.    defined in its own RFC and SHOULD include (in the Security
  489.    Considerations section) directions for how it should be handled when
  490.    calculating the AH ICV.  If the IP (v4 or v6) implementation
  491.    encounters an extension header that it does not recognize, it will
  492.    discard the packet and send an ICMP message.  IPsec will never see
  493.    the packet.  If the IPsec implementation encounters an IPv4 option
  494.    that it does not recognize, it should zero the whole option, using
  495.    the second byte of the option as the length.  IPv6 options (in
  496.    Destination extension headers or Hop by Hop extension header) contain
  497.    a flag indicating mutability, which determines appropriate processing
  498.    for such options.
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Kent & Atkinson             Standards Track                     [Page 9]
  507.  
  508. RFC 2402                IP Authentication Header           November 1998
  509.  
  510.  
  511. 3.3.3.1.1  ICV Computation for IPv4
  512.  
  513. 3.3.3.1.1.1  Base Header Fields
  514.  
  515.    The IPv4 base header fields are classified as follows:
  516.  
  517.    Immutable
  518.              Version
  519.              Internet Header Length
  520.              Total Length
  521.              Identification
  522.              Protocol (This should be the value for AH.)
  523.              Source Address
  524.              Destination Address (without loose or strict source routing)
  525.  
  526.    Mutable but predictable
  527.              Destination Address (with loose or strict source routing)
  528.  
  529.    Mutable (zeroed prior to ICV calculation)
  530.              Type of Service (TOS)
  531.              Flags
  532.              Fragment Offset
  533.              Time to Live (TTL)
  534.              Header Checksum
  535.  
  536.       TOS -- This field is excluded because some routers are known to
  537.              change the value of this field, even though the IP
  538.              specification does not consider TOS to be a mutable header
  539.              field.
  540.  
  541.       Flags -- This field is excluded since an intermediate router might
  542.              set the DF bit, even if the source did not select it.
  543.  
  544.       Fragment Offset -- Since AH is applied only to non-fragmented IP
  545.              packets, the Offset Field must always be zero, and thus it
  546.              is excluded (even though it is predictable).
  547.  
  548.       TTL -- This is changed en-route as a normal course of processing
  549.              by routers, and thus its value at the receiver is not
  550.              predictable by the sender.
  551.  
  552.       Header Checksum -- This will change if any of these other fields
  553.              changes, and thus its value upon reception cannot be
  554.              predicted by the sender.
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Kent & Atkinson             Standards Track                    [Page 10]
  563.  
  564. RFC 2402                IP Authentication Header           November 1998
  565.  
  566.  
  567. 3.3.3.1.1.2  Options
  568.  
  569.    For IPv4 (unlike IPv6), there is no mechanism for tagging options as
  570.    mutable in transit.  Hence the IPv4 options are explicitly listed in
  571.    Appendix A and classified as immutable, mutable but predictable, or
  572.    mutable.  For IPv4, the entire option is viewed as a unit; so even
  573.    though the type and length fields within most options are immutable
  574.    in transit, if an option is classified as mutable, the entire option
  575.    is zeroed for ICV computation purposes.
  576.  
  577. 3.3.3.1.2  ICV Computation for IPv6
  578.  
  579. 3.3.3.1.2.1  Base Header Fields
  580.  
  581.    The IPv6 base header fields are classified as follows:
  582.  
  583.    Immutable
  584.              Version
  585.              Payload Length
  586.              Next Header (This should be the value for AH.)
  587.              Source Address
  588.              Destination Address (without Routing Extension Header)
  589.  
  590.    Mutable but predictable
  591.              Destination Address (with Routing Extension Header)
  592.  
  593.    Mutable (zeroed prior to ICV calculation)
  594.              Class
  595.              Flow Label
  596.              Hop Limit
  597.  
  598. 3.3.3.1.2.2  Extension Headers Containing Options
  599.  
  600.    IPv6 options in the Hop-by-Hop and Destination Extension Headers
  601.    contain a bit that indicates whether the option might change
  602.    (unpredictably) during transit.  For any option for which contents
  603.    may change en-route, the entire "Option Data" field must be treated
  604.    as zero-valued octets when computing or verifying the ICV.  The
  605.    Option Type and Opt Data Len are included in the ICV calculation.
  606.    All options for which the bit indicates immutability are included in
  607.    the ICV calculation.  See the IPv6 specification [DH95] for more
  608.    information.
