?? rfc2409.txt
字號(hào):
FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1
29024E08 8A67CC74 020BBEA6 3B139B22 514A0879 8E3404DD
EF9519B3 CD3A431B 302B0A6D F25F1437 4FE1356D 6D51C245
E485B576 625E7EC6 F44C42E9 A637ED6B 0BFF5CB6 F406B7ED
EE386BFB 5A899FA5 AE9F2411 7C4B1FE6 49286651 ECE65381
FFFFFFFF FFFFFFFF
產(chǎn)生器為2(十進(jìn)制)。
6.3 第三個(gè)Oakley組
IKE的實(shí)現(xiàn)應(yīng)該支持有下列特征的EC2N組:組被分配的id號(hào)為3。曲線是基于伽羅瓦域
GF[2^155],域大小為155。域的不可約多項(xiàng)式為:
u^155 + u^62 + 1
橢圓曲線的方程為:
y^2 + xy = x^3 + ax^2 + b
域大小:155
組素?cái)?shù)/不可約多項(xiàng)式:0x0800000000000000000000004000000000000001
組產(chǎn)生器1:0x7b
組曲線A:0x0
組曲線B:0x07338f
當(dāng)使用這個(gè)組時(shí),KE負(fù)載中的數(shù)據(jù)就是解答(x,y)中的值x,曲線上點(diǎn)的選擇是通過隨機(jī)選
擇秘密Ka并計(jì)算Ka*P而來,其中*代表組相加并加倍的不斷重復(fù)的操作,P是x坐標(biāo)等于產(chǎn)生器1
的值,y坐標(biāo)為由所定義的方程計(jì)算出的值所確定的曲線上的一點(diǎn)。曲線的方程式由組類型和系數(shù)A
和B隱含確定。對(duì)于y坐標(biāo)有兩個(gè)可能的值;任何一個(gè)都可成功的使用(雙方不需要對(duì)選擇達(dá)成共
識(shí))。
6.4 第四個(gè)Oakley組
IKE的實(shí)現(xiàn)應(yīng)該支持有下列特征的EC2N組:組被分配的id號(hào)為4;曲線是基于伽羅瓦域
GF[2^185],域大小為185。域的不可約多項(xiàng)式為:
u^185 + u^69 + 1
橢圓曲線的方程為:
y^2 + xy = x^3 + ax^2 + b
域大小:185
組素?cái)?shù)/不可約多項(xiàng)式:0x020000000000000000000000000000200000000000000001
組產(chǎn)生器1:0x18
組曲線A:0x0
組曲線B:0x1ee9
當(dāng)使用這個(gè)組時(shí),KE負(fù)載中的數(shù)據(jù)和使用Oakley組3時(shí)一樣。
使用新組模式也可定義其它組。這些組是由Richard Schroeppel在Arizona大學(xué)中創(chuàng)建出來的。
這些素?cái)?shù)的特性在[Orm96]中定義。
7. 完整IKE交換的負(fù)載爆炸
這一節(jié)說明IKE協(xié)議的使用目的:
—在ISAKMP進(jìn)程間(第一階段)建立一個(gè)安全并經(jīng)過驗(yàn)證的信道;同時(shí)
—為IPsec SA(第二階段)產(chǎn)生密鑰材料,并協(xié)商。
7.1 使用主模式的第一階段
下列圖表說明在雙方的第一個(gè)傳輸往返的交換中的負(fù)載交換。發(fā)起者可以提出多個(gè)提議;響應(yīng)
者只能用一個(gè)來回答。
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ ISAKMP Header with XCHG of Main Mode, ~
~ and Next Payload of ISA_SA ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! 0 ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! Domain of Interpretation !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! Situation !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! 0 ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! Proposal #1 ! PROTO_ISAKMP ! SPI size = 0 | # Transforms !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! ISA_TRANS ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! Transform #1 ! KEY_OAKLEY | RESERVED2 !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ prefered SA attributes ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! 0 ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! Transform #2 ! KEY_OAKLEY | RESERVED2 !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ alternate SA attributes ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
響應(yīng)者選擇一個(gè)轉(zhuǎn)換的(transform)提議(ISAKMP SA的屬性)來應(yīng)答。
第二個(gè)交換由下列負(fù)載組成:
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ ISAKMP Header with XCHG of Main Mode, ~
~ and Next Payload of ISA_KE ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! ISA_NONCE ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ D-H Public Value (g^xi from initiator g^xr from responder) ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! 0 ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ Ni (from initiator) or Nr (from responder) ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
共享密鑰SKEYID_e和SKEYID_a現(xiàn)用于保護(hù)和驗(yàn)證所有后繼的通信。注意SKEYID_e和
SKEYID_a都未經(jīng)過驗(yàn)證。
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ ISAKMP Header with XCHG of Main Mode, ~
~ and Next Payload of ISA_ID and the encryption bit set ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! ISA_SIG ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ Identification Data of the ISAKMP negotiator ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! 0 ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ signature verified by the public key of the ID above ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
