Abbildung stellt den IP-Header dar, wobei die aus Sicherheitssicht relevanten Felder grau unterlegt sind. Diese sollen nun näher beschrieben werden.
Es handelt sich um 32-Bit-Adressen, die den Sender bzw. den Empfänger weltweit eindeutig identifizieren.
Diese drei Felder dienen zur Fragmentierung von Paketen, wenn die Übertragung zum nächsten Router bzw. zum Zielrechner ein Paket der ursprünglichen Größe nicht zulassen würde. Die Zusammensetzung der einzelnenen Fragmente erfolgt erst im Zielrechner. Das Flags-Feld zeigt an, ob eine derartige Zerlegung für das jeweilige Paket zulässig ist, bzw. wenn bereits eine Fragmentierung stattgefunden hat, ob das entsprechende Teilpaket das letzte dieser Zerlegung ist. Das Identification-Feld enthält eine Nummer, die für die einzelnen Fragmente eines Paketes gleich ist, um ein späteres Zusammensetzen des Paketes zu ermöglichen, während das Fragment Offset-Feld die Position eines Teilpaketes innerhalb des ursprünglichen Paketes anzeigt. Dies ist erforderlich, da IP nicht garantiert, daß die Pakete in der Reihenfolge des Abschickens auch empfangen werden.
Das Protocol-Feld gibt an, welches Protokoll der Transportebene (z.B. TCP / UDP) in diesem Paket transportiert wird.
Es handelt sich um einen 8-Bit Zähler, der angibt wieviele Router ein Paket auf seinem Weg von der Quelle zum Ziel durchlaufen darf. Er wird verwendet, um bei Fehlern in den Routingtabellen ein endloses Zirkulieren eines Paketes auf dem Netz zu verhindern. Jeder Router, der das Paket weiterleitet, verringert den Wert dieses Feldes um eins und überprüft, ob der Wert null ereicht wurde. Sollte dies der Fall sein, so wird das Paket verworfen.
Die aus Sicherheitssicht relevanten Optionen sind strict source routing bzw. loose source routing. Mit Hilfe dieser Optionen ist es dem Sender möglich, den Weg vorherzubestimmen, den das Paket nehmen muß, um den Empfänger zu erreichen. Der Empfänger muß seine Antwortpakete auf genau dem umgekehrten Weg abschicken, auf dem sie angekommen sind. Dies kann von Angreifern folgendermaßen ausgenutzt werden: Der Angreifer gibt eine falsche Absenderadresse an, um die Identität eines anderen Rechners anzunehmen. Dies würde aber bedeuten, daß Antworten an den Rechner geschickt werden, dessen Identität der Angreifer übernehmen möchte. Wird jedem Paket nun ein Weg vorgeschrieben, auf dem es transportiert werden muß, so kann es auch zum Rechner des Angreifers dirigiert werden, wo es vom Netz genommen wird. Beim strict source routing muß ein Paket den vorbestimmten Weg exakt einhalten, während beim loose source routing die Möglichkeit besteht, außer den angegebenen Routern noch weitere zu benutzen. Die sog. basic security option, mit derem Hilfe man einem Paket einen security level zwischen unclassified und top secret zuweisen kann, hat derzeit keinerlei praktische Bedeutung.