  609.  
  610. 3.3.3.1.2.3  Extension Headers Not Containing Options
  611.  
  612.    The IPv6 extension headers that do not contain options are explicitly
  613.    listed in Appendix A and classified as immutable, mutable but
  614.    predictable, or mutable.
  615.  
  616.  
  617.  
  618. Kent & Atkinson             Standards Track                    [Page 11]
  619.  
  620. RFC 2402                IP Authentication Header           November 1998
  621.  
  622.  
  623. 3.3.3.2  Padding
  624.  
  625. 3.3.3.2.1  Authentication Data Padding
  626.  
  627.    As mentioned in section 2.6, the Authentication Data field explicitly
  628.    includes padding to ensure that the AH header is a multiple of 32
  629.    bits (IPv4) or 64 bits (IPv6).  If padding is required, its length is
  630.    determined by two factors:
  631.  
  632.              - the length of the ICV
  633.              - the IP protocol version (v4 or v6)
  634.  
  635.    For example, if the output of the selected algorithm is 96-bits, no
  636.    padding is required for either IPv4 or for IPv6.  However, if a
  637.    different length ICV is generated, due to use of a different
  638.    algorithm, then padding may be required depending on the length and
  639.    IP protocol version.  The content of the padding field is arbitrarily
  640.    selected by the sender.  (The padding is arbitrary, but need not be
  641.    random to achieve security.)  These padding bytes are included in the
  642.    Authentication Data calculation, counted as part of the Payload
  643.    Length, and transmitted at the end of the Authentication Data field
  644.    to enable the receiver to perform the ICV calculation.
  645.  
  646. 3.3.3.2.2  Implicit Packet Padding
  647.  
  648.    For some authentication algorithms, the byte string over which the
  649.    ICV computation is performed must be a multiple of a blocksize
  650.    specified by the algorithm.  If the IP packet length (including AH)
  651.    does not match the blocksize requirements for the algorithm, implicit
  652.    padding MUST be appended to the end of the packet, prior to ICV
  653.    computation.  The padding octets MUST have a value of zero.  The
  654.    blocksize (and hence the length of the padding) is specified by the
  655.    algorithm specification.  This padding is not transmitted with the
  656.    packet.  Note that MD5 and SHA-1 are viewed as having a 1-byte
  657.    blocksize because of their internal padding conventions.
  658.  
  659. 3.3.4  Fragmentation
  660.  
  661.    If required, IP fragmentation occurs after AH processing within an
  662.    IPsec implementation.  Thus, transport mode AH is applied only to
  663.    whole IP datagrams (not to IP fragments).  An IP packet to which AH
  664.    has been applied may itself be fragmented by routers en route, and
  665.    such fragments must be reassembled prior to AH processing at a
  666.    receiver.  In tunnel mode, AH is applied to an IP packet, the payload
  667.    of which may be a fragmented IP packet.  For example, a security
  668.    gateway or a "bump-in-the-stack" or "bump-in-the-wire" IPsec
  669.    implementation (see the Security Architecture document for details)
  670.    may apply tunnel mode AH to such fragments.
  671.  
  672.  
  673.  
  674. Kent & Atkinson             Standards Track                    [Page 12]
  675.  
  676. RFC 2402                IP Authentication Header           November 1998
  677.  
  678.  
  679. 3.4  Inbound Packet Processing
  680.  
  681.    If there is more than one IPsec header/extension present, the
  682.    processing for each one ignores (does not zero, does not use) any
  683.    IPsec headers applied subsequent to the header being processed.
  684.  
  685. 3.4.1  Reassembly
  686.  
  687.    If required, reassembly is performed prior to AH processing.  If a
  688.    packet offered to AH for processing appears to be an IP fragment,
  689.    i.e., the OFFSET field is non-zero or the MORE FRAGMENTS flag is set,
  690.    the receiver MUST discard the packet; this is an auditable event. The
  691.    audit log entry for this event SHOULD include the SPI value,
  692.    date/time, Source Address, Destination Address, and (in IPv6) the
  693.    Flow ID.
  694.  
  695.    NOTE: For packet reassembly, the current IPv4 spec does NOT require
  696.    either the zero'ing of the OFFSET field or the clearing of the MORE
  697.    FRAGMENTS flag.  In order for a reassembled packet to be processed by
  698.    IPsec (as opposed to discarded as an apparent fragment), the IP code
  699.    must do these two things after it reassembles a packet.
