RFC2409 日本語訳

2409 The Internet Key Exchange (IKE). D. Harkins, D. Carrel. November 1998. (Format: TXT=94949 bytes) (Obsoleted by RFC4306) (Updated by RFC4109) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         D. Harkins
Request for Comments: 2409                                     D. Carrel
Category: Standards Track                                  cisco Systems
                                                           November 1998

ハーキンがコメントのために要求するワーキンググループD.をネットワークでつないでください: 2409年のD.個人閲覧室カテゴリ: 規格TrackコクチマスSystems1998年11月

                    The Internet Key Exchange (IKE)

インターネット・キー・エクスチェンジ(イケ)

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

Table Of Contents

目次

   1 Abstract........................................................  2
   2 Discussion......................................................  2
   3 Terms and Definitions...........................................  3
   3.1 Requirements Terminology......................................  3
   3.2 Notation......................................................  3
   3.3 Perfect Forward Secrecty......................................  5
   3.4 Security Association..........................................  5
   4 Introduction....................................................  5
   5 Exchanges.......................................................  8
   5.1 Authentication with Digital Signatures........................ 10
   5.2 Authentication with Public Key Encryption..................... 12
   5.3 A Revised method of Authentication with Public Key Encryption. 13
   5.4 Authentication with a Pre-Shared Key.......................... 16
   5.5 Quick Mode.................................................... 16
   5.6 New Group Mode................................................ 20
   5.7 ISAKMP Informational Exchanges................................ 20
   6 Oakley Groups................................................... 21
   6.1 First Oakley Group............................................ 21
   6.2 Second Oakley Group........................................... 22
   6.3 Third Oakley Group............................................ 22
   6.4 Fourth Oakley Group........................................... 23
   7 Payload Explosion of Complete Exchange.......................... 23
   7.1 Phase 1 with Main Mode........................................ 23
   7.2 Phase 2 with Quick Mode....................................... 25
   8 Perfect Forward Secrecy Example................................. 27
   9 Implementation Hints............................................ 27

1つの要約… 2 2議論… 2 3の用語と定義… 3 3.1 要件用語… 3 3.2記法… 3 3.3 前進のSecrectyを完成させてください… 5 3.4セキュリティ協会… 5 4序論… 5 5回の交換… 8 デジタル署名との5.1認証… 10 公開鍵暗号化との5.2認証… 12 5.3 Public Key EncryptionとAuthenticationのRevisedメソッド。 13 あらかじめ共有されたキーとの5.4認証… 16 5.5 迅速なモード… 16 5.6 新しいグループモード… 20 5.7 ISAKMPの情報の交換… 20 6 オークリーは分類されます… 21 6.1/1オークリーグループ… 21 6.2 第2オークリーグループ… 22 6.3/3オークリーグループ… 22 6.4/4オークリーグループ… 23 完全交換の7有効搭載量爆発… 23 7.1 主なモードで1の位相を合わせてください… 23 7.2 迅速なモードで2の位相を合わせてください… 25 8 前進の秘密保持の例を完成させてください… 27 9実装は暗示します… 27

Harkins & Carrel            Standards Track                     [Page 1]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[1ページ]。

   10 Security Considerations........................................ 28
   11 IANA Considerations............................................ 30
   12 Acknowledgments................................................ 31
   13 References..................................................... 31
   Appendix A........................................................ 33
   Appendix B........................................................ 37
   Authors' Addresses................................................ 40
   Authors' Note..................................................... 40
   Full Copyright Statement.......................................... 41

10 セキュリティ問題… 28 11のIANA問題… 30 12の承認… 31 13の参照箇所… 31 付録A.… 33 付録B.… 37人の作者のアドレス… 40人の作者の注意… 40 完全な著作権宣言文… 41

1. Abstract

1. 要約

   ISAKMP ([MSST98]) provides a framework for authentication and key
   exchange but does not define them.  ISAKMP is designed to be key
   exchange independant; that is, it is designed to support many
   different key exchanges.

ISAKMP([MSST98])は認証と主要な交換にフレームワークを提供しますが、それらを定義しません。 ISAKMPは主要な交換「不-扶養家族」になるように設計されています。 すなわち、それは、多くの異なった主要な交換をサポートするように設計されています。

   Oakley ([Orm96]) describes a series of key exchanges-- called
   "modes"-- and details the services provided by each (e.g. perfect
   forward secrecy for keys, identity protection, and authentication).

オークリー([Orm96])は、一連の主要な交換(「モード」と呼ばれる)について説明して、それぞれ(例えば、キー、アイデンティティ保護、および認証のための完全な前進の秘密保持)によって提供されたサービスを詳しく述べます。

   SKEME ([SKEME]) describes a versatile key exchange technique which
   provides anonymity, repudiability, and quick key refreshment.

SKEME([SKEME])は匿名、repudiability、および迅速な主要な軽い飲食物を提供する多能な主要な取引技術を説明します。

   This document describes a protocol using part of Oakley and part of
   SKEME in conjunction with ISAKMP to obtain authenticated keying
   material for use with ISAKMP, and for other security associations
   such as AH and ESP for the IETF IPsec DOI.

このドキュメントは、ISAKMPとの使用、およびAHや超能力などの他のセキュリティ協会のための認証された合わせることの材料をIETF IPsec DOIに得るのにISAKMPに関連してオークリーの一部とSKEMEの一部を使用することでプロトコルについて説明します。

2. Discussion

2. 議論

   This memo describes a hybrid protocol. The purpose is to negotiate,
   and provide authenticated keying material for, security associations
   in a protected manner.

このメモはハイブリッドプロトコルについて説明します。 目的が物質的に認証された合わせることを交渉して、提供することであり、保護された方法でセキュリティは協会です。

   Processes which implement this memo can be used for negotiating
   virtual private networks (VPNs) and also for providing a remote user
   from a remote site (whose IP address need not be known beforehand)
   access to a secure host or network.

仮想私設網(VPNs)を交渉して、また、安全なホストかネットワークへのリモートサイト(IPアドレスはあらかじめ、知られている必要はない)アクセスからリモート・ユーザーを提供するのにこのメモを実装するプロセスは使用できます。

   Client negotiation is supported.  Client mode is where the
   negotiating parties are not the endpoints for which security
   association negotiation is taking place.  When used in client mode,
   the identities of the end parties remain hidden.

クライアント交渉はサポートされます。 クライアントモードは交渉パーティーがセキュリティ協会交渉が行われている終点でないところです。 クライアントモードで使用されると、終わりのパーティーのアイデンティティは隠されたままで残っています。

Harkins & Carrel            Standards Track                     [Page 2]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[2ページ]。

   This does not implement the entire Oakley protocol, but only a subset
   necessary to satisfy its goals. It does not claim conformance or
   compliance with the entire Oakley protocol nor is it dependant in any
   way on the Oakley protocol.

これは全体のオークリープロトコルを実装するのではなく、目標を満たすのに必要な部分集合だけを実装します。 それは全体のオークリープロトコルへの順応かコンプライアンスを要求しません、そして、オークリープロトコルに関するどんな方法で扶養家族ではありません。

   Likewise, this does not implement the entire SKEME protocol, but only
   the method of public key encryption for authentication and its
   concept of fast re-keying using an exchange of nonces. This protocol
   is not dependant in any way on the SKEME protocol.

同様に、これは、一回だけの交換を使用することで全体のSKEMEプロトコルではなく、認証のための公開鍵暗号化のメソッドとその速い再の合わせることの概念だけを実装します。 このプロトコルは何らかの方法でSKEMEプロトコルの扶養家族ではありません。

3. Terms and Definitions

3. 用語と定義

3.1 Requirements Terminology

3.1 要件用語

   Keywords "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT" and
   "MAY" that appear in this document are to be interpreted as described
   in [Bra97].

キーワード“MUST"、「必須NOT」が「必要です」、“SHOULD"、「」 現れる「5月」は中[Bra97]で説明されるように本書では解釈されることになっているべきです。

3.2 Notation

3.2 記法

   The following notation is used throughout this memo.

以下の記法はこのメモ中で使用されます。

     HDR is an ISAKMP header whose exchange type is the mode.  When
     writen as HDR* it indicates payload encryption.

HDRは交換タイプがモードであるISAKMPヘッダーです。 *HDRとしてのwritenであるときに、それはペイロード暗号化を示します。

     SA is an SA negotiation payload with one or more proposals. An
     initiator MAY provide multiple proposals for negotiation; a
     responder MUST reply with only one.

SAは1つ以上の提案があるSA交渉ペイロードです。 創始者は交渉のための複数の提案を提供するかもしれません。 応答者は1だけで返答しなければなりません。

     <P>_b indicates the body of payload <P>-- the ISAKMP generic
     vpayload is not included.

<P>_bはペイロード<P>のボディーを示します--ISAKMPジェネリックvpayloadは含まれていません。

     SAi_b is the entire body of the SA payload (minus the ISAKMP
     generic header)-- i.e. the DOI, situation, all proposals and all
     transforms offered by the Initiator.

SAi_bはSAペイロード(ISAKMPジェネリックヘッダーを引いた)の全身です--Initiatorによって提供されたすなわち、DOI、状況、すべての提案、およびすべての変換。

     CKY-I and CKY-R are the Initiator's cookie and the Responder's
     cookie, respectively, from the ISAKMP header.

CKY-IとCKY-RはそれぞれInitiatorのクッキーとResponderのクッキーです。ISAKMPヘッダーから。

     g^xi and g^xr are the Diffie-Hellman ([DH]) public values of the
     initiator and responder respectively.

g^ξとg^xrはそれぞれ創始者と応答者のディフィー-ヘルマン([DH])の公共の値です。

     g^xy is the Diffie-Hellman shared secret.

g^xyはディフィー-ヘルマン共有秘密キーです。

     KE is the key exchange payload which contains the public
     information exchanged in a Diffie-Hellman exchange. There is no
     particular encoding (e.g. a TLV) used for the data of a KE payload.

KEはディフィー-ヘルマンの交換で交換された公開情報を含む主要な交換ペイロードです。 KEペイロードに関するデータに使用される特定のコード化(例えば、TLV)がありません。

Harkins & Carrel            Standards Track                     [Page 3]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[3ページ]。

     Nx is the nonce payload; x can be: i or r for the ISAKMP initiator
     and responder respectively.

Nxは一回だけのペイロードです。 xは以下の通りであることができます。 ISAKMP創始者と応答者のためのiかr、それぞれ。

     IDx is the identification payload for "x".  x can be: "ii" or "ir"
     for the ISAKMP initiator and responder respectively during phase
     one negotiation; or "ui" or "ur" for the user initiator and
     responder respectively during phase two.  The ID payload format for
     the Internet DOI is defined in [Pip97].

