RFC2408 Internet 安全关联和键管理协议 (ISAKMP)

1020次阅读  |  发布于5年以前

RFC2408: Internet安全联盟和密钥管理协议 (ISAKMP) Internet Security Association and Key Management Protocol (ISAKMP)

摘要: 该文档为Internet团体指定了一个Internet标准协议栈。它描述了利用安全概念来建立安全联盟(SA),以及Internet环境中密钥所需的协议。安全联盟协议协商,建立,修改和删除安全联盟,以及Internet环境所需的属性。Internet环境中,有多种安全机制,对于每一种安全机制都有多个可选项。密钥管理协议必须健壮,以处理Internet团体公钥的产生,以及私人网络私钥的产生。Internet安全联盟和密钥管理协议(ISAKMP)定义了认证一个通信同位体,安全联盟的建立和管理,密钥的产生方法,以及减少威胁(例如:服务否认和重放攻击)的过程。在Internet环境里,对于建立和维护安全联盟(经过IP 安全服务和其它安全协议),这些都是必不可少的。

目录 1 介绍 5 1.1 需要的技术术语 5 1.2 所需的商议 6 1.3 什么能够被协商? 6 1.4 安全联盟和管理 7 1.4.1 安全联盟和注册 7 1.4.2 ISAKMP的需求 7 1.5 认证 8 1.5.1 认证中心 8 1.5.2 实体命名 8 1.5.3 ISAKMP的需求 9 1.6 公钥加密系统 9 1.6.1 密钥交换属性 10 1.6.2 ISAKMP的需要 10 1.7 ISAKMP保护 11 1.7.1 防止障碍(服务否认) 11 1.7.2 拦截连接 11 1.7.3 中途攻击 11 1.8 多播通信 12 2 术语和概念 12 2.1 ISAKMP术语 12 2.2 ISAKMP布置 13 2.3 协商状态 14 2.4 标识安全联盟 15 2.5 其它 17 2.5.1 传输协议 17 2.5.2 保留域 17 2.5.3 反障碍标记的创建 17 3 ISAKMP载荷 18 3.2 ISAKMP头格式 18 3.2 普通载荷头 21 3.3 数据属性 22 3.4 安全联盟载荷 23 3.5 提议载荷 24 3.6 传输载荷 25 3.7 密钥交换载荷 27 3.8 标识载荷 28 3.9 证书载荷 29 3.10 证书请求载荷 31 3.11 哈希载荷 32 3.12 签名载荷 33 3.13 NONCE载荷 33 3.14 通告载荷 34 3.14.1 通告信息类型 36 3.15 删除载荷 38 3.16 厂商ID载荷 40 4.6 证明唯一交换 41 4.7 主动交换 43 4.8 信息交换 44 5 ISAKMP有效载荷处理 44 5.1 普通信息处理 45 5.2 ISAKMP头操作 45 5.3 特殊有效载荷头处理 47 5.4 安全联盟有效载荷处理 48 5.5 提议有效载荷处理 48 5.6 转换有效载荷处理 49 5.7 密钥的交换有效负载的处理 50 5.8 鉴定有效负载的处理 50 5.9 处理的证书有效负载 51 5.10 处理的证书请求有效负载 52 5.11 哈希值有效负载的处理 53 5.12 签名有效负载的处理 53 5.13 目前有效负载的处理 54 5.14 通知有效负载的处理 54 5.15 删除有效负载的处理 56 6 结论 58 A ISAKMP 安全协会属性 59 A.1 背景 / 基本原理 59 A.2 因特网 IP 安全 DOI 的分配值 59 A.3 支持安全协议 59 A.4 ISAKMP 鉴定类型值 60 A.4.1 ID_IPV4_ADDR 60 A.4.2 ID_IPV4_ADDR_SUBNET 60 A.4.3 ID_IPV6_ADDR 60 A.4.4 ID_IPV6_ADDR_SUBNET 60 B定义新的解释域 60 B.1 状况 61 B.2 安全策略 61 B.3 命名计划 62 B.4 为指定安全服务的句法 62 B.5 有效负载说明 62 B.6 定义新交换类型的 62 安全考虑 62 IANA 考虑 63 解释域 63 支持的安全协议 63 鸣谢 63 参考数目 64 作者地址 66 版权声明 67