如5.1節(jié)所描述的一樣,密鑰交換是用簽名的hash來驗(yàn)證的。一旦簽名使用作為ISAKMP SA
協(xié)商的一部分的驗(yàn)證算法來校驗(yàn)且通過了,則共享密鑰、SKEYID_e和SKEYID_a可以被認(rèn)為經(jīng)過
驗(yàn)證了。(為簡潔起見,證書負(fù)載沒有被交換)。
7.2 使用快速模式的第二階段
下列負(fù)載在進(jìn)行ISAKMP SA協(xié)商的快速模式的第一個(gè)傳輸往返中交換。在這假設(shè)的交換中,
ISAKMP協(xié)商者作為其它需要驗(yàn)證的部分的代表。
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ ISAKMP Header with XCHG of Quick Mode, ~
~ Next Payload of ISA_HASH and the encryption bit set ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! ISA_SA ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ keyed hash of message ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! ISA_NONCE ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! Domain Of Interpretation !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! Situation !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! 0 ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! Proposal #1 ! PROTO_IPSEC_AH! SPI size = 4 | # Transforms !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ SPI (4 octets) ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! ISA_TRANS ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! Transform #1 ! AH_SHA | RESERVED2 !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! other SA attributes !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! 0 ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! Transform #2 ! AH_MD5 | RESERVED2 !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! other SA attributes !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! ISA_ID ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ nonce ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! ISA_ID ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ ID of source for which ISAKMP is a client ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! 0 ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ ID of destination for which ISAKMP is a client ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
其中hash的內(nèi)容如上面5.5節(jié)的描述。響應(yīng)者使用只包含一個(gè)轉(zhuǎn)換的相似消息來應(yīng)答——選擇
的AH轉(zhuǎn)換(transform)。依賴于接受,發(fā)起者通過協(xié)商的安全聯(lián)盟和密鑰材料可以提供密鑰引擎。
作為對(duì)重放攻擊的檢查,響應(yīng)者等待直到收到下一個(gè)消息。
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ ISAKMP Header with XCHG of Quick Mode, ~
~ Next Payload of ISA_HASH and the encryption bit set ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
! 0 ! RESERVED ! Payload Length !
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~ hash data ~
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
其中hash的內(nèi)容在上面的5.5節(jié)中描述。
8. 完全后繼保密舉例
本協(xié)議能提供對(duì)密鑰和身份的PFS。不但I(xiàn)SAKMP協(xié)商雙方的身份可以由PFS保護(hù),如果可用
的話,連雙方為誰進(jìn)行協(xié)商的身份都可以保護(hù)。
要為密鑰和全部的身份提供完全后繼保密,雙方要執(zhí)行下列操作:
o 一次主模式交換來保護(hù)ISAKMP雙方的身份。
這就建立了一個(gè)ISAKMP SA。
o一次快速模式交換來協(xié)商其它安全協(xié)議保護(hù)。
這就在這個(gè)協(xié)議的兩端建立了一個(gè)SA。
o刪除ISAKMP SA和與它相關(guān)的狀態(tài)。
因?yàn)樵诜荌SAKMP SA中使用的密鑰是從單個(gè)臨時(shí)Diffie-Hellman交換中衍生出的,PFS是保留
的。
如只是為非ISAKMP安全聯(lián)盟的密鑰提供完全后繼保密,則在ISAKMP SA已經(jīng)在兩端存在的
情況下,就沒有必要進(jìn)行第一階段的交換了。所有需要的只是一個(gè)包含可選的KE交換的快速模式
和一次額外的Diffie-Hellman交換。在這一步上,如同5.5節(jié)所描述的一樣,從快速模式衍生出來的
狀態(tài)必須從ISAKMP SA中刪除。
9.實(shí)現(xiàn)提示
使用單個(gè)ISAKMP第一階段協(xié)商使得后繼的第二階段協(xié)商非常的快。只要第一階段的狀態(tài)保留
在緩存中,并且不需要PFS,第二階段就可以進(jìn)行而不用進(jìn)行求冪運(yùn)算。在單個(gè)第一階段協(xié)商后,
可以有多少個(gè)第二階段協(xié)商,這取決于本地策略。其決定依賴于使用的算法的強(qiáng)度和雙方系統(tǒng)的信
賴等級(jí)。
實(shí)現(xiàn)中可能希望在執(zhí)行快速模式時(shí),能夠協(xié)商一系列的SA。通過這樣,可以加快“重新生成密
鑰”的速度。快速模式定義一系列SA的KEYMAT是怎樣確定的。當(dāng)一方覺得需要改變SA時(shí),只
需要簡單的使用聲明過的一系列SA中的下一個(gè)。一系列SA可以通過在一次快速模式中協(xié)商多個(gè)
SA(同樣的屬性,不同的SPI)來建立。
一個(gè)很有用的優(yōu)化方法是在雙方需要安全聯(lián)盟之前就建立它,這樣當(dāng)需要時(shí)就已經(jīng)有了。這樣
確保在最初的數(shù)據(jù)發(fā)送前沒有因密鑰管理而產(chǎn)生的延遲。這種優(yōu)化很容易實(shí)現(xiàn),通過在每次請(qǐng)求安
全聯(lián)盟時(shí)設(shè)置多個(gè)安全聯(lián)盟并將還沒有被使用的緩存起來。
?? 快捷鍵說明
復(fù)制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號(hào)
Ctrl + =
減小字號(hào)
Ctrl + -