IDxは「x」のための識別ペイロードです。xは以下の通りであることができます。 または、「ii」、「不-、」、ISAKMP創始者、応答者が段階の間のそれぞれある交渉をそうする、。 または、「ui」かユーザ創始者と応答者のための段階twoの間のそれぞれ「ur。」 インターネットDOIへのIDペイロード書式は[Pip97]で定義されます。

     SIG is the signature payload. The data to sign is exchange-
     specific.

SIGは署名ペイロードです。 署名するデータは交換特有です。

     CERT is the certificate payload.

CERTは証明書ペイロードです。

     HASH (and any derivitive such as HASH(2) or HASH_I) is the hash
     payload. The contents of the hash are specific to the
     authentication method.

HASH(そして、HASH(2)かHASH_Iなどのどんなderivitiveも)はハッシュペイロードです。 ハッシュの内容は認証方法に特定です。

     prf(key, msg) is the keyed pseudo-random function-- often a keyed
     hash function-- used to generate a deterministic output that
     appears pseudo-random.  prf's are used both for key derivations and
     for authentication (i.e. as a keyed MAC). (See [KBC96]).

prf(キー、msg)は擬似ランダムに現れる決定論的な出力を生成するのに使用される合わせられた擬似ランダム機能(しばしば合わせられたハッシュ関数)です。prfのものは主要な派生と認証(すなわち、合わせられたMACとしての)に使用されます。 ([KBC96]を見ます。)

     SKEYID is a string derived from secret material known only to the
     active players in the exchange.

SKEYIDは交換で活発なプレーヤーだけにおいて知られている秘密の材料から得られたストリングです。

     SKEYID_e is the keying material used by the ISAKMP SA to protect
     the confidentiality of its messages.

SKEYID_eは材料がメッセージの秘密性を保護するのにISAKMP SAで使用した合わせることです。

     SKEYID_a is the keying material used by the ISAKMP SA to
     authenticate its messages.

SKEYIDは材料がメッセージを認証するのにISAKMP SAで使用した合わせることです。

     SKEYID_d is the keying material used to derive keys for non-ISAKMP
     security associations.

SKEYIDは材料が非ISAKMPセキュリティ協会のためにキーを引き出すのに使用した合わせることです。

     <x>y indicates that "x" is encrypted with the key "y".

<x>yは、「x」がキー「y」で暗号化されるのを示します。

     --> signifies "initiator to responder" communication (requests).

-->は「応答者への創始者」コミュニケーション(要求)を意味します。

     <-- signifies "responder to initiator" communication (replies).

<--「創始者への応答者」コミュニケーション(回答)を意味します。

      |  signifies concatenation of information-- e.g. X | Y is the
     concatentation of X with Y.

|、例えば情報の連結を意味する、X| YはYがあるXのconcatentationです。

     [x] indicates that x is optional.

[x]は、xが任意であることを示します。

Harkins & Carrel            Standards Track                     [Page 4]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[4ページ]。

   Message encryption (when noted by a '*' after the ISAKMP header) MUST
   begin immediately after the ISAKMP header. When communication is
   protected, all payloads following the ISAKMP header MUST be
   encrypted.  Encryption keys are generated from SKEYID_e in a manner
   that is defined for each algorithm.

メッセージ暗号化(ISAKMPヘッダーの後に'*'によって注意されると)はISAKMPヘッダー直後始まらなければなりません。 コミュニケーションが保護されるとき、ISAKMPヘッダーに続くすべてのペイロードを暗号化しなければなりません。 暗号化キーはSKEYID_eから各アルゴリズムのために定義される方法で生成されます。

3.3 Perfect Forward Secrecy

3.3 完全な前進の秘密保持

   When used in the memo Perfect Forward Secrecy (PFS) refers to the
   notion that compromise of a single key will permit access to only
   data protected by a single key. For PFS to exist the key used to
   protect transmission of data MUST NOT be used to derive any
   additional keys, and if the key used to protect transmission of data
   was derived from some other keying material, that material MUST NOT
   be used to derive any more keys.

メモで使用されると、Perfect Forward Secrecy(PFS)は単一のキーの感染が単一のキーによって保護されたデータだけにアクセスを許可するという概念を示します。 PFSが存在するのに、データの伝達を保護するのに使用されるキーはどんな追加キーも引き出すのにおいて使用されているはずがありません、そして、ある他の合わせることの材料からデータの伝達を保護するのに使用されるキーを得たなら、それ以上のキーを引き出すのにその材料を使用してはいけません。

   Perfect Forward Secrecy for both keys and identities is provided in
   this protocol. (Sections 5.5 and 8).

キーとアイデンティティの両方のための完全なForward Secrecyをこのプロトコルに提供します。 (セクション5.5と8。)

3.4 Security Association

3.4 セキュリティ協会

   A security association (SA) is a set of policy and key(s) used to
   protect information. The ISAKMP SA is the shared policy and key(s)
   used by the negotiating peers in this protocol to protect their
   communication.

セキュリティ協会(SA)は1セットの方針です、そして、キーは以前はよく情報を保護していました。 ISAKMP SAは共有された方針です、そして、交渉で使用されるキーは、それらのコミュニケーションを保護するためにこのプロトコルでじっと見ます。

4. Introduction

4. 序論

   Oakley and SKEME each define a method to establish an authenticated
   key exchange. This includes payloads construction, the information
   payloads carry, the order in which they are processed and how they
   are used.

オークリーとSKEMEはそれぞれ認証された主要な交換を確立するメソッドを定義します。 これはペイロード工事であって、ペイロードが運ぶ情報であって、処理される注文であってそれらがどう使用されているかを含んでいます。

   While Oakley defines "modes", ISAKMP defines "phases".  The
   relationship between the two is very straightforward and IKE presents
   different exchanges as modes which operate in one of two phases.

オークリーは「モード」を定義しますが、ISAKMPは「フェーズ」を定義します。 2つの間の関係は非常に簡単です、そして、IKEは二相の1つで作動するモードとして異なった交換を提示します。

   Phase 1 is where the two ISAKMP peers establish a secure,
   authenticated channel with which to communicate.  This is called the
   ISAKMP Security Association (SA). "Main Mode" and "Aggressive Mode"
   each accomplish a phase 1 exchange. "Main Mode" and "Aggressive Mode"
   MUST ONLY be used in phase 1.

フェーズ1は2人のISAKMP同輩が交信する安全で、認証されたチャンネルを確立するところです。 これはISAKMP Security Association(SA)と呼ばれます。 「主なMode」と「攻撃的なモード」はそれぞれフェーズ1交換を実行します。 フェーズ1に「主なMode」と「攻撃的なモード」を使用するだけでよいです。

   Phase 2 is where Security Associations are negotiated on behalf of
   services such as IPsec or any other service which needs key material
   and/or parameter negotiation. "Quick Mode" accomplishes a phase 2
   exchange. "Quick Mode" MUST ONLY be used in phase 2.

フェーズ2はSecurity Associationsが主要な材料、そして/または、パラメタ交渉を必要とするIPsecかいかなる他のサービスなどのサービスを代表して交渉されるところです。 「迅速なMode」はフェーズ2交換を実行します。 フェーズ2に「迅速なMode」を使用するだけでよいです。

Harkins & Carrel            Standards Track                     [Page 5]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[5ページ]。

   "New Group Mode" is not really a phase 1 or phase 2.  It follows
   phase 1, but serves to establish a new group which can be used in
   future negotiations. "New Group Mode" MUST ONLY be used after phase
   1.

「新しいGroup Mode」は、本当にフェーズ1でなくて、またまたはフェーズ2でもありません。 それは、フェーズ1に続きますが、今後の交渉に使用できる新しいグループを設立するのに役立ちます。 フェーズ1の後に「新しいGroup Mode」を使用するだけでよいです。

   The ISAKMP SA is bi-directional. That is, once established, either
   party may initiate Quick Mode, Informational, and New Group Mode
   Exchanges.  Per the base ISAKMP document, the ISAKMP SA is identified
   by the Initiator's cookie followed by the Responder's cookie-- the
   role of each party in the phase 1 exchange dictates which cookie is
   the Initiator's. The cookie order established by the phase 1 exchange
   continues to identify the ISAKMP SA regardless of the direction the
   Quick Mode, Informational, or New Group exchange. In other words, the
   cookies MUST NOT swap places when the direction of the ISAKMP SA
   changes.

ISAKMP SAは双方向です。 すなわち、いったん設立されると、何れの当事者はクィックMode、Informational、およびNew Group Mode Exchangesを開始するかもしれません。 ベースISAKMPドキュメントに従って、ISAKMP SAはResponderのクッキーが続いたあとInitiatorのクッキーの特定されます--フェーズ1交換における各当事者の役割は、どのクッキーがInitiatorのものであるかを決めます。 フェーズ1交換で確立されたクッキーオーダーは、クィックMode、Informational、またはNew Groupが交換する方向にかかわらずISAKMP SAを特定し続けています。 言い換えれば、ISAKMP SAの方向が変化するとき、クッキーは場所を交換してはいけません。

   With the use of ISAKMP phases, an implementation can accomplish very
   fast keying when necessary.  A single phase 1 negotiation may be used
   for more than one phase 2 negotiation.  Additionally a single phase 2
   negotiation can request multiple Security Associations.  With these
   optimizations, an implementation can see less than one round trip per
   SA as well as less than one DH exponentiation per SA.  "Main Mode"
   for phase 1 provides identity protection.  When identity protection
   is not needed, "Aggressive Mode" can be used to reduce round trips
   even further.  Developer hints for doing these optimizations are
   included below. It should also be noted that using public key
   encryption to authenticate an Aggressive Mode exchange will still
   provide identity protection.

必要であるときに、ISAKMPフェーズの使用で、実装は非常に速い合わせることを実行できます。 単相1交渉は1つ以上のフェーズの2交渉に使用されるかもしれません。 さらに、単相2交渉は複数のSecurity Associationsを要求できます。 これらの最適化で、実装は1SAあたり1つ未満のDH羃法と同様に1SAあたり1つ未満の周遊旅行を見ることができます。 フェーズ1のための「主なMode」はアイデンティティ保護を提供します。 アイデンティティ保護は必要でないときに、周遊旅行で遠くにさらに減少するのに「攻撃的なモード」を使用できます。 これらの最適化をするための開発者ヒントは以下に含まれています。 また、それでも、Aggressive Mode交換を認証するのに公開鍵暗号化を使用するとアイデンティティ保護が提供されることに注意されるべきです。

   This protocol does not define its own DOI per se. The ISAKMP SA,
   established in phase 1, MAY use the DOI and situation from a non-
   ISAKMP service (such as the IETF IPSec DOI [Pip97]). In this case an
   implementation MAY choose to restrict use of the ISAKMP SA for
   establishment of SAs for services of the same DOI. Alternately, an
   ISAKMP SA MAY be established with the value zero in both the DOI and
   situation (see [MSST98] for a description of these fields) and in
   this case implementations will be free to establish security services
   for any defined DOI using this ISAKMP SA. If a DOI of zero is used
   for establishment of a phase 1 SA, the syntax of the identity
   payloads used in phase 1 is that defined in [MSST98] and not from any
   DOI-- e.g. [Pip97]-- which may further expand the syntax and
   semantics of identities.