1 介绍 此文档描述了因特网安全联盟和密钥管理协议(ISAKMP)。ISAKMP结合加密安全的概念,密钥管理和安全联盟来建立政府,商家和因特网上的私有通信所需要的安全。 因特网安全联盟和密钥管理协议(ISAKMP)定义程序和信息包的格式来建立,协商,修改和删除安全联盟(SA)。SA包括所有如IP层服务,传输或应用层服务或流通传输的自我保护的各种各样的网络协议所需要的信息。ISAKMP定义交换密钥生产的有效载荷和认证数据。这些格式为依靠于密钥产生技术,加密算法和验证机制的传输密钥和认证数据提供了一致的框架。 ISAKMP与密钥交换协议的不同处是把安全联盟管理的详细资料从密钥交换的详细资料中彻底的分离出来。不同的密钥交换协议中的安全道具也是不同的。但一个支持SA属性格式,和谈判,修改与删除SA的共同的框架是需要的。 把函数分离为三部分给一个完整的ISAKMP执行的安全分析增加了复杂性。因此分离在有不同安全要求的系统之间是不被赞成的,而且还应该将更多ISAKMP服务的发展的分析变得简单化。 ISAKMP被用来支持在所有网络堆栈的层上的安全协议的SA的谈判。ISAKMP通过集中安全联盟的管理减少了在每个安全协议中复制函数的数量。ISAKMP还能通过一次对整个服务堆栈的协议来减少建立连接的时间。 剩下的部分,第一节建立安全协议的动机和ISAKMP主要组成部分的概要,也就是安全联盟和管理,认证,公钥密码系统及混合的条款。第二节讲述和ISAKMP相关的术语和概念.第三节不同ISAKMP有效载荷的格式。第四节描述ISAKMP的有效载荷在一种认证方法中是怎样被组织到一起来作为交换类型来建立安全联盟和执行密钥交换。另外,安全联盟的协商,删除和错误通知也将被讨论。第五节描述在ISAKMP交换环境中包括错误句柄和安全行为的有效载荷的处理。附录提供ISAKMP必要的属性值和在ISAKMP中定义一个新的解释域(DOI)的所需要求。 1.1 需要的技术术语 词MUST , MUSTNOT , REQUIRED , SHALL , SHALL NOT , SHOULD , SHOULD NOT , RECOMMENDED , MAY和OPTIONAL出现在文档时,他们的解释都在[RFC-2119]中描述。 1.2 所需的商议 ISAKMP在[DOW92]中扩充的声明,为了较多的安全认证和密钥交换必须被组合道包括安全联盟的交换中。安全服务需要的通信依靠着个体的网络结构和环境。机构正在建立私有个人网络(VPN)作为企业内部互联网,它将需要需要一套在VPN中通信的安全功能和在VPN之外的通信的许多可能的不同安全功能来支持地理上分开的组织成份,消费者,供应者,分消人,政府和其它。在大组织中的部门也许需要一些安全联盟在网络内来分离协议数据,其它的安全联盟在同样的部门内通信。游动的用户希望“打电话回家”表现出另一个安全需要。这些需要必须由带宽来调节。很少人的组的安全需要也许是要建立“信任网”。 ISAKMP交换提供这些向同等地位的人提出用户为达成协议有关安全的共同的一套支持的证实,而且保护的方法的安全功能性的能力归于多种多样的网络组,也就是一个共同的安全联盟。 1.3 什么能够被协商? 安全联盟必须支持不同安全协议的加密算法,认证机制和密钥生成算法,作为IP的安全。安全联盟还要支持底层协议面向主机的定向证书和高层协议中面向用户的证书。算法和机制的独立在通信定向协议,路由协议,和链路层协议中需要应用于如电子邮件,远程登陆,和文件传输。ISAKMP为安全协议,应用,安全需求和网络环境这个宽广的范围提供了一个共同的安全联盟和密钥生成协议。 ISAKMP不能被限制于任何特定的加密算法,密钥产生技术或安全机制。这种适应性在某些前提下是有好处的。首先,它支持在动态的通信环境下被描述。其次,特定安全机制和算法的独立性为向前移动的路径提供了更好的机制和算法。当改良的安全机制被发展或当前的加密算法受到新的攻击,认证机制和密钥交换被发现时,ISAKMP允许在没有发展出一个新的完整的KMP或到当前的一个路径的情况下,更新算法和机制。 ISAKMP对它的认证和密钥交换部分有基本的要求。这些要求拒绝被否认得服务,重放,窃听和拦截攻击。因为这些类型的攻击,所以被作为目标的协议是很重要的。完整的安全联盟的支持提供独立的机制和算法,及针对议定书威胁的保护措施是ISAKMP的强度支持。 1.4 安全联盟和管理 安全联盟是两个或多个描述实体实怎样利用安全服务来安全通信的实体之间的发关系。这种关系被一套能被认为是两个实体间的契约的信息来描述。这个信息必须被所有的实体承认和共享。有时这个信息被作为SA单独引用,但这只是存在地联系中的一个实例。这种关系和信息的存在,是为安全的相互操的实体提供作所需的一致的安全信息。所有的安全实体必须尽可能的坚持SA的安全通信。当访问SA的属性时,实体用一个指针或标识符访问安全参数索引(SPI)。[SEC-ARCH]提供IP安全联盟(SA)和安全参数索引(SPI)定义的详细内容。 1.4.1 安全联盟和注册 SA所需和被IP安全(AH,ESP)要求的属性在[SEC-ARCH]中被定义。属性为IP安全SA指定了包括但是不被限制的认证机制,加密算法,算法模式,密钥长度和初始化向量(IV)。其它提供的算法和机制的独立的安全协议必须定义SA所需要的属性。把特殊的SA定义从ISAKMP中分开对于能为所有可能的安全协议和应用产生SA束的确信的ISAKMP是十分重要的。 注意:见[IPDOI]中对SA属性的讨论,当定义安全协议或应用时它是可信的。 为了使不同网络实体之间的特殊属性能被容易的识别,这些属性必须被分配标识符,并且这些标识符必须由认证中心注册。IANA为英特网提供这项功能。 1.4.2 ISAKMP的需求 安全联盟的建立必须经过密钥管理协议为IP基本网络的定义。SA被用来支持各种动态网络环境下的安全协议。正如认证和密钥交换必须被链接来提供担保密钥是由认证机关[DOW92]来建立,SA的指定必须被链接到认证和密钥管理协议。 ISAKMP提供协议交换来在跟在一些协议的益处中协商实体的安全联盟体制协商的实体间建立安全联盟(如ESP/AH)。首先,最初的协议交换允许一套基本的安全属性被支持。这套基础为并发的ISAKMP交换提供保护。它还指定将被作为ISAKMP协议的一部分被执行的认证方法和密钥交换。如果一套基础的安全属性已经被放到协商实体之间的话,初始的ISAKMP交换可能被略过,并且安全联盟的建立可能被直接的进行。在这套基础的安全属性被支持,初始的身份认证和必需的密钥产生后,建立的SA能被调用ISAKMP的实体用于并发通信。这套基础的SA属性必须被实现来提供在附录A中定义的互用的ISAKMP。 1.5 认证 在建立安全网络通信时十分重要的一步是在通信的另一端对实体的认证。有很多认证机制能被用到。认证机制实现在两种情况之下——脆弱和强壮。在一个脆弱的网络发送清晰的密钥或未被保护的认证信息,受到网络刺探者读它们的威胁。另外,以低熵发送单行无用的缺乏选择的信号也很危险,会受到刺探信息者的猜测攻击。因为[IAB]中新近的声明,当口令能被用于建立认证时,他们不被认为包含在这个内容内。数字签名,如数字签名标准(DSS)和RSA签名,是基于强大的人证机制下的公钥体制。当应用公钥数字签名时,每个实体都需要一个公钥和一个私钥。证书是数字签名认证体制中的实质部分。证书绑定一个特殊实体的身份和其它可能的安全信息,如特权,清除和象限到它的公钥上。基于数字签名的认证需要一个信任的第三方和证书中心来生成,签名和适当地分发证书。如DSS何RSA这样的数字签名和证书的详细信息可参看[Schneier]。 1.5.1 认证中心 证书需要一个基本组织来产生,确认,撤回,管理和分配它。IPRA[RFC-1422]已经为IETF制定了这个基本组织。IPRA认证PCA。PCA控制CA,CA证明用户和从属的实体。当前有关证书的工作包括DNS安全扩展,将提供DNS内有标识的实体密钥。PKIX工作组正在为X.509证书指定因特网轮廓。它将继续在工业中发展X.500目录服务,它能给用户提供X.509证书。美国邮电部门正在发展一个CA层次。NIST公钥结构工作组已经在这个领域开始工作。DOD MISSI纲要已经开始为美国政府发展一个证书基本组织。作为选择,如果基础组织存在,信任证书的PGP网能被用于提供用户认证和相互信任的用户团体的保密。 1.5.2 实体命名 一个实体的名字是它的身份,并且它证书里的公钥被绑在它里面。CA必须为证书的出版定义名字的符号。作为CA是怎样定义策略名字的例子,可以参看UNINETT PCA策略声明[Berge]。