グVPN,Authonticationステージ-RFCは明白であ
-
21-09-2019 - |
質問
いカスタム構築のUnixをOSとなる。
私のタスク:を追加 IPSec へと重点が移りつつある。
また第I相、送信、第2。
私としては、特定ペイロードを解釈する。笑 RFC2409 (Apendix B)のキーイング材料(SKEYID,SKEYID_d,SKEYID_a,SKEYID_eの IV 作).
現在使用してい SHA-1 のためのauthontication、このように使っていHMAC-SHA1っ暗号化アルゴリズムはAES256.実際の問題は、このRFCではないものに何をすべきかについて PRF.う:
"利用の交渉PRFs 月 を要するものと PRF出力的に拡張するよ PRFフィードバック機構採用 この文書です。"
使うSHA-1、である必要がありませんの交渉PRF?
私の考えでは、AESのアルゴリズムとニーズexpention(固定長の256ビット)なので、かみ)を拡大にSKEYID_e?
せてもらう良い機会になりそうだ知見がrelible、ソースのRFCてください。
解決
あなたはそのことについて心配しないで、単にRFC2409に基づいてPRFを交渉することはできません。 3キートリプルDES、AES-192、およびAES-256はすべて、付録Bのキー拡張アルゴリズムを必要とする多くの実装では、これらを持って、相互運用性をテストするように難しいことではありません。
他のヒント
IETFのRFCはしばしば明確では十分ではありません。しかし、それらはいずれかに対して、そのコードやテストを探索するための参照実装はほとんど不可欠である見つけるための相互運用性を説明する唯一の目的のために書かれています。実際、2409年、特にノートます:
著者は、このハイブリッドプロトコルに依存しない実装、および相互運用性テストを、奨励ます。
別の実装を見つけることは、あなたが本当に必要なものです。誰か他の人のソースを見つけることは、より良いまだです。それに失敗、参考文献を読んで。いくつかの企業によって書かれたいくつかのRFCが意図的に難読化または単にビルドの市場優位性 'に順番に準拠の実装を生成するために必要な情報を隠すと言われています。 2049年の理解への王道はありません。