一个IPSec配置不执行IPSec包的完整性检查的结果没有正确配置ESP支持完整性服务或使用啊不当。在这两种情况下,安全网关接收IPSec包不会验证数据包的完整性,确保不改变。因此如果数据包拦截攻击者可能无法察觉改变一些字节的数据包。有意义的位翻转是可能的,由于已知弱点在CBC加密模式。因为攻击者知道包的结构,他们可以(在攻击的一个变体)使用位翻转改变目的地IP数据包的目的地机器由攻击者控制的。所以目的地安全网关将解密包,然后向前明文攻击者控制的机器。攻击者可以阅读原始消息。例如,如果与脆弱的IPSec VPN使用配置攻击者可以读受害者的电子邮件。这个漏洞演示了关键数据时需要执行完整性服务正确由攻击者可能会修改。可能也已经减轻这一问题通过使用一种加密模式,是不容易翻攻击,但首选机制来解决这一问题仍然是信息完整性验证。 While this attack focuses on the network layer and requires an entity that controls part of the communication path such as a router, the situation is not much different at the software level, where an attacker can modify tokens/parameters used by the application.