当证书被校验时,名字被校验,并且名字在CA地领域里将有意义。例子是把DNS服务器CAs做成他们服务的域和节点的DNS安全扩展。源档案由公钥提供,数字签名就在这些密钥中。有关密钥的名字是IP地址和域名,它们表明了实体访问DNS的信息。信任网是另外一个例子。当信任网建起时,名字被绑到公钥中。在PGP中,名字通常是实体的电子邮件地址,它来表明只有明白电子邮件的人的意思。另外的信任网可以使用一个完全不同的命名方案。 1.5.3 ISAKMP的需求 必须在ISAKMP交换上提供强大的认证。不能认证另一端实体身份的安全联盟和密钥的生成对话将被怀疑。不经过认证就不能信任实体的身份,它的访问控制是可疑的。当加密(ESP)和完整性(AH)保护被偷听者并发的通信时,没有经过认证的SA合密钥可能是敌对方执行一个拦截攻击生成的,而且可能正在偷取你所有的私人数据。 数字签名算法必须被用到ISAKMP的认证部分。但ISAKMP不要求一个特殊的签名算法或认证中心(CA)。ISAKMP允许一个实体初始化通信时指出支持哪个CA。当选择了一个CA后,协议提供所需的信息来支持实际的认证交换。协议支持不同认证中心,整数类型和证书交换标识的认证设备。 ISAKMP利用基于公钥加密的数字签名来进行身份认证。其它可利用的强壮的认证系统被指定为ISAKMP附选的认证体制。其中一些认证系统依赖一个称为密钥分配中心(KDC)的信任的第三方组织来分配会话密钥。Kerberos是一个例子,这儿信任的第三方组织是Kerberos服务器,它掌管了在这个网络域内所有客户和服务器的密钥。客户拿其密钥的证明给服务器提供认证。 ISAKMP规范没有指定与信任的第三方组织(TTP)或证书目录服务器通信的协议。这些协议在TTP河整数目录服务器中被定义,并且指定了它对外的范围。这些额外服务和协议的使用将在密钥交换这个文档中被描述。 1.6 公钥加密系统 公钥加密系统是用户获得共享密钥的最具灵活性,可升级性和高效性的方法,而且是会话密钥支持的英特网用户相互操作的最多方法。许多有不同属性的密钥产生算法对用户使有利的。密钥交换协议的属性包括密钥产生方法,认证,对称,完全向前保密和向后通行保护。 注意:加密密钥能在一个相当长的时间内保护信息。但这是以假定被用于通信保护的密钥在使用后被破坏的基础上的。 1.6.1 密钥交换属性 密钥产生:为密钥产生使用公共的密钥加密的两个共同的方法是密钥运输和密钥产生。一个密钥传输的例子是RSA算法用来加密一个随机产生的会话公共密钥。加密随机密钥被送到拥有私钥的接收者处。在这一点上两端都有相同的会话密钥,但它是被基于从通信的一端输出而创造的。密钥传输方法的好处是它比下面的方法有更小的计算开销。D-H算法说明了公钥加密体制中密钥的产生。D-H算法由两个用户交换公共信息开始。每个用户用他自己的秘密信息算术的结合其它用户的公共信息来来算出共享密钥值。这个共享值能被用作共享密钥或用来把随机产生的会话密钥的密码化密钥锁上。这种方法基于两个用户的公共和私有信息来产生会话密钥。D-H算法的好处是密钥用于加密信息是基于两个用户和一个到另一个密钥交换的。这些加密算法在[Schneier]中详细描述。在两个密钥生成配置上有许多变化,而这些变化是没必要相互操作的。 密钥交换认证:密钥交换能在协议中或协议完成后被认证。协议中密钥交换的认证是当协议中止之前每个组织提供它有私有回话密钥的证明时被提供的。证明能被在协议交换中加密私有会话密钥中已知的数据提供。在协议之后的认证必须发生在并发的通信中。如果秘密会话密钥没有被所希望的组织建立,协议中的认证被指为未初始化的并发的通信。 对称密钥交换:如果每个组织都能不影响产生的密钥,初始化交叉运行的交换和被交换的信息的话,密钥交换可提供对称。合乎需要,密钥的计算不要求任何一个党知道它们的初始化交换。当需要对称密钥交换时,在整个密钥管理协议中的对称能预防攻击。 完全向前保密:正如[DOW92]中的描述,如果长期密钥资料败露来自先前的通信的交换的钥匙的秘密调解的话,认证密钥交换协议提供完全向前保密。完全向前保密的属性不适用于没有认证的密钥交换。 1.6.2 ISAKMP的需要 一个认证密钥交换必须被ISAKMP支持。用户应该根据他们的必要条件的补充性选择密钥算法。ISAKMP不指定一个特殊的密钥交换。但[IKE]描述了在ISAKMP连接中的Oakley密钥交换的协议。当选择一个包括方法,完全向前保密,计算开销,密钥由第三者保存附带条件委付盖印的契约,和密钥长度的密钥产生算法时,需要应该被评估。基于用户的要求,ISAKMP允许一个实体初始化信息来指出支持那种密钥交换。在选择了一个密钥交换后,协议提供需要的信息来支持实际的密钥产生。 1.7 ISAKMP保护 1.7.1 防止障碍(服务否认) 在众多可利用的安全服务中,对于服务否认得保护常常被视作最难的。一个“cookie”或(TCT)的目的在于不为了决定其确实性花费过度的中央处理器资源而保护计算的资源免受攻击的影响。一个指向加强CPU公钥操作的指针能阻碍一些企图的服务否认。对服务否认得绝对保护是不可能的,但这个防止阻碍标记为让它容易的操作提供了一种技术。防止阻碍标记的使用在[Karn]中由Karn和Simpson来介绍。 在第四节中被说明的交换应被注意,加密机制应被用于废弃的连接机制地连接中。攻击者仍能用伪造IP地址的包注往服务器,并导致状态被创建。这种侵入内存管理的技术应该被协议用到ISAKMP中,不通过初始化,防止阻碍的状态,在[Karn]中被做。 1.7.2 拦截连接 ISAKMP用连接认证,密钥交换和安全联盟交换来防止拦截连接。这种连接防止攻击者在密钥和安全联盟交换期间从允许的认证到完成,然后从模仿的一个实体跳到另一个。 1.7.3 中途攻击 中途攻击包括窃听,插入,删除和窜改信息,返回信息给发送人,回复旧信息和重发信息。ISAKMP的特征能成功的防止这些类型的攻击。ISAKMP交换连接防止协议交换中的信息插入。ISAKMP协议状态机制被定义,因此删除信息不能引起一个局部的SA被建立,状态机制将清理所有的状态,并返回到空闲状态。状态机制还防止信息返回带来的危害。每个新的SA建立的各种不同资料的一个新的cookie的需求防止包括重发旧信息的攻击。ISAKMP强大的认证要求防止用其它故意的组织建立的SA。信息能被发往不同目的地或修改,但这将被删除,并且SA不会被建立。ISAKMP规范定义了已经发生的不正常进程和不正常的组织推荐的通报。 1.8 多播通信 多播通信被希望和单播通信有相同的安全服务,和能引进所需的附加安全服务。多播传输的分配SPIs的发行在[SEC-ARCH]中被介绍。多播安全发行在[RFC-1949]和[BC]中被讨论。ISAKMP将来的扩展将支持多播密钥分配。有关多播安全有关的流出的发行,参考因特网草案[ RFC-2094 ]和[ RFC-2093 ],描述在这个域中Sparta的研究。 2 术语和概念 2.1 ISAKMP术语 安全协议:安全协议由网络堆栈中单独点的实体组成,为网络通信提供安全服务。例如IPSEC ESP和IPSEC AH是两个不同的安全协议。TLS是另外一个例子。安全协议能提供不止一项服务,如可在一个模块中提供完整性和机密性。 保护组:保护组是必须被各种安全协议执行的安全服务的列表。例如,安全组可能包括IP ESP中的DES加密合IP AH中的密钥MD5。组中的所有保护必须被作为一个单独的单元对待。因为安全服务在不同的安全协议里有敏感的交互作用,并且组的影响必须被作为整体分离和校验,所以它是必要的。 安全联盟(SA):安全联盟是安全协议指定的一套完整的定义必须的服务和机制的参数来保护安全协议域中的传输。这些参数包括算法标识符,模式,加密密钥等。SA由它的安全联盟协议指定。 ISAKMP SA:被ISAKMP服务应用的SA来保护它自身的传输。2.3和2.4节提供ISAKMP SA的更多详细资料。 安全参数索引(SPI):安全联盟的标识符,相关的一些安全协议。每个安全协议由它自己的“SPI-space”。一组唯一的识别一个SA。SPI的唯一性是依靠的实现,但是能每个系统每个协议或其他的任意选择被形成了。依靠于DOI地附加信息能必然的标识一个SA。DOI也能决定哪个SPI在通信期间被发出。 解释域:解释域(DOI)定义有效载荷的格式,交换类型和如安全政策或加密算法和模式这样的相应安全信息命名的协定。DOI标识符被用于ISAKMP有效载荷的有效载荷。系统必须同时支持多个DOI。DOI的概念是基于TSIG CIPSO 工作组先前的工作的,但扩展安全实验室的解释包括命名和安全服务的解释。DOI的定义:

  1. cookie必须依赖于特殊的组织。这防止一个从cookie使用一个真实IP地址和UDP端口的攻击者,并且用Diffie-Hellman所需的随机的IP地址或端口来覆盖受害者。
  2. 它不可能为其它任何发出的实体产生cookie,这将被那个实体接收。这个暗示意味着发出的实体必须用cookie的产生和并发确认中的本地秘密信息。不可能从任何特殊的cookie中推导出这个秘密信息。
  3. cookei产生函数必须非常快的阻止对CUP资源的故意攻击。 Karn's关于创建cookie方法的提议是在IP源地址和目的地址上实现快速哈希(例如,MD5),UDP源端口和目的端口以及一个本地产生的秘密随机数。ISAKMP要求cookie对每个SA机构都是唯一的以便帮助防止重播攻击,因此,数据和时间必须被添加到被哈希的信息中。产生的cookie被放在ISAKMP(在3.1章节中描述)头启动和应答机cookie域中。这些域有8个字节长,因此需要产生的cookie也是8字节长。通知和删除信息(参看3.14,3.15和4.8章节)是单向传输并且在现有ISAKMP SA保护下运行,不需要生成新的cookie。有一种例外情况是在完成SA建立之前,第一阶段交换期间通知信息的传输。3.14 和4.8章节提供了辅助细节。 3 ISAKMP载荷 ISAKMP载荷提供模块化的组建块来构造ISAKMP消息。ISAKMP中载荷的存在和顺序由在ISAKMP头(见图2)中所定位的交换类型字段来定义。ISAKMP载荷类型将在3.4节的3.15中进行讨论。ISAKMP载荷,消息和交换(见4节)的描述用网络八字节顺序来表示。 3.2 ISAKMP头格式 一个ISAKMP消息有固定的头格式,见图2,后面紧跟一个变化的载荷号。固定头简化了分析,如果考虑协议所带来的好处,分析软件将变得简单,并且更容易实现。固定头包括协议所需的信息,来维持状态,处理载荷,并可能防止服务否认或重放攻击。ISAKMP头字段定义如下:

开始于ISAKMP-SA或流通代理 (2) <= HDR; SA; NONCE; IDir; AUTH 基于SA允许的由启动器检验的响应器恒等式 (3)HDR; IDii; AUTH =>

由已确定的响应SA校验的启动器恒等式

在第一个信息中,启动器产生一个提议,对给定情形下的传输提供足够的保护。安全联盟建议并转换包括安全联盟有效载荷在内的有效载荷。被用作保证有效和防止重放攻击的随机信息也被转换。随机信息如果被两方提供,则应该有鉴定机构在交换中提供合作的共享证据。 在第二个信息中,响应器显示了它允许安全联盟提议和转换有效载荷的一套保护。 此外被用作保证有效和防止重放攻击的随机信息也被转换。随机信息如果被两方提供,则应该有鉴定机构在交换中提供合作的共享证据。另外,响应器传输标识信息。所有这些信息都是在已经许可鉴定函数的保护下进行传输的。如果一套没有被提议的保护被承认,局部安全策略规定响应器操作。一个可能的操作是传送作为一个信息交换的部分的一个有效载荷的通告。 在第三个信息中,启动器传送鉴证信息。该信息在被许可的证明函数的保护下传输。如果在这些信息中出现一条错误信息,局部安全策略规定相关操作。一个可能的操作是传送作为一个信息交换的部分的一个有效载荷的通告。 4.7 主动交换 主动交换允许安全联盟,密钥交换和证明相关有效载荷的同时传输。结合安全联盟,密钥交换和相关证明信息在一个信息中的作法,减少了来回路径在不提供同一性保护时的消耗。同一性保护不被提供是因为同一性在一个普通共享密钥生成之前同一性被改变,因此同一性加密是不能成立。此外,主动交换企图在一个单一交换中建立所有安全相关信息。下面的图表说明了在每个信息中可能传送的有效载荷和证明唯一交换的实例。 主动交换 启动器 方向 响应器 注释 (1)HDR;SA;NONCE =>

开始于ISAKMP-SA或流通代理以及密钥交换 (2) <= HDR; SA; NONCE; IDir; AUTH 基于SA允许的由启动器检验的响应器恒等式 (3)HDR; IDii; AUTH =>

由已确定的响应SA校验的启动器恒等式

在第一个信息中,启动器产生一个提议,对给定情形下的传输提供足够的保护。安全联盟建议并转换包括安全联盟有效载荷在内的有效载荷。这些仅仅是提供一个建议和一个转换(例如,无选择情况)来使主动交换运作。密钥材料通常为一些共享公共秘密和随机信息,而且被用作保证有效和防止重放攻击的随机信息也被转换。随机信息如果被两方提供,则应该有鉴定机构在交换中提供合作的共享证据。此外,启动器传输验证信息。 在第二个信息中,响应器显示了它允许安全联盟提议和转换有效载荷的一套保护。密钥材料通常为一些共享公共秘密和随机信息,而且被用作保证有效和防止重放攻击的随机信息也被转换。随机信息如果被两方提供,则应该有鉴定机构在交换中提供合作的共享证据。此外,响应器传输验证信息。所有这些信息都是在已经许可鉴定函数的保护下进行传输的。如果一套没有被提议的保护被承认,局部安全策略规定响应器操作。一个可能的操作是传送作为一个信息交换的部分的一个有效载荷的通告。在第三个信息中,启动器传输已经许可的证明函数结果。这个信息在共享秘密的保护下进行传输。如果在这些信息中有错误信息出现,局部安全策略会规定相关操作。一个可能的操作是传送作为一个信息交换的部分的一个有效载荷的通告。 4.8 信息交换 信息传输定义为单行道的信息传输,它被用做对安全联盟的管理。下面的图表说明了在每个信息中可能传送的有效载荷和证明唯一交换的实例。 信息传输 启动器 方向 响应器 注释 (1)HDR*;N/D =>