このプロトコルはそういうものとしてそれ自身のDOIを定義しません。 フェーズ1に設立されたISAKMP SAは非ISAKMPのサービス(IETF IPSec DOI[Pip97]などの)からDOIと状況を使用するかもしれません。 この場合、実装は、同じDOIのサービスのためにISAKMP SAのSAsの設立の使用を制限するのを選ぶかもしれません。 交互に、ISAKMP SA MAY、値ゼロがDOIと状況の両方にある状態で、設立されてください。そうすれば(これらの分野の記述に関して[MSST98]を見てください)、この場合、実装はどんな定義されたDOIのためにもこのISAKMP SAを使用することでセキュリティー・サービスを確立するのにおいて自由であるために望んでいます。 それはどんなDOIでも定義されるのではなく、ゼロのDOIによる1SA、フェーズの設立に使用されて、アイデンティティペイロードの構文がフェーズに1を使用したということであるなら例えば[MSST98]で定義されます。[Pip97]--さらにアイデンティティの構文と意味論を広げるかもしれない。

   The following attributes are used by IKE and are negotiated as part
   of the ISAKMP Security Association.  (These attributes pertain only
   to the ISAKMP Security Association and not to any Security
   Associations that ISAKMP may be negotiating on behalf of other
   services.)

以下の属性は、IKEによって使用されて、ISAKMP Security Associationの一部として交渉されます。 (これらの属性はISAKMPが他のサービスを代表して交渉しているどんなSecurity Associationsではなく、ISAKMP Security Associationだけにも関係します。)

Harkins & Carrel            Standards Track                     [Page 6]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[6ページ]。

      - encryption algorithm

- 暗号化アルゴリズム

      - hash algorithm

- ハッシュアルゴリズム

      - authentication method

- 認証方法

      - information about a group over which to do Diffie-Hellman.

- ディフィー-ヘルマンをするグループの情報。

   All of these attributes are mandatory and MUST be negotiated. In
   addition, it is possible to optionally negotiate a psuedo-random
   function ("prf").  (There are currently no negotiable pseudo-random
   functions defined in this document. Private use attribute values can
   be used for prf negotiation between consenting parties). If a "prf"
   is not negotiation, the HMAC (see [KBC96]) version of the negotiated
   hash algorithm is used as a pseudo-random function. Other non-
   mandatory attributes are described in Appendix A. The selected hash
   algorithm MUST support both native and HMAC modes.

これらの属性のすべてを義務的であり、交渉しなければなりません。 さらに、任意に、psuedo-確率関数("prf")を交渉するのは可能です。 (現在、本書では定義されたどんな交渉可能な擬似ランダム機能もありません。 賛成者側の間のprf交渉に私用属性値を使用できます。). "prf"が交渉でないなら、交渉されたハッシュアルゴリズムのHMAC([KBC96]を見る)バージョンは擬似ランダム機能として使用されます。 他の非義務的な属性は選択されたハッシュアルゴリズムがネイティブとHMACモードの両方をサポートしなければならないAppendix A.で説明されます。

   The Diffie-Hellman group MUST be either specified using a defined
   group description (section 6) or by defining all attributes of a
   group (section 5.6). Group attributes (such as group type or prime--
   see Appendix A) MUST NOT be offered in conjunction with a previously
   defined group (either a reserved group description or a private use
   description that is established after conclusion of a New Group Mode
   exchange).

ディフィー-ヘルマングループが、定義されたグループ記述(セクション6)を使用することで指定されるか、またはグループ(セクション5.6)のすべての属性を定義のどちらかであることによって、あるに違いありません。 以前に定義されたグループ(New Group Mode交換の結論の後に確立される予約されたグループ記述か私用記述のどちらか)に関連してグループ属性(グループタイプや主要のように--Appendix Aを見る)を提供してはいけません。

   IKE implementations MUST support the following attribute values:

IKE実装は、以下の属性が値であるとサポートしなければなりません:

      - DES [DES] in CBC mode with a weak, and semi-weak, key check
      (weak and semi-weak keys are referenced in [Sch96] and listed in
      Appendix A). The key is derived according to Appendix B.

- 弱くて、準弱いキーがあるCBCモードによるDES[DES]はチェックします(弱くて準弱いキーは、[Sch96]で参照をつけられて、Appendix Aに記載されています)。 Appendix Bに従って、キーは引き出されます。

      - MD5 [MD5] and SHA [SHA}.

- MD5[MD5]とSHA、[SHA

      - Authentication via pre-shared keys.

- あらかじめ共有されたキーを通した認証。

      - MODP over default group number one (see below).

- デフォルトグループ番号1(以下を見ます)の上のMODP。

   In addition, IKE implementations SHOULD support: 3DES for encryption;
   Tiger ([TIGER]) for hash; the Digital Signature Standard, RSA [RSA]
   signatures and authentication with RSA public key encryption; and
   MODP group number 2.  IKE implementations MAY support any additional
   encryption algorithms defined in Appendix A and MAY support ECP and
   EC2N groups.

さらに、IKE実装SHOULDは以下をサポートします。 暗号化のための3DES。 ハッシュのためのタイガー([タイガー])。 RSA公開鍵暗号化によるデジタル署名基準、RSA[RSA]署名、および認証。 そして、MODPグループ番号2。 IKE実装は、ECPとEC2Nがグループであるとどんな追加暗号化もAppendix Aで定義されたアルゴリズムであるとサポートして、サポートするかもしれません。

   The IKE modes described here MUST be implemented whenever the IETF
   IPsec DOI [Pip97] is implemented. Other DOIs MAY use the modes
   described here.

IETF IPsec DOI[Pip97]が実装されるときはいつも、ここで説明されたIKEモードを実装しなければなりません。 他のDOIsはここで説明されたモードを使用するかもしれません。

Harkins & Carrel            Standards Track                     [Page 7]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[7ページ]。

5. Exchanges

5. 交換

   There are two basic methods used to establish an authenticated key
   exchange: Main Mode and Aggressive Mode. Each generates authenticated
   keying material from an ephemeral Diffie-Hellman exchange. Main Mode
   MUST be implemented; Aggressive Mode SHOULD be implemented. In
   addition, Quick Mode MUST be implemented as a mechanism to generate
   fresh keying material and negotiate non-ISAKMP security services. In
   addition, New Group Mode SHOULD be implemented as a mechanism to
   define private groups for Diffie-Hellman exchanges. Implementations
   MUST NOT switch exchange types in the middle of an exchange.

認証された主要な交換を証明するのに使用される2つの基本的方法があります: 主なモードと攻撃的なモード。 それぞれが、はかないディフィー-ヘルマンの交換から認証された合わせるのが材料であると生成します。 主なModeを実装しなければなりません。 攻撃的なMode SHOULD、実装されてください。 さらに、クィックModeは材料を合わせながら新たに生成するメカニズムとして実装されて、非ISAKMPセキュリティー・サービスを交渉しなければなりません。 追加、New Group Mode SHOULD、メカニズムとして実装されて、ディフィー-ヘルマンの交換のために民間のグループを定義してください。 実装は交換の途中で交換タイプを切り換えてはいけません。

   Exchanges conform to standard ISAKMP payload syntax, attribute
   encoding, timeouts and retransmits of messages, and informational
   messages-- e.g a notify response is sent when, for example, a
   proposal is unacceptable, or a signature verification or decryption
   was unsuccessful, etc.

交換は、標準のISAKMPペイロード構文、属性コード化、タイムアウトに従って、メッセージ、および通報メッセージについて再送されます--例えば、提案が容認できなかったか、または署名照合か復号化が失敗していたのなどとき送られるaが、応答に通知するe.g

   The SA payload MUST precede all other payloads in a phase 1 exchange.
   Except where otherwise noted, there are no requirements for ISAKMP
   payloads in any message to be in any particular order.

SAペイロードはフェーズ1交換で他のすべてのペイロードに先行しなければなりません。 別の方法で述べられるところ以外に、どんな特定のオーダーにもあるどんなメッセージにもISAKMPペイロードのための要件が全くありません。

   The Diffie-Hellman public value passed in a KE payload, in either a
   phase 1 or phase 2 exchange, MUST be the length of the negotiated
   Diffie-Hellman group enforced, if necessary, by pre-pending the value
   with zeros.

ディフィー-ヘルマンの公共の値はKEペイロード、どちらかで2が交換するフェーズ1かフェーズを通過しました、必要なら、プレ未定の状態で励行される交渉されたディフィー-ヘルマングループの長さがゼロがある値であったに違いないなら。

   The length of nonce payload MUST be between 8 and 256 bytes
   inclusive.

8〜256バイトが包括的であったなら、一回だけのペイロードの長さはそうしなければなりません。

   Main Mode is an instantiation of the ISAKMP Identity Protect
   Exchange: The first two messages negotiate policy; the next two
   exchange Diffie-Hellman public values and ancillary data (e.g.
   nonces) necessary for the exchange; and the last two messages
   authenticate the Diffie-Hellman Exchange. The authentication method
   negotiated as part of the initial ISAKMP exchange influences the
   composition of the payloads but not their purpose. The XCHG for Main
   Mode is ISAKMP Identity Protect.