  700.  
  701. 3.4.2  Security Association Lookup
  702.  
  703.    Upon receipt of a packet containing an IP Authentication Header, the
  704.    receiver determines the appropriate (unidirectional) SA, based on the
  705.    destination IP address, security protocol (AH), and the SPI.  (This
  706.    process is described in more detail in the Security Architecture
  707.    document.)  The SA indicates whether the Sequence Number field will
  708.    be checked, specifies the algorithm(s) employed for ICV computation,
  709.    and indicates the key(s) required to validate the ICV.
  710.  
  711.    If no valid Security Association exists for this session (e.g., the
  712.    receiver has no key), the receiver MUST discard the packet; this is
  713.    an auditable event.  The audit log entry for this event SHOULD
  714.    include the SPI value, date/time, Source Address, Destination
  715.    Address, and (in IPv6) the Flow ID.
  716.  
  717. 3.4.3  Sequence Number Verification
  718.  
  719.    All AH implementations MUST support the anti-replay service, though
  720.    its use may be enabled or disabled by the receiver on a per-SA basis.
  721.    (Note that there are no provisions for managing transmitted Sequence
  722.    Number values among multiple senders directing traffic to a single SA
  723.    (irrespective of whether the destination address is unicast,
  724.    broadcast, or multicast).  Thus the anti-replay service SHOULD NOT be
  725.    used in a multi-sender environment that employs a single SA.)
  726.  
  727.  
  728.  
  729.  
  730. Kent & Atkinson             Standards Track                    [Page 13]
  731.  
  732. RFC 2402                IP Authentication Header           November 1998
  733.  
  734.  
  735.    If the receiver does not enable anti-replay for an SA, no inbound
  736.    checks are performed on the Sequence Number.  However, from the
  737.    perspective of the sender, the default is to assume that anti-replay
  738.    is enabled at the receiver.  To avoid having the sender do
  739.    unnecessary sequence number monitoring and SA setup (see section
  740.    3.3.2), if an SA establishment protocol such as IKE is employed, the
  741.    receiver SHOULD notify the sender, during SA establishment, if the
  742.    receiver will not provide anti-replay protection.
  743.  
  744.    If the receiver has enabled the anti-replay service for this SA, the
  745.    receiver packet counter for the SA MUST be initialized to zero when
  746.    the SA is established.  For each received packet, the receiver MUST
  747.    verify that the packet contains a Sequence Number that does not
  748.    duplicate the Sequence Number of any other packets received during
  749.    the life of this SA.  This SHOULD be the first AH check applied to a
  750.    packet after it has been matched to an SA, to speed rejection of
  751.    duplicate packets.
  752.  
  753.    Duplicates are rejected through the use of a sliding receive window.
  754.    (How the window is implemented is a local matter, but the following
  755.    text describes the functionality that the implementation must
  756.    exhibit.)  A MINIMUM window size of 32 MUST be supported; but a
  757.    window size of 64 is preferred and SHOULD be employed as the default.
  758.    Another window size (larger than the MINIMUM) MAY be chosen by the
  759.    receiver.  (The receiver does NOT notify the sender of the window
  760.    size.)
  761.  
  762.    The "right" edge of the window represents the highest, validated
  763.    Sequence Number value received on this SA.  Packets that contain
  764.    Sequence Numbers lower than the "left" edge of the window are
  765.    rejected.  Packets falling within the window are checked against a
  766.    list of received packets within the window.  An efficient means for
  767.    performing this check, based on the use of a bit mask, is described
  768.    in the Security Architecture document.
  769.  
  770.    If the received packet falls within the window and is new, or if the
  771.    packet is to the right of the window, then the receiver proceeds to
  772.    ICV verification.  If the ICV validation fails, the receiver MUST
  773.    discard the received IP datagram as invalid; this is an auditable
  774.    event.  The audit log entry for this event SHOULD include the SPI
  775.    value, date/time, Source Address, Destination Address, the Sequence
  776.    Number, and (in IPv6) the Flow ID.  The receive window is updated
  777.    only if the ICV verification succeeds.
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Kent & Atkinson             Standards Track                    [Page 14]
  787.  
  788. RFC 2402                IP Authentication Header           November 1998
  789.  
  790.  
  791.    DISCUSSION:
  792.  
  793.       Note that if the packet is either inside the window and new, or is
  794.       outside the window on the "right" side, the receiver MUST
  795.       authenticate the packet before updating the Sequence Number window
  796.       data.