错误报告或删除 在第一个信息中,启动器或响应器传送一个ISAKMP通报或删除有效载荷。 如果信息交换出现在当前ISAKMP第一阶段流通的密钥材料交换中时,将不对信息交换提供保护。一旦密钥材料发生交换或ISAKMP SA被建立,那么信息交换必须在由密钥材料或ISAKMP SA提供的保护下传输。 所有交换都类似于开始时的那些交换,并且必须存在同步加密。信息交换是一个交换,而不是ISAKMP信息。因为信息交换而生成的一个信息ID应该独立于另外进程通讯中的IVs 。这样将确保同步加密可以维持现有的通信以及信息交换能够适当的处理。唯一例外情况是在ISAKMP头的提交位被设置了。当提交位被设置时,信息交换的信息ID字段必须包括原始ISAKMP阶段2 SA流通的信息ID,而不是一个新信息ID(MID)。这样就确保有着连接通报信息的信息交换可以和正确的阶段2 SA相关联。有关提交位的描述,参看3.1节。 5 ISAKMP有效载荷处理 第三部分描述的ISAKMP有效载荷。这些有效载荷被用于交换的描述参看第四节,并且可以作为一个特殊DOI的交换定义。这一节描述了对于每一个有效载荷的处理。这节建议事件记载到一个系统审计文件上。这个操作由系统安全策略控制和实行,因此,仅仅是一个建议性操作。 5.1 普通信息处理 每一个ISAKMP信息有一个基本处理应用,以便确保协议的可靠性,将威胁最小化,例如服务的拒绝和重放攻击。所有的处理应该包括包裹的长度检查,用来确保接收的包裹长度至少为在ISAKMP头中的给予长度。如果ISAKMP信息长度与ISAKMP头的有效载荷长度字段中的值不同,那么ISAKMP信息必须被拒绝。接收的实体(启动器或响应器)必须进行如下操作: 1. 不同有效载荷长度事件可以记录在适当的系统审计文件上。 2. 包含不等有效载荷长度消息类型的有效载荷通告的信息交换可以被送到一个发送实体上去。该操作由系统安全策略规定。 在传送一个ISAKMP信息时,发送实体(启动器或响应器)必须进行如下操作: 1. 设置一个记时器,并初始化一个重复计数器。 注意:执行时不使用固定的记时器。相反的传输时间值应该基于标准的来回旅程时间进行动态调整。此外,相同包裹的连续重发应该有更长的时间间隔来隔离。(例如,指数补偿)。 2. 如果记时器终止,ISAKMP信息被重发并且重复计数器被消耗掉。 3. 如果重复计数器达到零,事件的重复限制范围可以记录在适当的系统审计文件中。 4. ISAKMP协议机制清空所有状态,并返回为空闲状态。 5.2 ISAKMP头操作 当生成一个ISAKMP信息时,发送实体(启动器或响应器)必须进行如下操作: 1. 生成相应的cookie。详细描述参看地2.5.3. 2. 确定相应的安全通信特性(例如,DOI和状态) 3. 如同3.1节描述的那样,生成一个带字段的ISAKMP头。 4. 依靠交换类型,生成其他ISAKMP有效载荷。 5. 像在5.1节描述的那样,发送信息到目的主机。 当接收到一个ISAKMP信息时,接收实体(启动器或响应器)必须进行如下操作: 1. 校验启动器和响应器的“cookies”。如果cookies校验失败,则信息将被丢弃,并进行如下操作: (a) 无效cookie事件可以记录在适当的系统审计文件中。 (b) 包含无效cookie消息类型的通告有效载荷的信息交换可以被送到发送实体。该操作由系统安全策略规定。 2. 检测下一个有效载荷字段确定它是否有效。如果下一个有效载荷字段验证失败,信息将被丢弃,并进行如下操作: (a) 无效的下一个有效载荷事件可以记录在适当的系统审计文件中。 (b) 包含非法有效载荷类型的消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 3. 3.检查主要和次要的版本字段,确定它们是否正确(参看3.1节)。如果版本字段检查失败,信息将被丢弃,并进行如下操作: (a) 无效的ISAKMP版本事件可以记录在适当的系统审计文件中。 (b) 包含无效主要版本或无效次要版本的消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 4. 检查交换类型字段,确定是否有效。如果检查失败,信息将被丢弃,并进行如下操作: (a) 无效交换类型事件可以记录在适当的系统审计文件中。 (b) 包含无效交换类型的消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 5. 检查标志字段,确定它包含正确的数值。如果检查失败,信息将被丢弃,并进行如下操作: (a) 无效标志事件可以记录在适当的系统审计文件中。 (b) 包含无效标志消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 6. 检查信息ID字段,确定是够包含正确的数值。如果检查失败,信息将被丢弃,并进行如下操作: (a) 无效信息ID事件可以记录在适当的系统审计文件中。 (b) 包含无效信息ID的消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 7. ISAKMP信息处理延续使用了在下一个有效载荷字段中的数值。 5.3 特殊有效载荷头处理 当通过3.15节生成一个在3.4节中描绘的任何一个ISAKMP有效载荷时,一个特殊有效载荷头被放置在这些有效载荷的开始端。当生成特殊有效载荷头时,发送实体(启动器或响应器)必须进行如下操作: 1. 将下一个有效载荷的值放置在下一个有效载荷字段中。这些值的描述在3.1节中。 2. 放置0值到保留字段中。 3. 将有效载荷长度(8位位组)放置到有效载荷长度字段中。 4. 如同在本节其他部分定义的那样,生成有效载荷。 当接收到任何ISAKMP有效载荷时,接收实体(启动器或响应器)必须进行如下操作: 1. 检查下一个有效载荷,确定它是否有效。如果失败,信息将被丢弃,并进行如下操作: (a) 无效下一个有效载荷事件可以记录在适当的系统审计文件中。 (b) 包含非法有效载荷类型的消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 2. 检查保留字段是否包含0值。如果没有,信息将被丢弃,并进行如下操作: (a) 无效保留字段事件可以记录在适当的系统审计文件中。 (b) 包含BAD建议句法或畸形有效载荷的消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 3. 如同下一有效载荷字段定义的那样,对剩余有效载荷进行处理。 5.4 安全联盟有效载荷处理 当生成一个安全联盟有效载荷时,发送实体(启动器或响应器)必须进行如下操作: 1. 确定这个流通正在施行的译码范围。 2. 确定这个流通正在实行的确定DOI的内部情形。 3. 确定在该情形内的提议和传输。详细描述分别参看3.5和3.6节。 4. 生成安全联盟有效载荷。 5. 如同5.1节中描述的那样,发送一个信息到接收实体(启动器或响应器) 当接收到一个安全联盟有效载荷时,接收实体(启动器或响应器)必须进行如下操作: 1. 确定是否支持其译码范围。如果不支持,信息将被丢弃,并进行如下操作: (a) 无效DOI事件可以记录在适当的系统审计文件中。 (b) 包含不支持DOI消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 2. 确定是否给予的状态受到保护。如果没有,信息将被丢弃,并进行如下操作: (a) 无效状态事件可以记录在适当的系统审计文件中。 (b) 包含不支持状态消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 3. 处理安全联盟有效载荷的剩余有效载荷(例如,提议,转换)。如果安全联盟有效载荷(同5.5和5.6 描述的那样)不被认同,那么进行如下操作. (a) 无效提议事件可以记录在适当的系统审计文件中。 (b) 包含无选择建议的消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 5.5 提议有效载荷处理 当生成一个提议有效载荷时,发送实体(启动器或响应器)必须进行以下操作: 1. 决定这些建议的草案。 2. 决定提供给这个协议草案的建议数目和每个建议的转换数目。关于转换的描述在3.6节。 3. 生成一个特殊的伪随机SPI。 4. 生成一个提议有效载荷。 当接收到一个提议有效载荷时,接收实体(启动器或响应器)必须进行如下操作: 1. 确定是否被草案支持。如果草案的ID字段是无效的,则有效载荷被丢弃,并执行下面的操作: (a) 无效草案事件可以记录在适当的系统审计文件中。 (b) 包含无效草案ID消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 2. 确定SPI是否有效。如果无效,则有效载荷被丢弃,并执行下面的操作: (a) 无效SPI事件可以记录在适当的系统审计文件中。 (b) 包含无效SPI消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 3. 确保草案按照3.5和4.2节给予的详细资料那样存在。如果草案没有正确的印版,则执行以下操作: (a) BAD提议语法,无效提议等事件可以记录在适当的系统审计文件中。 (b) 包含BAD提议语法或畸形有效载荷的消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 4. 如同下一有效载荷字段定义的那样,对提议和转换有效载荷进行处理。 5.6 转换有效载荷处理 当生成一个转换有效载荷时,发送实体(启动器或响应器)必须进行如下操作。 1. 确定因为这种转换的转换。 2. 确定为该提议提供的转换数目。关于转换的描述参看3.6 节。 3. 生成一个转换有效载荷。 当接收到一个转换有效载荷时,接收实体(启动器或想应器)必须执行下面操作: 1. 确定是否支持转换。如果转换ID字段包括一个未知或不支持的值,那么转换有效载荷必须被忽视,并且不可以引起一个无效转换事件的产生。如果转换ID字段是无效的,那么有效载荷将被丢弃,并执行以下操作: (a) 无效转换事件可以记录在适当的系统审计文件中。 (b) 包含无效转换ID的消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 2.确保草案按照3.5和4.2节给予的详细资料那样存在。如果草案没有正确的印版,则执行以下操作: (a) BAD提议语法,无效转换,无效特性等事件可以记录在适当的系统审计文件中。 (b) 包含BAD提议语法、畸形有效载荷或不支持特性等消息类型的通告有效载荷信息交换可以被送到发送实体。该操作由系统安全策略规定。 2. 如同下一有效载荷字段定义的那样对并发转换和提议有效载荷进行操作。处理这些有效载荷的实例在4.2.1节中给出。 5.7 密钥的交换有效负载的处理 当建立一个密钥的交换有效负载时,传送的实体(启动程序或应答器)必须采取如下措施:

  1. 由 DOI 定义的,确定密钥交换使用。
  2. 由 DOI 定义的,确定密钥交换数据域的用法。
  3. 构造密钥交换的有效负载。
  4. 在 5.1 节描述,传送消息到接收的实体。 当密钥的交换有效负载被接收时,接收的实体(启动程序或应答器)必须采取如下措施:
  5. 决定密钥的交换是否被支持。如果密钥的交换确定失败,消息丢失,那么采取如下措施: (a) 无效的密钥信息的事件,可能被存入适当的系统审计文件。 (b) 包含无效的密钥信息的类型的消息,携带通知有效负载的信息交换,可能被发送到传送的实体。这个效应被系统安全策略口授。 5.8 鉴定有效负载的处理 当建立鉴定有效负载时,传送的实体(启动程序或应答器)采取如下措施:
  6. 由 DOI 定义的,决定鉴定信息用于 ( 和可能的状况 ) 。
  7. 由 DOI 定义的,决定鉴定数据域的用法。
  8. 构造鉴定有效负载。
  9. 在 5.1 节描述了,传送消息到接收的实体。 当鉴定有效负载被接收时,接收的实体(启动程序或应答器)采取如下措施:
  10. 决定鉴定类型是否被支持。这可以基于 DOI 和状况。如果鉴定确定失败,消息被丢失,那么采取如下措施: (a) 无效的ID信息的事件,可能被存入适当的系统审计文件。 (b) 包含无效的ID信息的类型的消息,携带通知有效负载的信息交换,可能被发送到传送的实体。这个效应被系统安全策略口授。 5.9 处理的证书有效负载 当建立证书有效负载时,传送的实体(启动程序或应答器)采取如下措施:
  11. 决定编码用于的证书。这可以被 DOI 指定。
  12. 保证由编码的证书定义的,一张证书的存在被格式化。
  13. 构造证书有效负载。
  14. 在5.1节描述了,传送消息到接收的实体。 当证书有效负载被接收时,接收的实体(启动程序或应答器)采取如下措施:
  15. 决定编码的证书是否被支持。如果编码的证书没被支持,有效负载被丢失,那么采取如下措施: a) 无效的证书信息编码的事件,可能被存入适当的系统审计文件。 b) 包含无效的证书信息编码的消息,携带通知有效负载的信息交换,可能被发送到传送的实体。这个效应被系统安全策略口授。
  16. 处理证书数据域。如果证书数据是无效的或不适当地格式化了,有效负载被丢失,那么采取如下措施: a) 无效的证书信息的事件,可能被存入适当的系统审计文件。 b) 包含无效的证书信息的类型的消息,携带通知有效负载的信息交换,可能被发送到传送的实体。这个效应被系统安全策略口授。 5.10 处理的证书请求有效负载 当建立证书请求有效负载时,传送的实体(启动程序或应答器)采取如下措施:
  17. 决定编码被请求的证书的类型。这可以被DOI指定。
  18. 决定将被请求的一个可接受的证书权威的名字(如果适用) 。
  19. 构造证书请求有效负载。
  20. 在5.1节描述了,传送消息到接收的实体。 证书请求有效负载什么时候被接收,接收的实体(启动程序或应答器)采取如下措施:
  21. 决定编码的证书是否被支持。如果编码的证书是无效的,有效负载被丢失,采取如下措施: a) 无效的证书信息的事件,可能被存入适当的系统审计文件。 b) 包含无效的证书信息的类型的消息,携带通知有效负载的信息交换,可能被发送到传送的实体。这个效应被系统安全策略口授。 如果编码的证书没被支持,有效负载被丢失,采取如下措施: a) 未支持证书类型的事件,可能被存入适当的系统审计文件。 b) 包含未支持证书类型的消息,携带通知有效负载的信息交换,可能被发送到传送的实体。这个效应被系统安全策略口授。
  22. 决定证书权威是否为编码的指定的证书被支持。如果证书权威是无效的或不适当地格式化了,有效负载被丢失,采取如下措施: a) 无效的证书权威的事件,可能被存入适当的系统审计文件。 b) 包含无效的证书权威的消息,携带通知有效负载的信息交换,可能被发送到传送的实体。这个效应被系统安全策略口授。
  23. 处理证书请求。如果有指定的证书权威的一种请求的证书类型不是可得到的,然后有效负载被丢失,采取如下措施: (a) 无法使用的证书的事件,可能被存入适当的系统审计文件。 (b) 包含无法使用的类型的消息,携带通知有效负载的信息交换,可能被发送到传送的实体。这个效应被系统安全策略口授。 5.11 哈希值有效负载的处理 当建立哈希值有效负载时,传送的实体(启动程序或应答器)采取如下措施:
  24. 由 SA 协商定义的,决定哈希函数用于。
  25. 由 DOI 定义的,决定哈希值数据域的用法。
  26. 构造哈希值有效负载。
  27. 在5.1节描述了,传送消息到接收的实体。 当哈希值有效负载被接收时,接收的实体(启动程序或应答器)采取如下措施:
  28. 决定哈希值是否被支持。如果哈希值确定失败,消息被丢失,那么采取如下措施: (a) 无效的哈希值信息的事件,可能被存入适当的系统审计文件。 (b) 包含无效的哈希值信息的类型的消息,携带通知有效负载的信息交换,可能被发送到传送的实体。这个效应被系统安全策略口授。
  29. 当在 DOI 或密钥的交换协议文件被构画出,施行哈希函数。 如果哈希函数失败,消息被丢失,采取如下措施: (a) 无效的哈希值信息的事件,可能被存入适当的系统审计文件。 (b) 包含无效的证书信息的类型的消息,携带通知有效负载的信息交换,可能被发送到传送的实体。这个效应被系统安全策略口授。 5.12 签名有效负载的处理 当建立签名有效负载时,传送的实体(启动程序或应答器)采取如下措施:
  30. 由 SA 协商定义的,决定签名功能用于。
  31. 定义的由,决定签名数据域的用法 DOI 。
  32. 构造签名有效负载。
  33. 在5.1节描述了,传送消息到接收的实体。 当签名有效负载被接收时,接收的实体(启动程序或应答器)采取如下措施:
  34. 决定签名是否被支持。如果签名确定失败,消息被丢失,采取如下措施: (a) 无效的签名信息的事件,可能被存入适当的系统审计文件。 (b) 包含无效的签名信息的类型的消息,携带通知有效负载的信息交换,可能被发送到传送的实体。这个效应被系统安全策略口授。
  35. 当在 DOI 或密钥的交换协议文件构画出了,施行签名功能。如果签名功能失败,消息被丢失,采取如下措施: (a) 无效的签名值信息的事件,可能被存入适当的系统审计文件。 (b) 包含无效的证书信息的类型的消息,携带通知有效负载的信息交换,可能被发送到传送的实体。这个效应被系统安全策略口授。 5.13 目前有效负载的处理 当建立目前有效负载时,传送的实体(启动程序或应答器)采取如下措施:
  36. 建立唯一的随意的值作为目前用于。
  37. 构造目前有效负载。
  38. 在5.1节描述了,传送消息到接收的实体。 当目前有效负载被接收时,接收的实体(启动程序或应答器)采取如下措施:
  39. 对于处理目前有效负载没有特定的过程。过程被交换类型定义(和可能的 DOI 和密钥交换描述) 。 5.14 通知有效负载的处理 在通讯期间错误可以发生,是可能的。参考的交换与通知有效负载提供通知一个同伴实体错误在处理的协议期间发生了的一个控制的方法。通知有效负载,这被推荐被放入分开的参考的交换而非添加通知有效负载到存在的交换。当建立通知有效负载时,传送的实体(启动程序或应答器)采取如下措施:
  40. 这份通知决定 DOI 。
  41. 这份通知决定 Protocol-ID 。
  42. 基于 Protocol-ID 域决定 SPI 大小。因为不同的安全协议有不同的 SPI 大小,该域是必要的。例如, ISAKMP 联合启动程序和应答器小甜饼对 ( 十六位八进制 ) 作为SPI ,当时ESP和AH有四位八进制SPI 。
  43. 决定基于错误或需要的地位消息通知消息类型。
  44. 决定与这份通知被联系的 SPI 。
  45. 决定附加的通知数据是否将被包括。这是 DOI 指定了的附加的信息。
  46. 构造通知有效负载。
  47. 在5.1节描述了,传送消息到接收的实体。 因为有通知有效负载的参考的交换是一条单向性的消息,重发将不被施行。本地的安全策略将为继续口授过程。 然而, 我们推荐那一个通知有效负载错误事件被登录由接收的实体的适当的系统审计文件。如果参考的交换在 ISAKMP 期间在 keying 材料的交换以前发生,阶段 1 协商将不是为参考的交换被提供了的保护在那里。 keying 材料被交换或 ISAKMP SA 被建立, 参考的交换必须在 keying 提供了的保护下,传送材料或 ISAKMP SA 。 当通知有效负载被接收时,接收的实体(启动程序或应答器)采取如下措施:
  48. 决定参考的交换是否把任何保护由检查位和认证仅仅在 ISAKMP头中的位的加密适用于它。如果加密位被设置,即参考的交换被加密, 然后消息必须被解密使用 ( 进行中或完成 ) ISAKMP SA 。当描述了在下面,一旦解密是完全的,处理能继续。如果认证仅仅位了被设置, 然后消息必须被证实使用 ( 进行中或完成 ) ISAKMP SA 。一旦认证被完成,当在下面描述了,处理能继续。如果参考的交换没被加密或认证,当在下面描述了,处理的有效负载能继续。
  49. 决定是否解释的域 ( DOI ) 被支持。如果 DOI 确定失败,有效负载被丢失,采取如下措施: (a) 无效的DOI信息的事件,可能被存入适当的系统审计文件。