主なModeはISAKMP Identity Protect Exchangeの具体化です: 最初の2つのメッセージが方針を交渉します。 次の2はディフィー-ヘルマンの公共の値と交換に必要な補助データ(例えば、一回だけ)を交換します。 そして、最後の2つのメッセージがディフィー-ヘルマンExchangeを認証します。 初期のISAKMP交換の一部として交渉された認証方法はそれらの目的ではなく、ペイロードの構成に影響を及ぼします。 Main ModeのためのXCHGはISAKMP Identity Protectです。

   Similarly, Aggressive Mode is an instantiation of the ISAKMP
   Aggressive Exchange. The first two messages negotiate policy,
   exchange Diffie-Hellman public values and ancillary data necessary
   for the exchange, and identities.  In addition the second message
   authenticates the responder. The third message authenticates the
   initiator and provides a proof of participation in the exchange. The
   XCHG for Aggressive Mode is ISAKMP Aggressive.  The final message MAY
   NOT be sent under protection of the ISAKMP SA allowing each party to

同様に、Aggressive ModeはISAKMP Aggressive Exchangeの具体化です。 最初の2つのメッセージが方針、ディフィー-ヘルマン公衆が評価する交換、交換に必要な補助データ、およびアイデンティティを交渉します。 さらに、2番目のメッセージは応答者を認証します。 3番目のメッセージは、交換に創始者を認証して、参加の証拠を提供します。 Aggressive ModeのためのXCHGはISAKMP Aggressiveです。 最終的なメッセージはそれぞれを許容するのがパーティーへ行くISAKMP SAの保護で送られないかもしれません。

Harkins & Carrel            Standards Track                     [Page 8]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[8ページ]。

   postpone exponentiation, if desired, until negotiation of this
   exchange is complete. The graphic depictions of Aggressive Mode show
   the final payload in the clear; it need not be.

この交換の交渉が完全になるまで望まれているなら、羃法を延期してください。 Aggressive Modeの叙述は明確で最終的なペイロードを見せています。 それはそうである必要はありません。

   Exchanges in IKE are not open ended and have a fixed number of
   messages.  Receipt of a Certificate Request payload MUST NOT extend
   the number of messages transmitted or expected.

IKEの交換は、終わった状態で開かないで、メッセージの定数を持っています。 Certificate Requestペイロードの領収書は送られるか、または予想されたメッセージの数を広げてはいけません。

   Security Association negotiation is limited with Aggressive Mode. Due
   to message construction requirements the group in which the Diffie-
   Hellman exchange is performed cannot be negotiated. In addition,
   different authentication methods may further constrain attribute
   negotiation. For example, authentication with public key encryption
   cannot be negotiated and when using the revised method of public key
   encryption for authentication the cipher and hash cannot be
   negotiated. For situations where the rich attribute negotiation
   capabilities of IKE are required Main Mode may be required.

セキュリティAssociation交渉はAggressive Modeと共に制限されます。 メッセージ工事要件のため、ディフィーのヘルマンの交換が実行されるグループを交渉できません。 さらに、異なった認証方法はさらに属性交渉を抑制するかもしれません。 例えば、公開鍵暗号化による認証を交渉できません、そして、認証に公開鍵暗号化の改訂されたメソッドを使用するとき、暗号とハッシュを交渉できません。 IKEの豊かな属性交渉能力が必要である状況において、Main Modeが必要であるかもしれません。

   Quick Mode and New Group Mode have no analog in ISAKMP. The XCHG
   values for Quick Mode and New Group Mode are defined in Appendix A.

迅速なModeとNew Group ModeはISAKMPにアナログを全く持っていません。 クィックModeとNew Group ModeのためのXCHG値はAppendix Aで定義されます。

   Main Mode, Aggressive Mode, and Quick Mode do security association
   negotiation. Security Association offers take the form of Tranform
   Payload(s) encapsulated in Proposal Payload(s) encapsulated in
   Security Association (SA) payload(s). If multiple offers are being
   made for phase 1 exchanges (Main Mode and Aggressive Mode) they MUST
   take the form of multiple Transform Payloads for a single Proposal
   Payload in a single SA payload. To put it another way, for phase 1
   exchanges there MUST NOT be multiple Proposal Payloads for a single
   SA payload and there MUST NOT be multiple SA payloads. This document
   does not proscribe such behavior on offers in phase 2 exchanges.

主なMode、Aggressive Mode、およびクィックModeはセキュリティ協会交渉をします。 セキュリティAssociation申し出はSecurity Association(SA)ペイロードでカプセル化されたProposal有効搭載量でカプセル化されたTranform有効搭載量の形を取ります。 フェーズ1交換(主なModeとAggressive Mode)のために複数の申し出をしているなら、それらはただ一つのSAペイロードのただ一つのProposal有効搭載量に複数のTransform有効搭載量の形を取らなければなりません。 言い換えれば、フェーズ1交換のために、ただ一つのSAペイロードのための複数のProposal有効搭載量があるはずがありません、そして、複数のSAペイロードはあるはずがありません。 このドキュメントはフェーズ2交換における申し出のときにそのような振舞いを禁止しません。

   There is no limit on the number of offers the initiator may send to
   the responder but conformant implementations MAY choose to limit the
   number of offers it will inspect for performance reasons.

限界が全く創始者が応答者に送るかもしれない申し出の数にありませんが、conformant実装は、それが性能理由がないかどうか点検する申し出の数を制限するのを選ぶかもしれません。

   During security association negotiation, initiators present offers
   for potential security associations to responders. Responders MUST
   NOT modify attributes of any offer, attribute encoding excepted (see
   Appendix A).  If the initiator of an exchange notices that attribute
   values have changed or attributes have been added or deleted from an
   offer made, that response MUST be rejected.

セキュリティ協会交渉の間、創始者は潜在的セキュリティ協会のために応答者に申し出を提示します。 応答者はどんな申し出の属性も変更してはいけなくて、属性コード化は除かれました(Appendix Aを見てください)。 交換の創始者が、属性値が変化したか、または属性がされた申し出から加えられるか、削除されたのに気付くなら、その応答を拒絶しなければなりません。

   Four different authentication methods are allowed with either Main
   Mode or Aggressive Mode-- digital signature, two forms of
   authentication with public key encryption, or pre-shared key. The
   value SKEYID is computed seperately for each authentication method.

4つの異なった認証方法がMain ModeかAggressive Modeのどちらかと共に許容されています--デジタル署名、公開鍵暗号化による2つの形式の認証、またはあらかじめ共有されたキー。 値のSKEYIDは各認証方法のためにseperatelyに計算されます。

Harkins & Carrel            Standards Track                     [Page 9]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[9ページ]。

     For signatures:            SKEYID = prf(Ni_b | Nr_b, g^xy)
     For public key encryption: SKEYID = prf(hash(Ni_b | Nr_b), CKY-I |
   CKY-R)
     For pre-shared keys:       SKEYID = prf(pre-shared-key, Ni_b |
   Nr_b)

署名のために: SKEYIDは公開鍵暗号化のためにprf(Ni_b| Nr_b、g^xy)と等しいです: SKEYIDはあらかじめ共有されたキーのためにprf(CKY-I| (Ni_b| Nr_b)、CKY-Rを論じ尽くす)と等しいです: SKEYIDはprfと等しいです。(あらかじめ共有されたキー、Ni_b| Nr_b)

   The result of either Main Mode or Aggressive Mode is three groups of
   authenticated keying material:

Main ModeかAggressive Modeのどちらかの結果は認証された合わせることの材料の3つのグループです:

      SKEYID_d = prf(SKEYID, g^xy | CKY-I | CKY-R | 0)
      SKEYID_a = prf(SKEYID, SKEYID_d | g^xy | CKY-I | CKY-R | 1)
      SKEYID_e = prf(SKEYID, SKEYID_a | g^xy | CKY-I | CKY-R | 2)

SKEYID=prf(g^xy| CKY-I| CKY-R| SKEYID、0)SKEYID=prf(SKEYID| g^xy| CKY-I| CKY-R| SKEYID、1)SKEYID_eはprfと等しいです。(SKEYID| g^xy| CKY-I| CKY-R| SKEYID、2)

   and agreed upon policy to protect further communications. The values
   of 0, 1, and 2 above are represented by a single octet. The key used
   for encryption is derived from SKEYID_e in an algorithm-specific
   manner (see appendix B).

そして、さらなるコミュニケーションを保護する方針では、同意されています。 上の0、1、および2の値はただ一つの八重奏で表されます。 SKEYID_eからアルゴリズム特有の方法で暗号化に使用されるキーを得ます(付録Bを見てください)。

   To authenticate either exchange the initiator of the protocol
   generates HASH_I and the responder generates HASH_R where:

_プロトコルの創始者がHASHを生成する交換を認証するために、私と応答者はHASH_Rにどこを生成するか:

    HASH_I = prf(SKEYID, g^xi | g^xr | CKY-I | CKY-R | SAi_b | IDii_b )
    HASH_R = prf(SKEYID, g^xr | g^xi | CKY-R | CKY-I | SAi_b | IDir_b )

HASH_I=prf(SKEYID、g^ξ| g^xr| CKY-I| CKY-R| SAi_b| IDii_b)HASH_Rはprfと等しいです。(SKEYID、g^はxrされます| g^ξ| CKY-R| CKY-I| SAi_b| IDir_b)

   For authentication with digital signatures, HASH_I and HASH_R are
   signed and verified; for authentication with either public key
   encryption or pre-shared keys, HASH_I and HASH_R directly
   authenticate the exchange.  The entire ID payload (including ID type,
   port, and protocol but excluding the generic header) is hashed into
   both HASH_I and HASH_R.

デジタルがある認証において、署名、HASH_私とHASH_Rは署名されて、確かめられます。 どちらかがある認証のために、公開鍵暗号化かあらかじめ共有されたキー、HASH_私とHASH_Rが直接交換を認証します。 全体のIDペイロード(IDタイプ、ポート、およびプロトコルを含んでいますが、ジェネリックヘッダーを除く)はHASH_IとHASH_Rの両方に論じ尽くされます。

   As mentioned above, the negotiated authentication method influences
   the content and use of messages for Phase 1 Modes, but not their
   intent.  When using public keys for authentication, the Phase 1
   exchange can be accomplished either by using signatures or by using
   public key encryption (if the algorithm supports it). Following are
   Phase 1 exchanges with different authentication options.