  797.  
  798. 3.4.4  Integrity Check Value Verification
  799.  
  800.    The receiver computes the ICV over the appropriate fields of the
  801.    packet, using the specified authentication algorithm, and verifies
  802.    that it is the same as the ICV included in the Authentication Data
  803.    field of the packet.  Details of the computation are provided below.
  804.  
  805.    If the computed and received ICV's match, then the datagram is valid,
  806.    and it is accepted.  If the test fails, then the receiver MUST
  807.    discard the received IP datagram as invalid; this is an auditable
  808.    event.  The audit log entry SHOULD include the SPI value, date/time
  809.    received, Source Address, Destination Address, and (in IPv6) the Flow
  810.    ID.
  811.  
  812.    DISCUSSION:
  813.  
  814.       Begin by saving the ICV value and replacing it (but not any
  815.       Authentication Data padding) with zero.  Zero all other fields
  816.       that may have been modified during transit.  (See section 3.3.3.1
  817.       for a discussion of which fields are zeroed before performing the
  818.       ICV calculation.)  Check the overall length of the packet, and if
  819.       it requires implicit padding based on the requirements of the
  820.       authentication algorithm, append zero-filled bytes to the end of
  821.       the packet as required.  Perform the ICV computation and compare
  822.       the result with the saved value, using the comparison rules
  823.       defined by the algorithm specification.  (For example, if a
  824.       digital signature and one-way hash are used for the ICV
  825.       computation, the matching process is more complex.)
  826.  
  827. 4.  Auditing
  828.  
  829.    Not all systems that implement AH will implement auditing.  However,
  830.    if AH is incorporated into a system that supports auditing, then the
  831.    AH implementation MUST also support auditing and MUST allow a system
  832.    administrator to enable or disable auditing for AH.  For the most
  833.    part, the granularity of auditing is a local matter.  However,
  834.    several auditable events are identified in this specification and for
  835.    each of these events a minimum set of information that SHOULD be
  836.    included in an audit log is defined.  Additional information also MAY
  837.    be included in the audit log for each of these events, and additional
  838.    events, not explicitly called out in this specification, also MAY
  839.  
  840.  
  841.  
  842. Kent & Atkinson             Standards Track                    [Page 15]
  843.  
  844. RFC 2402                IP Authentication Header           November 1998
  845.  
  846.  
  847.    result in audit log entries.  There is no requirement for the
  848.    receiver to transmit any message to the purported sender in response
  849.    to the detection of an auditable event, because of the potential to
  850.    induce denial of service via such action.
  851.  
  852. 5.  Conformance Requirements
  853.  
  854.    Implementations that claim conformance or compliance with this
  855.    specification MUST fully implement the AH syntax and processing
  856.    described here and MUST comply with all requirements of the Security
  857.    Architecture document.  If the key used to compute an ICV is manually
  858.    distributed, correct provision of the anti-replay service would
  859.    require correct maintenance of the counter state at the sender, until
  860.    the key is replaced, and there likely would be no automated recovery
  861.    provision if counter overflow were imminent.  Thus a compliant
  862.    implementation SHOULD NOT provide this service in conjunction with
  863.    SAs that are manually keyed.  A compliant AH implementation MUST
  864.    support the following mandatory-to-implement algorithms:
  865.  
  866.              - HMAC with MD5 [MG97a]
  867.              - HMAC with SHA-1 [MG97b]
  868.  
  869. 6.  Security Considerations
  870.  
  871.    Security is central to the design of this protocol, and these
  872.    security considerations permeate the specification.  Additional
  873.    security-relevant aspects of using the IPsec protocol are discussed
  874.    in the Security Architecture document.
  875.  
  876. 7.  Differences from RFC 1826
  877.  
  878.    This specification of AH differs from RFC 1826 [ATK95] in several
  879.    important respects, but the fundamental features of AH remain intact.
  880.    One goal of the revision of RFC 1826 was to provide a complete
  881.    framework for AH, with ancillary RFCs required only for algorithm
  882.    specification.  For example, the anti-replay service is now an
  883.    integral, mandatory part of AH, not a feature of a transform defined
  884.    in another RFC.  Carriage of a sequence number to support this
  885.    service is now required at all times.  The default algorithms
  886.    required for interoperability have been changed to HMAC with MD5 or
  887.    SHA-1 (vs. keyed MD5), for security reasons.  The list of IPv4 header
  888.    fields excluded from the ICV computation has been expanded to include
  889.    the OFFSET and FLAGS fields.
