1

IPSecフェーズ1ネゴシエーションを完全に理解する必要があります。今、私はこれを3つのステップに分けます:

  1. アルゴリズムの交渉
  2. 鍵交換データ
  3. 身元

私はWiresharkを使用してプロセスを調査していますが、これまでのところ、最初の部分(Algorithm Negotiations)を完全に理解しています。

私の現在の問題は、2番目の部分である鍵交換データにあります。

使用されているアルゴリズムは、AES-CBC-256ビット、事前共有キー、MD5および1024ビットグループです。

「ISAKMPペイロード」->「KeyExchangeペイロード」->「KeyExchangeData」は私を超えています...それが何であるかわかりません..MD5の事前共有キー?暗号化されていますか?

4

2 に答える 2

1

draft-kivinen-ipsecme-ikev2-minimal-01を参照してください。IKEv2 プロトコルに何が必要かを説明するのに非常に適しています。

ISAKMP / IKEv1 / IPSec フェーズ 1 はもう少し複雑ですが、IKEv2 のほとんどは古いバージョンと多少似ています。より複雑なものを学習するのに役立ちます。

ペイロード内の鍵交換データはKE、Diffie-Hellman の「共有秘密」にすぎません。Python コードに精通している場合は、このプロジェクトを参照してください。数学を実行できるモジュールもあり、最もよく使用される DH グループの素数が含まれています。

于 2013-10-08T12:36:57.863 に答える