以上のように、交渉された認証方法はメッセージの彼らの意図ではなく、Phase1Modesの内容と使用に影響を及ぼします。 認証に公開鍵を使用するとき、署名を使用するか、または公開鍵暗号化を使用することによって、Phase1交換を実行できます(アルゴリズムがそれをサポートするなら)。 以下に、異なった認証オプションによるPhase1交換があります。

5.1 IKE Phase 1 Authenticated With Signatures

5.1 署名で認証されたIKEフェーズ1

   Using signatures, the ancillary information exchanged during the
   second roundtrip are nonces; the exchange is authenticated by signing
   a mutually obtainable hash. Main Mode with signature authentication
   is described as follows:

署名を使用して、2番目の往復旅行の間に交換された補助的情報は一回だけです。 交換は、互いに入手可能なハッシュに署名することによって、認証されます。 署名認証がある主なModeは以下の通り説明されます:

Harkins & Carrel            Standards Track                    [Page 10]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[10ページ]。

        Initiator                          Responder
       -----------                        -----------
        HDR, SA                     -->
                                    <--    HDR, SA
        HDR, KE, Ni                 -->
                                    <--    HDR, KE, Nr
        HDR*, IDii, [ CERT, ] SIG_I -->
                                    <--    HDR*, IDir, [ CERT, ] SIG_R

創始者応答者----------- ----------- HDR、SA--><--Ni--><--HDR、SA HDR、KE、HDR、KE、Nr HDR*、IDii、_私--><--[本命]SIG HDR*、IDir、[本命]SIG_R

   Aggressive mode with signatures in conjunction with ISAKMP is
   described as follows:

ISAKMPに関連した署名がある攻撃的なモードは以下の通り説明されます:

        Initiator                          Responder
       -----------                        -----------
        HDR, SA, KE, Ni, IDii       -->
                                    <--    HDR, SA, KE, Nr, IDir,
                                                [ CERT, ] SIG_R
        HDR, [ CERT, ] SIG_I        -->

創始者応答者----------- ----------- HDR、SA、KE、Ni、IDii--><--HDR、SA、KE、Nr、IDir、[本命]SIG_R HDR、[本命]SIG_I-->。

   In both modes, the signed data, SIG_I or SIG_R, is the result of the
   negotiated digital signature algorithm applied to HASH_I or HASH_R
   respectively.

両方のモードで、サインされたデータ(SIG_IかSIG_R)は、それぞれHASH_IかHASH_Rに適用された交渉されたデジタル署名アルゴリズムの結果です。

   In general the signature will be over HASH_I and HASH_R as above
   using the negotiated prf, or the HMAC version of the negotiated hash
   function (if no prf is negotiated). However, this can be overridden
   for construction of the signature if the signature algorithm is tied
   to a particular hash algorithm (e.g. DSS is only defined with SHA's
   160 bit output). In this case, the signature will be over HASH_I and
   HASH_R as above, except using the HMAC version of the hash algorithm
   associated with the signature method.  The negotiated prf and hash
   function would continue to be used for all other prescribed pseudo-
   random functions.

一般に、署名はHASH_の上では、私と交渉されたprf、または交渉のHMACバージョンを使用する上のHASH_Rが機能を論じ尽くすという(prfが全く交渉されないなら)ことでしょう。 しかしながら、署名アルゴリズムが特定の細切れ肉料理アルゴリズムに結ばれるなら(例えばDSSはSHAの160ビットの出力で定義されるだけです)、署名の工事のためにこれをくつがえすことができます。 この場合、細切れ肉料理アルゴリズムのHMACバージョンを使用するのを除いた、上の私とHASH_Rが署名方法に関連づけたHASH_の上に署名があるでしょう。 交渉されたprfとハッシュ関数は、他のすべての処方された疑似無作為の機能に使用され続けているでしょう。

   Since the hash algorithm used is already known there is no need to
   encode its OID into the signature. In addition, there is no binding
   between the OIDs used for RSA signatures in PKCS #1 and those used in
   this document. Therefore, RSA signatures MUST be encoded as a private
   key encryption in PKCS #1 format and not as a signature in PKCS #1
   format (which includes the OID of the hash algorithm). DSS signatures
   MUST be encoded as r followed by s.

使用される細切れ肉料理アルゴリズムが既に知られているので、OIDを署名にコード化する必要は全くありません。 さらに、PKCS#1におけるRSA署名に使用されるOIDsと本書では使用されるものの間で縛ってはいけません。 したがって、PKCS#1形式(細切れ肉料理アルゴリズムのOIDを含んでいる)における署名としてコード化するのではなく、PKCS#1形式における秘密鍵暗号化としてRSA署名をコード化しなければなりません。 sがあとに続いたrとしてDSS署名をコード化しなければなりません。

   One or more certificate payloads MAY be optionally passed.

1個以上の証明書ペイロードが任意に渡されるかもしれません。

Harkins & Carrel            Standards Track                    [Page 11]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[11ページ]。

5.2 Phase 1 Authenticated With Public Key Encryption

5.2 公開鍵暗号化で認証されたフェーズ1

   Using public key encryption to authenticate the exchange, the
   ancillary information exchanged is encrypted nonces. Each party's
   ability to reconstruct a hash (proving that the other party decrypted
   the nonce) authenticates the exchange.

交換を認証するのに公開鍵暗号化を使用して、交換された補助的情報はコード化された一回だけです。 細切れ肉料理(相手が一回だけを解読したと立証する)を再建する各当事者の能力は交換を認証します。

   In order to perform the public key encryption, the initiator must
   already have the responder's public key. In the case where the
   responder has multiple public keys, a hash of the certificate the
   initiator is using to encrypt the ancillary information is passed as
   part of the third message. In this way the responder can determine
   which corresponding private key to use to decrypt the encrypted
   payloads and identity protection is retained.

公開鍵暗号化を実行するために、創始者には応答者の公開鍵が既になければなりません。 応答者が複数の公開鍵を持っている場合では、創始者が補助的情報をコード化するのに使用している証明書の細切れ肉料理は3番目のメッセージの一部として取られます。 応答者が、コード化されたペイロードとアイデンティティを解読するのにどの対応する秘密鍵を使用するかを決心できるこのように、保護は保有されます。

   In addition to the nonce, the identities of the parties (IDii and
   IDir) are also encrypted with the other party's public key. If the
   authentication method is public key encryption, the nonce and
   identity payloads MUST be encrypted with the public key of the other
   party. Only the body of the payloads are encrypted, the payload
   headers are left in the clear.

また、一回だけに加えて、パーティー(IDiiとIDir)のアイデンティティは相手の公開鍵でコード化されます。 認証方法が公開鍵暗号化であるなら、相手の公開鍵で一回だけとアイデンティティペイロードをコード化しなければなりません。 ペイロードのボディーだけがコード化されている、ペイロードヘッダーは明確に残されます。

   When using encryption for authentication, Main Mode is defined as
   follows.

認証に暗号化を使用するとき、Main Modeは以下の通り定義されます。

        Initiator                        Responder
       -----------                      -----------
        HDR, SA                   -->
                                  <--    HDR, SA
        HDR, KE, [ HASH(1), ]
          <IDii_b>PubKey_r,
            <Ni_b>PubKey_r        -->
                                         HDR, KE, <IDir_b>PubKey_i,
                                  <--            <Nr_b>PubKey_i
        HDR*, HASH_I              -->
                                  <--    HDR*, HASH_R

創始者応答者----------- ----------- HDR、SA--><--HDR、SA HDR、KE、<IDii_b>PubKey_r、[(1)を論じ尽くしてください]<Ni_b>PubKey_r-->HDR、KE、<IDir_b>PubKey_i、<--<Nr_b>PubKey_i HDR*、細切れ肉料理_R、_私--><--HDR*を論じ尽くしてください。

   Aggressive Mode authenticated with encryption is described as
   follows:

暗号化で認証された攻撃的なModeは以下の通り説明されます:

        Initiator                        Responder
       -----------                      -----------
        HDR, SA, [ HASH(1),] KE,
          <IDii_b>Pubkey_r,
           <Ni_b>Pubkey_r         -->
                                         HDR, SA, KE, <IDir_b>PubKey_i,
                                  <--         <Nr_b>PubKey_i, HASH_R
        HDR, HASH_I               -->

創始者応答者----------- ----------- HDR、SA、[(1)を論じ尽くしてください]KE、<IDii_b>Pubkey_r、<Ni_b>Pubkey_r-->HDR、SA、KE、<IDir_b>PubKey_i、<--<Nr_b>PubKey_i、細切れ肉料理_R HDR、細切れ肉料理_I-->。

Harkins & Carrel            Standards Track                    [Page 12]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[12ページ]。

   Where HASH(1) is a hash (using the negotiated hash function) of the
   certificate which the initiator is using to encrypt the nonce and
   identity.

HASH(1)が創始者が一回だけとアイデンティティをコード化するのに使用している証明書の細切れ肉料理(交渉されたハッシュ関数を使用する)であるところ。

   RSA encryption MUST be encoded in PKCS #1 format. While only the body
   of the ID and nonce payloads is encrypted, the encrypted data must be
   preceded by a valid ISAKMP generic header. The payload length is the
   length of the entire encrypted payload plus header. The PKCS #1
   encoding allows for determination of the actual length of the
   cleartext payload upon decryption.

PKCS#1形式でRSA暗号化をコード化しなければなりません。 IDと一回だけのペイロードのボディーだけがコード化されている間、有効なISAKMP一般的なヘッダーはコード化されたデータに先行しなければなりません。 ペイロード長は全体のコード化されたペイロードとヘッダーの長さです。 PKCS#1コード化は復号化のcleartextペイロードの実際の長さの決断を考慮します。

   Using encryption for authentication provides for a plausably deniable
   exchange. There is no proof (as with a digital signature) that the
   conversation ever took place since each party can completely
   reconstruct both sides of the exchange. In addition, security is
   added to secret generation since an attacker would have to
   successfully break not only the Diffie-Hellman exchange but also both
   RSA encryptions. This exchange was motivated by [SKEME].

認証に暗号化を使用すると、plausablyに否認可能な交換は備えられます。 各当事者が交換の両側を完全に再建できるので会話が今までに行われたという証拠(デジタル署名のように)が全くありません。 攻撃者は首尾よくディフィー-ヘルマンの交換だけではなく、RSA暗号化の両方も壊さなければならないでしょう、したがって、さらに、セキュリティが秘密の世代に追加されます。 この交換は[SKEME]によって動機づけられました。

   Note that, unlike other authentication methods, authentication with
   public key encryption allows for identity protection with Aggressive
   Mode.

公開鍵暗号化による認証が他の認証方法と異なってAggressive Modeとのアイデンティティ保護を考慮することに注意してください。

5.3 Phase 1 Authenticated With a Revised Mode of Public Key Encryption

5.3 公開鍵暗号化の改訂された方法で認証されたフェーズ1

   Authentication with Public Key Encryption has significant advantages
   over authentication with signatures (see section 5.2 above).
   Unfortunately, this is at the cost of 4 public key operations-- two
   public key encryptions and two private key decryptions. This
   authentication mode retains the advantages of authentication using
   public key encryption but does so with half the public key
   operations.