  890.  
  891.    Another motivation for revision was to provide additional detail and
  892.    clarification of subtle points.  This specification provides
  893.    rationale for exclusion of selected IPv4 header fields from AH
  894.    coverage and provides examples on positioning of AH in both the IPv4
  895.  
  896.  
  897.  
  898. Kent & Atkinson             Standards Track                    [Page 16]
  899.  
  900. RFC 2402                IP Authentication Header           November 1998
  901.  
  902.  
  903.    and v6 contexts.  Auditing requirements have been clarified in this
  904.    version of the specification.  Tunnel mode AH was mentioned only in
  905.    passing in RFC 1826, but now is a mandatory feature of AH.
  906.    Discussion of interactions with key management and with security
  907.    labels have been moved to the Security Architecture document.
  908.  
  909. Acknowledgements
  910.  
  911.    For over 3 years, this document has evolved through multiple versions
  912.    and iterations.  During this time, many people have contributed
  913.    significant ideas and energy to the process and the documents
  914.    themselves.  The authors would like to thank Karen Seo for providing
  915.    extensive help in the review, editing, background research, and
  916.    coordination for this version of the specification.  The authors
  917.    would also like to thank the members of the IPsec and IPng working
  918.    groups, with special mention of the efforts of (in alphabetic order):
  919.    Steve Bellovin, Steve Deering, Francis Dupont, Phil Karn, Frank
  920.    Kastenholz, Perry Metzger, David Mihelcic, Hilarie Orman, Norman
  921.    Shulman, William Simpson, and Nina Yuan.
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.  
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954. Kent & Atkinson             Standards Track                    [Page 17]
  955.  
  956. RFC 2402                IP Authentication Header           November 1998
  957.  
  958.  
  959. Appendix A -- Mutability of IP Options/Extension Headers
  960.  
  961. A1.  IPv4 Options
  962.  
  963.    This table shows how the IPv4 options are classified with regard to
  964.    "mutability".  Where two references are provided, the second one
  965.    supercedes the first.  This table is based in part on information
  966.    provided in RFC1700, "ASSIGNED NUMBERS", (October 1994).
  967.  
  968.            Opt.
  969. Copy Class  #   Name                      Reference
  970. ---- ----- ---  ------------------------  ---------
  971. IMMUTABLE -- included in ICV calculation
  972.   0   0     0   End of Options List       [RFC791]
  973.   0   0     1   No Operation              [RFC791]
  974.   1   0     2   Security                  [RFC1108(historic but in use)]
  975.   1   0     5   Extended Security         [RFC1108(historic but in use)]
  976.   1   0     6   Commercial Security       [expired I-D, now US MIL STD]
  977.   1   0    20   Router Alert              [RFC2113]
  978.   1   0    21   Sender Directed Multi-    [RFC1770]
  979.                 Destination Delivery
  980. MUTABLE -- zeroed
  981.   1   0      3  Loose Source Route        [RFC791]
  982.   0   2      4  Time Stamp                [RFC791]
  983.   0   0      7  Record Route              [RFC791]
  984.   1   0      9  Strict Source Route       [RFC791]
  985.   0   2     18  Traceroute                [RFC1393]
  986.  
  987. EXPERIMENTAL, SUPERCEDED -- zeroed
  988.   1   0      8  Stream ID                 [RFC791, RFC1122 (Host Req)]
  989.   0   0     11  MTU Probe                 [RFC1063, RFC1191 (PMTU)]
  990.   0   0     12  MTU Reply                 [RFC1063, RFC1191 (PMTU)]
  991.   1   0     17  Extended Internet Proto   [RFC1385, RFC1883 (IPv6)]
  992.   0   0     10  Experimental Measurement  [ZSu]
  993.   1   2     13  Experimental Flow Control [Finn]
  994.   1   0     14  Experimental Access Ctl   [Estrin]
  995.   0   0     15  ???                       [VerSteeg]
  996.   1   0     16  IMI Traffic Descriptor    [Lee]
  997.   1   0     19  Address Extension         [Ullmann IPv7]
  998.  