  50. 决定 Protocol-Id 是否被支持。如果 Protocol-Id 确定失败,有效负载被丢,采取如下措施: (a) 无效的PROTOCOL-ID信息的事件,可能被存入适当的系统审计文件。
  51. 决定 SPI 是否是有效的。如果 SPI 是无效的,有效负载被丢失,采取如下措施: (a) 无效的SPI信息的事件,可能被存入适当的系统审计文件。
  52. 决定是否通知消息类型是有效的。如果通知消息类型是无效的, 有效负载被丢失,采取如下措施: (a) 无效的消息类型的事件,可能被存入适当的系统审计文件。
  53. 根据本地的安全策略,处理通知有效负载, 包括附加的通知数据和采取适当的行动。 5.15 删除有效负载的处理 在通讯期间主机可以被妥协或信息可以在传动期间被拦截,是可能的。决定这是否发生了不是一项容易的任务并且在这个备忘录的范围外面。然而, 如果传播正在被妥协,这被发现,然后建立新 SA 并且删除当前的 SA ,是必要的。 参考的交换与删除有效负载提供通知一个同伴实体传送的实体删除了 SA 的一个控制的方法。安全协会的删除必须总是在 ISAKMP SA 的保护下面被施行。接收的实体应该清理它的本地的 SA 数据库。然而,接收删除 SA 在安全参数索引列出了的消息 ( SPI ) 域删除有效负载不能与传送的实体用于。 SA 建立过程必须被调用重建安全的通讯。 当建立时删除有效负载,传送的实体(启动程序或应答器) 采取如下措施:
  54. 这删除决定 DOI 。
  55. 这删除决定 Protocol-ID 。
  56. 基于 Protocol-ID 域决定 SPI 大小。因为不同的安全协议有不同的 SPI 大小,这域是必要的。例如, ISAKMP 联合启动程序和应答器小甜饼对 ( 十六位八进制 )作为 SPI ,当时 ESP 和AH有四位八进制 SPI 。
  57. 对于这个协议,# 决定被删除的 SPI 。
  58. 决定是的 SPI () 与这删除联系了。
  59. 构造删除有效负载。
  60. 在5.1节描述,传送消息到接收的实体。 因为参考的交换与删除有效负载是重发将不被施行的一条单向性的消息。本地的安全策略将为继续口授过程。然而, 我们推荐那一删除事件被登录的有效负载错误由接收的实体的适当的系统审计文件。 如上所述, 参考的交换与删除有效负载必须在 ISAKMP SA 提供了的保护下面被传送。 什么时候删除有效负载被接收,接收的实体(启动程序或应答器)采取如下措施:
  61. 因为参考的交换被一些安全服务保护 ( 例如对于 Auth ,仅仅认证 SA , 对于另外的交换的加密 ), 消息必须有服务使用了ISAKMP SA 的这些安全。当在下面描述了,一旦处理的安全服务是完全的,处理能继续。当登记信息时,在处理的安全服务期间发生的任何错误将是明显的删除有效负载。由于处理错误的安全服务,本地的安全策略应该口授取消任何行动。
  62. 决定是否解释的域 ( DOI ) 被支持。如果 DOI 确定失败,有效负载被丢失,采取如下措施: (a) 无效的DOI的事件,可能被存入适当的系统审计文件。
  63. 决定 Protocol-Id 是否被支持。如果 Protocol-Id 确定失败,有效负载被丢失,采取如下措施: (a) 无效的PROTOCOL-ID的事件,可能被存入适当的系统审计文件。
  64. 决定 SPI 是否为被包括了在的每 SPI 是有效的删除有效负载。对于无效 SPI ,采取如下措施: (a) 无效的SPI信息的事件,可能被存入适当的系统审计文件。
  65. 进程删除有效负载并且采取适当的行动, 根据本地的安全策略。如上所述, 一个适当的行动应该包括清理本地的 SA 数据库。 6 结论 因特网安全协会和密钥的管理协议 ( ISAKMP ) 一个好设计的协议在未来的因特网被瞄准。因特网的巨大的生长将在网络利用,通讯,安全要求,并且安全机制导致大差异。 ISAKMP 包含将为这被需要的所有的特征动态并且膨胀的通讯环境。 Isakmp 的安全协会 ( SA ) 特征结合了认证和建立提供安全和将为未来生长和差异被需要的灵活性的密钥。多重的密钥的交换技术,加密算法,认证机制,安全服务,并且安全属性的这安全差异将允许用户为他们的网络选择适当的安全, 通讯,并且安全需要。 SA 特征允许用户指定并且谈判有另外的用户的安全要求。在一个单个的协议支持多重的技术的附加的好处是当新技术被开发,他们能容易被加到协议。这为因特网安全服务的生长提供一条路径。 ISAKMP 支持公开或私下地定义的 SA ,对于管理,广告,和私人的通讯,使它理想化。 ISAKMP 提供能力为多重的安全协议和应用程序建立 SA 。这些协议和应用程序可以是会议面向的或 sessionless 。有支持多重的安全协议的一个 SA 建立协议消除需要为多重,将近相同的认证,密钥的交换和 SA 机构协议什么时候超过安全协议在使用或需要。就当 IP 为因特网提供了普通联网的层,如果安全是在因特网上成为现实,一个普通的安全建立协议被需要。 ISAKMP 提供允许所有的另外的安全协议互操作的普通的底。 ISAKMP 跟随好安全设计原则。它没被联合到另外的不安的传输协议, 因此它不是脆弱的或由对另外的协议的攻击削弱了。另外,当更安全的传输协议被开发时, ISAKMP 能容易被移植到他们。ISAKMP 也对联系的协议提供保护攻击。该保护提供 SA 和建立的密钥,保证与需要的部分一起的而不与一个攻击者一起。 ISAKMP 也跟随好协议设计原则。协议特定的信息仅仅在协议头,跟随 IPv6 的设计原则。协议搬运了的数据被分开成功能的有效负载。当因特网成长和演变, 支持新安全功能的新的有效负载能没有修改全部协议被增加。 A ISAKMP 安全协会属性 A.1 背景 / 基本原理 在前面几节已详细说明了, ISAKMP 被设计为,建立和管理安全协会和密码的密钥,提供一个灵活并且可扩展的框架。 ISAKMP 提供的框架,由头和有效负载定义,指导消息和有效负载交换的交换类型,和普通处理指南组成。 ISAKMP 未定义将被用来建立和管理安全协会和密码的密钥在的机制证实和机密的方式。机制和他们的应用程序的定义是解释的单个的域的权限 ( DOI )。 这节描述因特网 IP安全 DOI 的 ISAKMP 值,支持的安全协议,和ISAKMP 阶段1的协商的鉴定值。因特网 IP 安全 DOI 是强制的为 IP 安全实现。[ Oakley ] 和 [ IKE ] 详细描述了,建立和管理IP安全的安全协会和密码密钥的机制和其应用程序。 A.2 因特网 IP 安全 DOI 的分配值 在 [ IPDOI ]描述了,因特网的IP 安全DOI的分配数字是一个(1)。 A.3 支持安全协议 支持的安全协议的值在“最新的分配的数字” RFC [ STD-2 ] 被指定。在下列表为协议发送了,由 ISAKMP 支持的因特网 IP 安全DOI安全协议的值。 协议分配的值 保留 0 ISAKMP 1 所有的 DOI 必须与 1 的 Protocol-ID 保留 ISAKMP 。在那 DOI 以内的所有的另外的安全协议将因此被标记。 安全协议值 2-15359 为未来使用被保留到 IANA 。值 15360-16383 永久地在互相同意之中为私人的使用被保留实现。 这样的私人的使用值是不大可能越过不同的实现可互操作。 A.4 ISAKMP 鉴定类型值 为鉴定的分配的值打域的下列表在一张通用的相期间发现了 1 交换在鉴定有效负载,它不为一个特定的协议。 ID 类型 值 ID_IPV4_ADDR 0 ID_IPV4_ADDR_SUBNET 1 ID_IPV6_ADDR 2 ID_IPV6_ADDR_SUBNET 3 A.4.1 ID_IPV4_ADDR ID_IPV4_ADDR 类型指定唯一的四位(4)八进制 IPv4 地址。 A.4.2 ID_IPV4_ADDR_SUBNET ID_IPV4_ADDR_SUBNET 类型指定 IPv4 地址的一个范围, 由两个四位( 4 ) 八进制值代表。第一值是一个 IPv4 地址。第二是一个 IPv4 网络面具。注意那 ( 1s ) 在网络面具显示在地址的相应的位被修理,当零 ( 0s ) 时,显示一个“通配符”位。 A.4.3 ID_IPV6_ADDR ID_IPV6_ADDR 类型指定唯一的十六位(16)八进制 IPv6 地址。 A.4.4 ID_IPV6_ADDR_SUBNET ID_IPV6_ADDR_SUBNET 类型指定 IPv6 地址的一个范围,由 2:16 代表了 ( 16 ) 八进制值。第一值是一个 IPv6 地址。第二是一个 IPv6 网络面具。注意那 ( 1s ) 在网络面具显示在地址的相应的位被修理,当零(0s)时显示一个“通配符”位。 B定义新的解释域 因特网 DOI 足以的满足因特网社区的大部分的安全要求。然而,某些组可以有需要设定 DOI 的某些方面,可能是增加密码的算法的一个不同的集合,或者可能因为他们想要解除主机 id 或用户 id 以外基于某些其安全相关的决定。另外,一个特别的组可以有对一种新交换类型的需要,例如支持密钥的管理为多点传送组。 这节为定义新的 DOI 讨论指南。为因特网 DOI 的完整的说明能被发现在 [ IPDOI ] 。 定义新的 DOI 可能消费时间进程。如果根本可能,被推荐设计者开始存在的 DOI 和仅仅设定是不能接受的部分。 如果一个设计者选择启动,下列必须被定义:

Copyright© 2013-2020

All Rights Reserved 京ICP备2023019179号-8