Public Key Encryptionとの認証には、認証より重要な利点が署名と共にあります(セクション5.2が上であることを見てください)。 残念ながら、4つの公開鍵操作の費用にはこれがあります--2つの公開鍵暗号化と2つの秘密鍵復号化。 この認証モードは、認証が公開鍵暗号化を使用する利点を保有しますが、したがって、公開鍵操作の半分を処理します。

   In this mode, the nonce is still encrypted using the public key of
   the peer, however the peer's identity (and the certificate if it is
   sent) is encrypted using the negotiated symmetric encryption
   algorithm (from the SA payload) with a key derived from the nonce.
   This solution adds minimal complexity and state yet saves two costly
   public key operations on each side. In addition, the Key Exchange
   payload is also encrypted using the same derived key. This provides
   additional protection against cryptanalysis of the Diffie-Hellman
   exchange.

このモードで、一回だけはまだ同輩の公開鍵を使用することでコード化されていて、しかしながら、同輩のアイデンティティ(それであるなら証明書を送る)は、一回だけから得られたキーがある交渉された左右対称の暗号化アルゴリズム(SAペイロードからの)を使用することでコード化されています。 この解決策は、最小量の複雑さと州がまだそれぞれの側における2つの高価な公開鍵操作を救っていると言い足します。 また、さらに、Key Exchangeペイロードは、同じ派生しているキーを使用することでコード化されます。 これはディフィー-ヘルマンの交換の暗号文解読術に対する追加保護を提供します。

   As with the public key encryption method of authentication (section
   5.2), a HASH payload may be sent to identify a certificate if the
   responder has multiple certificates which contain useable public keys
   (e.g. if the certificate is not for signatures only, either due to
   certificate restrictions or algorithmic restrictions). If the HASH

認証(セクション5.2)の公開鍵暗号化方法なら、応答者にuseable公開鍵を含む複数の証明書があるなら(例えば、証明書制限かアルゴリズムの制限のために証明書が署名だけのためのものでないなら)、証明書を特定するためにHASHペイロードを送るかもしれません。 細切れ肉料理です。

Harkins & Carrel            Standards Track                    [Page 13]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[13ページ]。

   payload is sent it MUST be the first payload of the second message
   exchange and MUST be followed by the encrypted nonce. If the HASH
   payload is not sent, the first payload of the second message exchange
   MUST be the encrypted nonce. In addition, the initiator my optionally
   send a certificate payload to provide the responder with a public key
   with which to respond.

ペイロードを1番目が2番目の交換処理のペイロードであったに違いないならそれを送って、コード化された一回だけはあとに続かなければなりません。 HASHペイロードが送られないなら、2番目の交換処理の最初のペイロードはコード化された一回だけであるに違いありません。 添加、創始者、私、任意に証明書ペイロードを送って、応じる公開鍵を応答者に提供してください。

   When using the revised encryption mode for authentication, Main Mode
   is defined as follows.

認証に改訂された暗号化モードを使用するとき、Main Modeは以下の通り定義されます。

        Initiator                        Responder
       -----------                      -----------
        HDR, SA                   -->
                                  <--    HDR, SA
        HDR, [ HASH(1), ]
          <Ni_b>Pubkey_r,
          <KE_b>Ke_i,
          <IDii_b>Ke_i,
          [<<Cert-I_b>Ke_i]       -->
                                         HDR, <Nr_b>PubKey_i,
                                              <KE_b>Ke_r,
                                  <--         <IDir_b>Ke_r,
        HDR*, HASH_I              -->
                                  <--    HDR*, HASH_R

創始者応答者----------- ----------- HDR、SA--><--HDR、SA HDR、<Ni_b>Pubkey_r、<KE_b>Ke_i、[(1)を論じ尽くしてください]<IDii_b>Ke_i[<<本命I_b>Ke_i]-->HDR、<Nr_b>PubKey_i、<KE_b>Ke_r、<--細切れ肉料理_R、<IDir_b>Ke_r、HDR*は_私--><--HDR*を論じ尽くします。

   Aggressive Mode authenticated with the revised encryption method is
   described as follows:

改訂された暗号化方法で認証された攻撃的なModeは以下の通り説明されます:

        Initiator                        Responder
       -----------                      -----------
        HDR, SA, [ HASH(1),]
          <Ni_b>Pubkey_r,
          <KE_b>Ke_i, <IDii_b>Ke_i
          [, <Cert-I_b>Ke_i ]     -->
                                         HDR, SA, <Nr_b>PubKey_i,
                                              <KE_b>Ke_r, <IDir_b>Ke_r,
                                  <--         HASH_R
        HDR, HASH_I               -->

創始者応答者----------- ----------- HDR、SA、<Ni_b>Pubkey_r、<KE_b>Ke_i、[(1)を論じ尽くしてください]<IDii_b>Ke_i[<本命I_b>Ke_i]--<--細切れ肉料理_R HDR、細切れ肉料理_I-->HDR、SA、<Nr_b>PubKey_i、<KE_b>Ke_r、<IDir_b>Ke_r、>。

   where HASH(1) is identical to section 5.2. Ke_i and Ke_r are keys to
   the symmetric encryption algorithm negotiated in the SA payload
   exchange. Only the body of the payloads are encrypted (in both public
   key and symmetric operations), the generic payload headers are left
   in the clear. The payload length includes that added to perform
   encryption.

HASH(1)がセクション5.2と同じであるところ。 Ke_iとKe_rはSAペイロード交換で交渉された左右対称の暗号化アルゴリズムのキーです。 ペイロードのボディーだけがコード化されている(公開鍵と左右対称の操作の両方の)、一般的なペイロードヘッダーは明確に残されます。 ペイロード長は暗号化を実行するために加えられたそれを含んでいます。

   The symmetric cipher keys are derived from the decrypted nonces as
   follows.  First the values Ne_i and Ne_r are computed:

以下の解読された一回だけから左右対称の暗号キーを得ます。 まず最初に、値のNe_iとNe_rは計算されます:

Harkins & Carrel            Standards Track                    [Page 14]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[14ページ]。

      Ne_i = prf(Ni_b, CKY-I)
      Ne_r = prf(Nr_b, CKY-R)

Ne_i=prf(Ni_b、CKY-I)Ne_rはprfと等しいです。(Nr_b、CKY-R)

   The keys Ke_i and Ke_r are then taken from Ne_i and Ne_r respectively
   in the manner described in Appendix B used to derive symmetric keys
   for use with the negotiated encryption algorithm. If the length of
   the output of the negotiated prf is greater than or equal to the key
   length requirements of the cipher, Ke_i and Ke_r are derived from the
   most significant bits of Ne_i and Ne_r respectively. If the desired
   length of Ke_i and Ke_r exceed the length of the output of the prf
   the necessary number of bits is obtained by repeatedly feeding the
   results of the prf back into itself and concatenating the result
   until the necessary number has been achieved. For example, if the
   negotiated encryption algorithm requires 320 bits of key and the
   output of the prf is only 128 bits, Ke_i is the most significant 320
   bits of K, where

そして、Ne_iとNe_rから使用のための対称鍵を引き出すのに使用されるAppendix Bで交渉された暗号化アルゴリズムで説明された方法でキーのKe_iとKe_rをそれぞれ取ります。 交渉されたprfの出力の長さがそう以上なら、Ne_iとNe_rの最も重要なビットから暗号、Ke_i、およびKe_rのキー長要件をそれぞれ得ます。 必要な長さのKe_iとKe_rがprfの出力の長さを超えているなら、繰り返してprfの結果をそれ自体に入れ返して、必要な数が達成されるまで結果を連結することによって、ビットの必要な数を得ます。 例えば、Ke_iは交渉された暗号化アルゴリズムがキーの320ビットを必要として、prfの出力が128ビットにすぎないなら、Kの最も重要な320ビットです、どこ

      K = K1 | K2 | K3 and
      K1 = prf(Ne_i, 0)
      K2 = prf(Ne_i, K1)
      K3 = prf(Ne_i, K2)

K=K1| ケーツー| K3とK1はprf(Ne_i、0)ケーツー=prf(Ne_i、K1)K3=prfと等しいです。(Ne_i、ケーツー)

   For brevity, only derivation of Ke_i is shown; Ke_r is identical. The
   length of the value 0 in the computation of K1 is a single octet.
   Note that Ne_i, Ne_r, Ke_i, and Ke_r are all ephemeral and MUST be
   discarded after use.

簡潔さにおいて、Ke_iの派生だけが示されます。 Ke_rは同じです。 K1の計算における、価値0の長さはただ一つの八重奏です。 Ne_i、Ne_r、Ke_i、およびKe_rをすべてはかなく、使用の後に捨てなければならないことに注意してください。

   Save the requirements on the location of the optional HASH payload
   and the mandatory nonce payload there are no further payload
   requirements. All payloads-- in whatever order-- following the
   encrypted nonce MUST be encrypted with Ke_i or Ke_r depending on the
   direction.

任意のHASHペイロードとある義務的な一回だけのペイロードの位置に関する要件にさらなるペイロード要件を全く救わないでください。 Ke_iかKe_rを方向に依存している状態で、いかなるオーダーにおけるコード化された一回だけに続くすべてのペイロードもコード化しなければなりません。

   If CBC mode is used for the symmetric encryption then the
   initialization vectors (IVs) are set as follows. The IV for
   encrypting the first payload following the nonce is set to 0 (zero).
   The IV for subsequent payloads encrypted with the ephemeral symmetric
   cipher key, Ke_i, is the last ciphertext block of the previous
   payload. Encrypted payloads are padded up to the nearest block size.
   All padding bytes, except for the last one, contain 0x00. The last
   byte of the padding contains the number of the padding bytes used,
   excluding the last one. Note that this means there will always be
   padding.

CBCモードが左右対称の暗号化に使用されるなら、初期化ベクトル(IVs)は以下の通り設定されます。 一回だけに続いて、最初のペイロードをコード化するためのIVは0(ゼロ)へのセットです。 はかない左右対称の暗号キーでコード化されたその後のペイロードのためのIV(Ke_i)は前のペイロードの最後の暗号文ブロックです。 コード化されたペイロードは最も近いブロック・サイズまで水増しされます。 最後のもの以外のすべての詰め物バイトが0×00を含んでいます。 詰め物の最後のバイトは最後のものを除いて、使用される詰め物バイトの数を含んでいます。 そこのこの手段がいつもそっと歩くことに注意してください。

Harkins & Carrel            Standards Track                    [Page 15]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[15ページ]。

5.4 Phase 1 Authenticated With a Pre-Shared Key

5.4 あらかじめ共有されたキーで認証されたフェーズ1

   A key derived by some out-of-band mechanism may also be used to
   authenticate the exchange. The actual establishment of this key is
   out of the scope of this document.