  999.    NOTE: Use of the Router Alert option is potentially incompatible with
  1000.    use of IPsec.  Although the option is immutable, its use implies that
  1001.    each router along a packet's path will "process" the packet and
  1002.    consequently might change the packet.  This would happen on a hop by
  1003.    hop basis as the packet goes from router to router.  Prior to being
  1004.    processed by the application to which the option contents are
  1005.    directed, e.g., RSVP/IGMP, the packet should encounter AH processing.
  1006.  
  1007.  
  1008.  
  1009.  
  1010. Kent & Atkinson             Standards Track                    [Page 18]
  1011.  
  1012. RFC 2402                IP Authentication Header           November 1998
  1013.  
  1014.  
  1015.    However, AH processing would require that each router along the path
  1016.    is a member of a multicast-SA defined by the SPI.  This might pose
  1017.    problems for packets that are not strictly source routed, and it
  1018.    requires multicast support techniques not currently available.
  1019.  
  1020.    NOTE: Addition or removal of any security labels (BSO, ESO, CIPSO) by
  1021.    systems along a packet's path conflicts with the classification of
  1022.    these IP Options as immutable and is incompatible with the use of
  1023.    IPsec.
  1024.  
  1025.    NOTE: End of Options List options SHOULD be repeated as necessary to
  1026.    ensure that the IP header ends on a 4 byte boundary in order to
  1027.    ensure that there are no unspecified bytes which could be used for a
  1028.    covert channel.
  1029.  
  1030. A2.  IPv6 Extension Headers
  1031.  
  1032.    This table shows how the IPv6 Extension Headers are classified with
  1033.    regard to "mutability".
  1034.  
  1035. Option/Extension Name                  Reference
  1036. -----------------------------------    ---------
  1037. MUTABLE BUT PREDICTABLE -- included in ICV calculation
  1038.   Routing (Type 0)                    [RFC1883]
  1039.  
  1040. BIT INDICATES IF OPTION IS MUTABLE (CHANGES UNPREDICTABLY DURING TRANSIT)
  1041.   Hop by Hop options                  [RFC1883]
  1042.   Destination options                 [RFC1883]
  1043.  
  1044. NOT APPLICABLE
  1045.   Fragmentation                       [RFC1883]
  1046.  
  1047.       Options -- IPv6 options in the Hop-by-Hop and Destination
  1048.              Extension Headers contain a bit that indicates whether the
  1049.              option might change (unpredictably) during transit.  For
  1050.              any option for which contents may change en-route, the
  1051.              entire "Option Data" field must be treated as zero-valued
  1052.              octets when computing or verifying the ICV.  The Option
  1053.              Type and Opt Data Len are included in the ICV calculation.
  1054.              All options for which the bit indicates immutability are
  1055.              included in the ICV calculation.  See the IPv6
  1056.              specification [DH95] for more information.
  1057.  
  1058.       Routing (Type 0) -- The IPv6 Routing Header "Type 0" will
  1059.              rearrange the address fields within the packet during
  1060.              transit from source to destination.  However, the contents
  1061.              of the packet as it will appear at the receiver are known
  1062.              to the sender and to all intermediate hops.  Hence, the
  1063.  
  1064.  
  1065.  
  1066. Kent & Atkinson             Standards Track                    [Page 19]
  1067.  
  1068. RFC 2402                IP Authentication Header           November 1998
  1069.  
  1070.  
  1071.              IPv6 Routing Header "Type 0" is included in the
  1072.              Authentication Data calculation as mutable but predictable.
  1073.              The sender must order the field so that it appears as it
  1074.              will at the receiver, prior to performing the ICV
  1075.              computation.
  1076.  
  1077.       Fragmentation -- Fragmentation occurs after outbound IPsec
  1078.              processing (section 3.3) and reassembly occurs before
  1079.              inbound IPsec processing (section 3.4).  So the
  1080.              Fragmentation Extension Header, if it exists, is not seen
  1081.              by IPsec.
  1082.  
  1083.              Note that on the receive side, the IP implementation could
  1084.              leave a Fragmentation Extension Header in place when it
  1085.              does re-assembly.  If this happens, then when AH receives
  1086.              the packet, before doing ICV processing, AH MUST "remove"
  1087.              (or skip over) this header and change the previous header's
  1088.              "Next Header" field to be the "Next Header" field in the
  1089.              Fragmentation Extension Header.
  1090.  
