2009-11-04 68 views
1

我需要充分理解IPSec階段1協商。 現在,我打破了這3個步驟:IPSec密鑰交換協議如何工作?

  1. 算法談判
  2. 密鑰交換數據
  3. 鑑定

我使用Wireshark的調查過程中,到目前爲止,我完全理解第一部分(算法談判)。

我現在的問題在於第二部分:密鑰交換數據。

正在使用的算法是AES-CBC-256bit,預共享密鑰,MD5 & 1024位組。

「ISAKMP Payload」 - >「KeyExchange Payload」 - >「KeyExchangeData」超出了我的範圍...... 我不知道它是什麼..一個MD5'ed預共享密鑰?它是否被加密?

+0

你在看什麼說明?您是否熟悉Diffie-Hellman密鑰交換? – oggy 2009-11-04 14:15:17

+0

IPSec很容易弄清楚。女人,現在很難! – 2009-11-04 14:46:42

+0

我從頭開始寫DH算法,所以我相信我知道它,但是我正在做的是構建一個完整的IPSec套裝,我有一個costum unix OS被用作我的平臺 – John 2009-11-04 17:53:44

回答

0

This page應該有助於理解IPSec。

+0

米..這是我知道的一個總結... 我需要它更多的一邊...這是我需要做的一項任務,以獲得我的體育。文憑,至少這是我的任務的一部分... – John 2009-11-04 13:55:39

1

請參閱draft-kivinen-ipsecme-ikev2-minimal-01。它很好地解釋了IKEv2協議需要什麼

ISAKMP/IKEv1/IPSec階段1稍微複雜一些,但IKEv2中的大部分內容與舊版本有些類似 - 當然有助於學習更復雜的東西。

KE有效載荷中的密鑰交換數據只是Diffie-Hellman「共享密鑰」。如果您使用python代碼識字,請參見this project。還有一個module可以做數學,並且有一些最常用的DH組素數。