また、何らかのバンドで出ているメカニズムによって引き出されたキーは、交換を認証するのに使用されるかもしれません。 このドキュメントの範囲の外にこのキーの実際の設立があります。

   When doing a pre-shared key authentication, Main Mode is defined as
   follows:

あらかじめ共有された主要な認証をするとき、Main Modeは以下の通り定義されます:

              Initiator                        Responder
             ----------                       -----------
              HDR, SA             -->
                                  <--    HDR, SA
              HDR, KE, Ni         -->
                                  <--    HDR, KE, Nr
              HDR*, IDii, HASH_I  -->
                                  <--    HDR*, IDir, HASH_R

創始者応答者---------- ----------- HDR、SA--><--HDR、SA HDR、KE、Ni--><--HDR、KE、Nr HDR*(IDii)は_私--><--HDR*を論じ尽くします、IDir、細切れ肉料理_R

   Aggressive mode with a pre-shared key is described as follows:

あらかじめ共有されたキーがある攻撃的なモードは以下の通り説明されます:

            Initiator                        Responder
           -----------                      -----------
            HDR, SA, KE, Ni, IDii -->
                                  <--    HDR, SA, KE, Nr, IDir, HASH_R
            HDR, HASH_I           -->

創始者応答者----------- ----------- HDR、SA、KE、Ni、IDii--><--HDR、SA、KE、Nr、IDir、細切れ肉料理_R HDR、細切れ肉料理_I-->。

   When using pre-shared key authentication with Main Mode the key can
   only be identified by the IP address of the peers since HASH_I must
   be computed before the initiator has processed IDir. Aggressive Mode
   allows for a wider range of identifiers of the pre-shared secret to
   be used. In addition, Aggressive Mode allows two parties to maintain
   multiple, different pre-shared keys and identify the correct one for
   a particular exchange.

_Main Modeとのあらかじめ共有された主要な認証を使用して、HASH以来同輩のIPアドレスでキーを特定できるだけであるとき、創始者がIDirを処理する前に私を計算しなければなりません。 攻撃的なModeは、より広い範囲に関するプレ共有秘密キーに関する識別子が使用されるのを許容します。 さらに、Aggressive Modeは2回のパーティーに複数の、そして、異なったあらかじめ共有されたキーを維持して、特定の交換のために正しい方を特定させます。

5.5 Phase 2 - Quick Mode

5.5フェーズ2--迅速なモード

   Quick Mode is not a complete exchange itself (in that it is bound to
   a phase 1 exchange), but is used as part of the SA negotiation
   process (phase 2) to derive keying material and negotiate shared
   policy for non-ISAKMP SAs. The information exchanged along with Quick
   Mode MUST be protected by the ISAKMP SA-- i.e. all payloads except
   the ISAKMP header are encrypted. In Quick Mode, a HASH payload MUST
   immediately follow the ISAKMP header and a SA payload MUST
   immediately follow the HASH. This HASH authenticates the message and
   also provides liveliness proofs.

迅速なModeは、完全交換(それがフェーズ1交換に縛られるので)自体ではありませんが、非ISAKMP SAsのために合わせることの材料を誘導して、共有された方針を交渉するのにSA交渉の過程(フェーズ2)の一部として使用されます。 ISAKMP SAはクィックModeと共に交換された情報を保護しなければなりません--ISAKMPヘッダー以外のすなわちすべてのペイロードがコード化されています。 クィックModeでは、HASHペイロードはすぐにISAKMPヘッダーに続かなければなりません、そして、SAペイロードはすぐに、HASHに続かなければなりません。 このHASHはメッセージを認証して、また、活気証拠を提供します。

Harkins & Carrel            Standards Track                    [Page 16]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[16ページ]。

   The message ID in the ISAKMP header identifies a Quick Mode in
   progress for a particular ISAKMP SA which itself is identified by the
   cookies in the ISAKMP header. Since each instance of a Quick Mode
   uses a unique initialization vector (see Appendix B) it is possible
   to have multiple simultaneous Quick Modes, based off a single ISAKMP
   SA, in progress at any one time.

ISAKMPヘッダーのメッセージIDはISAKMPヘッダーのクッキーによってそれ自体で特定される特定のISAKMP SAにおける、進行中のクィックModeを特定します。 クィックModeの各例がユニークな初期化ベクトルを使用するので(Appendix Bを見てください)、独身のISAKMP SAから基づくいかなる時も進行中の複数の同時のクィックModesを持っているのは可能です。

   Quick Mode is essentially a SA negotiation and an exchange of nonces
   that provides replay protection. The nonces are used to generate
   fresh key material and prevent replay attacks from generating bogus
   security associations.  An optional Key Exchange payload can be
   exchanged to allow for an additional Diffie-Hellman exchange and
   exponentiation per Quick Mode. While use of the key exchange payload
   with Quick Mode is optional it MUST be supported.

迅速なModeは本質的にはSA交渉と反復操作による保護を提供する一回だけの交換です。 一回だけは、新鮮な主要な材料を発生させて、反射攻撃がにせのセキュリティ協会を発生させるのを防ぐのに使用されます。 クィックModeあたり追加ディフィー-ヘルマンの交換と1つの羃法を考慮するために任意のKey Exchangeペイロードを交換できます。 クィックModeとの主要な交換ペイロードの使用が任意である間、それを支持しなければなりません。

   Base Quick Mode (without the KE payload) refreshes the keying
   material derived from the exponentiation in phase 1. This does not
   provide PFS.  Using the optional KE payload, an additional
   exponentiation is performed and PFS is provided for the keying
   material.

基地のクィックMode(KEペイロードのない)は材料がフェーズ1における羃法から引き出した合わせることをリフレッシュします。 これはPFSを提供しません。 任意のKEペイロードを使用して、追加羃法を実行します、そして、合わせることの材料にPFSを提供します。

   The identities of the SAs negotiated in Quick Mode are implicitly
   assumed to be the IP addresses of the ISAKMP peers, without any
   implied constraints on the protocol or port numbers allowed, unless
   client identifiers are specified in Quick Mode.  If ISAKMP is acting
   as a client negotiator on behalf of another party, the identities of
   the parties MUST be passed as IDci and then IDcr.  Local policy will
   dictate whether the proposals are acceptable for the identities
   specified.  If the client identities are not acceptable to the Quick
   Mode responder (due to policy or other reasons), a Notify payload
   with Notify Message Type INVALID-ID-INFORMATION (18) SHOULD be sent.

クィックModeで交渉されたSAsのアイデンティティはISAKMP同輩のIPアドレスであるとそれとなく思われます、数が許容したプロトコルかポートにおける少しも暗示している規制なしで、クライアント識別子がクィックModeで指定されない場合。 ISAKMPがクライアント交渉者として別のパーティーを代表して務めているなら、IDciと次に、IDcrとしてパーティーのアイデンティティを通過しなければなりません。 ローカルの方針は、指定されたアイデンティティにおいて、提案が許容できるかどうかと決めるでしょう。 クィックMode応答者(方針か他の理由による)にとって、クライアントのアイデンティティが許容できないなら、Notify Message Type INVALID ID情報(18)SHOULDを送ってNotifyペイロードです。

   The client identities are used to identify and direct traffic to the
   appropriate tunnel in cases where multiple tunnels exist between two
   peers and also to allow for unique and shared SAs with different
   granularities.

クライアントのアイデンティティは、ケースの中複数のトンネルが2人の同輩の間に存在する適切なトンネルへの交通を特定して、指示して、また、異なった粒状があるユニークで共有されたSAsを考慮するのに使用されます。

   All offers made during a Quick Mode are logically related and must be
   consistant. For example, if a KE payload is sent, the attribute
   describing the Diffie-Hellman group (see section 6.1 and [Pip97])
   MUST be included in every transform of every proposal of every SA
   being negotiated. Similarly, if client identities are used, they MUST
   apply to every SA in the negotiation.

クィックModeの間にされたすべての申し出が、論理的に関係づけられて、consistantであるに違いありません。 例えば、KEペイロードを送るなら、交渉されるあらゆるSAのあらゆる提案のあらゆる変換にディフィー-ヘルマングループ(セクション6.1と[Pip97]を見る)について説明する属性を含まなければなりません。 同様に、クライアントのアイデンティティが使用されているなら、それらは交渉であらゆるSAに適用しなければなりません。

   Quick Mode is defined as follows:

迅速なModeは以下の通り定義されます:

Harkins & Carrel            Standards Track                    [Page 17]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[17ページ]。

        Initiator                        Responder
       -----------                      -----------
        HDR*, HASH(1), SA, Ni
          [, KE ] [, IDci, IDcr ] -->
                                  <--    HDR*, HASH(2), SA, Nr
                                               [, KE ] [, IDci, IDcr ]
        HDR*, HASH(3)             -->

創始者応答者----------- ----------- HDR*、細切れ肉料理(1)、SA、Ni[KE][IDci、IDcr]--><--HDR*、細切れ肉料理(2)、SA、Nr[KE][IDci、IDcr]HDR*、細切れ肉料理(3)-->。

   Where:
   HASH(1) is the prf over the message id (M-ID) from the ISAKMP header
   concatenated with the entire message that follows the hash including
   all payload headers, but excluding any padding added for encryption.
   HASH(2) is identical to HASH(1) except the initiator's nonce-- Ni,
   minus the payload header-- is added after M-ID but before the
   complete message.  The addition of the nonce to HASH(2) is for a
   liveliness proof. HASH(3)-- for liveliness-- is the prf over the
   value zero represented as a single octet, followed by a concatenation
   of the message id and the two nonces-- the initiator's followed by
   the responder's-- minus the payload header. In other words, the
   hashes for the above exchange are:

どこ: HASH(1)はすべてのペイロードヘッダーを含む細切れ肉料理に続く全体のメッセージで連結されたISAKMPヘッダーからのメッセージイド(M ID)の上のprfですが、どんな詰め物も除くのは暗号化のために加えました。 HASH(2)はHASH(1)と同じです、そして、創始者の一回だけ(ペイロードヘッダーを引いたNi)はM IDにもかかわらず、完全なメッセージの前に加えられます。 HASH(2)への一回だけの添加は活気証拠のためのものです。 活気のためのHASH(3)はゼロが創始者が応答者のもので続いたというメッセージイドと2つの一回だけの連結がペイロードヘッダーを引いてあとに続いたただ一つの八重奏として表した値の上のprfです。 言い換えれば、論じ尽くす、上の交換は以下の通りです。

   HASH(1) = prf(SKEYID_a, M-ID | SA | Ni [ | KE ] [ | IDci | IDcr )
   HASH(2) = prf(SKEYID_a, M-ID | Ni_b | SA | Nr [ | KE ] [ | IDci |
   IDcr )
   HASH(3) = prf(SKEYID_a, 0 | M-ID | Ni_b | Nr_b)

HASH(1)がprfと等しい、(SKEYID、M ID|SA|Ni[| KE][| IDci| IDcr)HASH(2)がprfと等しい、(SKEYID、M ID| Ni_b|SA|Nr[| KE][| IDci| IDcr)HASH(3)はprfと等しいです。(SKEYID、0| M ID| Ni_b| Nr_b)

   With the exception of the HASH, SA, and the optional ID payloads,
   there are no payload ordering restrictions on Quick Mode. HASH(1) and
   HASH(2) may differ from the illustration above if the order of
   payloads in the message differs from the illustrative example or if
   any optional payloads, for example a notify payload, have been
   chained to the message.