  1091.              Note that on the send side, the IP implementation could
  1092.              give the IPsec code a packet with a Fragmentation Extension
  1093.              Header with Offset of 0 (first fragment) and a More
  1094.              Fragments Flag of 0 (last fragment).  If this happens, then
  1095.              before doing ICV processing, AH MUST first "remove" (or
  1096.              skip over) this header and change the previous header's
  1097.              "Next Header" field to be the "Next Header" field in the
  1098.              Fragmentation Extension Header.
  1099.  
  1100. References
  1101.  
  1102.    [ATK95]   Atkinson, R., "The IP Authentication Header", RFC 1826,
  1103.              August 1995.
  1104.  
  1105.    [Bra97]   Bradner, S., "Key words for use in RFCs to Indicate
  1106.              Requirement Level", BCP 14, RFC 2119, March 1997.
  1107.  
  1108.    [DH95]    Deering, S., and B. Hinden, "Internet Protocol version 6
  1109.              (IPv6) Specification", RFC 1883, December 1995.
  1110.  
  1111.    [HC98]    Harkins, D., and D. Carrel, "The Internet Key Exchange
  1112.              (IKE)", RFC 2409, November 1998.
  1113.  
  1114.    [KA97a]   Kent, S., and R. Atkinson, "Security Architecture for the
  1115.              Internet Protocol", RFC 2401, November 1998.
  1116.  
  1117.    [KA97b]   Kent, S., and R. Atkinson, "IP Encapsulating Security
  1118.              Payload (ESP)", RFC 2406, November 1998.
  1119.  
  1120.  
  1121.  
  1122. Kent & Atkinson             Standards Track                    [Page 20]
  1123.  
  1124. RFC 2402                IP Authentication Header           November 1998
  1125.  
  1126.  
  1127.    [MG97a]   Madson, C., and R. Glenn, "The Use of HMAC-MD5-96 within
  1128.              ESP and AH", RFC 2403, November 1998.
  1129.  
  1130.    [MG97b]   Madson, C., and R. Glenn, "The Use of HMAC-SHA-1-96 within
  1131.              ESP and AH", RFC 2404, November 1998.
  1132.  
  1133.    [STD-2]   Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC
  1134.              1700, October 1994.  See also:
  1135.              http://www.iana.org/numbers.html
  1136.  
  1137. Disclaimer
  1138.  
  1139.    The views and specification here are those of the authors and are not
  1140.    necessarily those of their employers.  The authors and their
  1141.    employers specifically disclaim responsibility for any problems
  1142.    arising from correct or incorrect implementation or use of this
  1143.    specification.
  1144.  
  1145. Author Information
  1146.  
  1147.    Stephen Kent
  1148.    BBN Corporation
  1149.    70 Fawcett Street
  1150.    Cambridge, MA  02140
  1151.    USA
  1152.  
  1153.    Phone: +1 (617) 873-3988
  1154.    EMail: kent@bbn.com
  1155.  
  1156.  
  1157.    Randall Atkinson
  1158.    @Home Network
  1159.    425 Broadway,
  1160.    Redwood City, CA  94063
  1161.    USA
  1162.  
  1163.    Phone: +1 (415) 569-5000
  1164.    EMail: rja@corp.home.net
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178. Kent & Atkinson             Standards Track                    [Page 21]
  1179.  
  1180. RFC 2402                IP Authentication Header           November 1998
  1181.  
  1182.  
  1183. Copyright (C) The Internet Society (1998).  All Rights Reserved.
  1184.  
  1185.    This document and translations of it may be copied and furnished to
  1186.    others, and derivative works that comment on or otherwise explain it
  1187.    or assist in its implementation may be prepared, copied, published
  1188.    and distributed, in whole or in part, without restriction of any
  1189.    kind, provided that the above copyright notice and this paragraph are
  1190.    included on all such copies and derivative works.  However, this
  1191.    document itself may not be modified in any way, such as by removing
  1192.    the copyright notice or references to the Internet Society or other
  1193.    Internet organizations, except as needed for the purpose of
  1194.    developing Internet standards in which case the procedures for
  1195.    copyrights defined in the Internet Standards process must be
  1196.    followed, or as required to translate it into languages other than
  1197.    English.
  1198.  
  1199.    The limited permissions granted above are perpetual and will not be
  1200.    revoked by the Internet Society or its successors or assigns.
  1201.  
  1202.    This document and the information contained herein is provided on an
  1203.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  1204.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  1205.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  1206.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  1207.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  1208.  
  1209.  
  1210.  
  1211.  
  1212.  
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234. Kent & Atkinson             Standards Track                    [Page 22]
  1235.  
  1236.