HASH、SA、および任意のIDペイロード以外に、ペイロード注文制限が全くクィックModeにありません。 HASH(1)とHASH(2)は例えば、aが、メッセージにおける、ペイロードの注文が説明に役立つ実例と異なっているかどうか、または何か任意のペイロードがチェーニングされたかどうかペイロードに通知するところのイラストからメッセージまで異なるかもしれません。

   If PFS is not needed, and KE payloads are not exchanged, the new
   keying material is defined as

PFSは必要でなく、またKEペイロードが交換されないなら、新しい合わせることの材料は定義されます。

       KEYMAT = prf(SKEYID_d, protocol | SPI | Ni_b | Nr_b).

KEYMATはprf(プロトコル|SPI|Ni_b| SKEYID、Nr_b)と等しいです。

   If PFS is desired and KE payloads were exchanged, the new keying
   material is defined as

PFSを望んでいて、KEペイロードを交換したなら、新しい合わせることの材料を定義します。

       KEYMAT = prf(SKEYID_d, g(qm)^xy | protocol | SPI | Ni_b | Nr_b)

KEYMATはprfと等しいです。(SKEYID、g(qm)^xy|プロトコル|SPI| Ni_b| Nr_b)

   where g(qm)^xy is the shared secret from the ephemeral Diffie-Hellman
   exchange of this Quick Mode.

g(qm)^xyがこのクィックModeのはかないディフィー-ヘルマンの交換からの共有秘密キーであるところ。

   In either case, "protocol" and "SPI" are from the ISAKMP Proposal
   Payload that contained the negotiated Transform.

どちらかの場合では、「議定書を作ってください」、"SPI"は交渉された変換を含んだISAKMP提案有効搭載量から来ています。

Harkins & Carrel            Standards Track                    [Page 18]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[18ページ]。

   A single SA negotiation results in two security assocations-- one
   inbound and one outbound. Different SPIs for each SA (one chosen by
   the initiator, the other by the responder) guarantee a different key
   for each direction.  The SPI chosen by the destination of the SA is
   used to derive KEYMAT for that SA.

ただ一つのSA交渉は2セキュリティassocationsをもたらします--、1つ、本国行き、1、外国行きです。 各SA(創始者によって選ばれたもの、応答者によるもう片方)のための異なったSPIsは各指示のために異なったキーを保証します。 SAの目的地によって選ばれたSPIは、そのSAのためにKEYMATを引き出すのに使用されます。

   For situations where the amount of keying material desired is greater
   than that supplied by the prf, KEYMAT is expanded by feeding the
   results of the prf back into itself and concatenating results until
   the required keying material has been reached. In other words,

望まれていた合わせることの材料の量がprfによって供給されたそれより大きい状況において、KEYMATは、prfの結果をそれ自体に入れ返して、必要な合わせることの材料に達するまで結果を連結することによって、広げられます。 言い換えれば

      KEYMAT = K1 | K2 | K3 | ...
      where
        K1 = prf(SKEYID_d, [ g(qm)^xy | ] protocol | SPI | Ni_b | Nr_b)
        K2 = prf(SKEYID_d, K1 | [ g(qm)^xy | ] protocol | SPI | Ni_b |
        Nr_b)
        K3 = prf(SKEYID_d, K2 | [ g(qm)^xy | ] protocol | SPI | Ni_b |
        Nr_b)
        etc.

KEYMATはK1と等しいです。| ケーツー| K3| 等しい..プロトコル..Ni..ケーツー..プロトコル..Ni..等しい..ケーツー..プロトコル..Ni..など

   This keying material (whether with PFS or without, and whether
   derived directly or through concatenation) MUST be used with the
   negotiated SA. It is up to the service to define how keys are derived
   from the keying material.

交渉されたSAと共にこの合わせることの材料(連結なしでPFSか、直接引き出されるか、連結にかかわらず)を使用しなければなりません。 合わせることの材料からキーをどう得るかを定義するのはサービスまで達しています。

   In the case of an ephemeral Diffie-Hellman exchange in Quick Mode,
   the exponential (g(qm)^xy) is irretreivably removed from the current
   state and SKEYID_e and SKEYID_a (derived from phase 1 negotiation)
   continue to protect and authenticate the ISAKMP SA and SKEYID_d
   continues to be used to derive keys.

クィックModeのはかないディフィー-ヘルマンの交換の場合では、指数(g(qm)^xy)は、現状から取り外されたirretreivablyとSKEYID_eです、そして、SKEYID(フェーズから、1つの交渉を引き出す)はISAKMP SAを保護して、認証し続けています、そして、SKEYIDはキーを引き出すのに使用され続けています。

   Using Quick Mode, multiple SA's and keys can be negotiated with one
   exchange as follows:

1回の交換は以下の通りでクィックMode、複数のSA、およびキーを使用するのを交渉できます:

        Initiator                        Responder
       -----------                      -----------
        HDR*, HASH(1), SA0, SA1, Ni,
          [, KE ] [, IDci, IDcr ] -->
                                  <--    HDR*, HASH(2), SA0, SA1, Nr,
                                            [, KE ] [, IDci, IDcr ]
        HDR*, HASH(3)             -->

創始者応答者----------- ----------- HDR*、細切れ肉料理(1)、SA0、SA1、Ni[KE][IDci、IDcr]--><--HDR*、細切れ肉料理(2)、SA0、SA1、Nr、HDR*、[KE][IDci、IDcr]細切れ肉料理(3)-->。

   The keying material is derived identically as in the case of a single
   SA. In this case (negotiation of two SA payloads) the result would be
   four security associations-- two each way for both SAs.

合わせることの材料は同様に独身のSAに関するケースのように誘導されます。 この場合(2個のSAペイロードの交渉)、結果は4つのセキュリティ協会でしょう--ずっと両方のSAsのためのそれぞれ2。

Harkins & Carrel            Standards Track                    [Page 19]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[19ページ]。

5.6 New Group Mode

5.6 新しいグループモード

   New Group Mode MUST NOT be used prior to establishment of an ISAKMP
   SA. The description of a new group MUST only follow phase 1
   negotiation.  (It is not a phase 2 exchange, though).

ISAKMP SAの設立の前に新しいGroup Modeを使用してはいけません。 新しいグループの記述はフェーズ1交渉を次に続かせるだけでよいです。 (それはもっとも2が交換するフェーズではありません。)

        Initiator                        Responder
       -----------                      -----------
        HDR*, HASH(1), SA        -->
                                 <--     HDR*, HASH(2), SA

創始者応答者----------- ----------- SA、HDR*細切れ肉料理(1)、SA--><--(HDR*)は(2)を論じ尽くします。

   where HASH(1) is the prf output, using SKEYID_a as the key, and the
   message-ID from the ISAKMP header concatenated with the entire SA
   proposal, body and header, as the data; HASH(2) is the prf output,
   using SKEYID_a as the key, and the message-ID from the ISAKMP header
   concatenated with the reply as the data. In other words the hashes
   for the above exchange are:

キーとしてSKEYIDを使用して、HASH(1)はどこでのprf出力ですか、そして、全体のSA提案、ボディー、およびヘッダーと共にデータとして連結されたISAKMPヘッダーからのメッセージID。 HASH(2)はprf出力です、キー、およびメッセージIDとしてデータとして回答で連結されたISAKMPヘッダーからSKEYIDを使用して。 言い換えれば、論じ尽くす、上の交換は以下の通りです。

      HASH(1) = prf(SKEYID_a, M-ID | SA)
      HASH(2) = prf(SKEYID_a, M-ID | SA)

HASH(1)=prf(SKEYID、M ID| SA)HASH(2)はprfと等しいです。(SKEYID、M ID| SA)

   The proposal will specify the characteristics of the group (see
   appendix A, "Attribute Assigned Numbers"). Group descriptions for
   private Groups MUST be greater than or equal to 2^15.  If the group
   is not acceptable, the responder MUST reply with a Notify payload
   with the message type set to ATTRIBUTES-NOT-SUPPORTED (13).

提案はグループ(付録A、「属性規定番号」を見る)の特性を指定するでしょう。 個人的なGroupsのためのグループ記述は2以上^15であるに違いない。 グループが許容できないなら、応答者はタイプがATTRIBUTES NOT SUPPORTED(13)に設定するメッセージでNotifyペイロードで返答しなければなりません。

   ISAKMP implementations MAY require private groups to expire with the
   SA under which they were established.

ISAKMP実現は、民間のグループがそれらが設立されたSAと共に期限が切れるのを必要とするかもしれません。

   Groups may be directly negotiated in the SA proposal with Main Mode.
   To do this the component parts-- for a MODP group, the type, prime
   and generator; for a EC2N group the type, the Irreducible Polynomial,
   Group Generator One, Group Generator Two, Group Curve A, Group Curve
   B and Group Order-- are passed as SA attributes (see Appendix A).
   Alternately, the nature of the group can be hidden using New Group
   Mode and only the group identifier is passed in the clear during
   phase 1 negotiation.

グループはSA提案で直接Main Modeと交渉されるかもしれません。 これをするために、コンポーネントはMODPグループ、タイプ、第1、およびジェネレータのために離れています。 EC2Nに関しては、タイプ、Irreducible Polynomial、Group Generator One、Group Generator Two、Group Curve A、Group Curve B、およびGroup Order--SA属性として通過されるのを分類してください(Appendix Aを見てください)。 交互に、New Group Modeを使用することでグループの本質を隠すことができます、そして、グループ識別子だけがフェーズ1交渉の間の明確で通過されます。

5.7 ISAKMP Informational Exchanges

5.7 ISAKMPの情報の交換

   This protocol protects ISAKMP Informational Exchanges when possible.
   Once the ISAKMP security association has been established (and
   SKEYID_e and SKEYID_a have been generated) ISAKMP Information
   Exchanges, when used with this protocol, are as follows:

可能であるときに、このプロトコルはISAKMP Informational Exchangesを保護します。 一度、ISAKMPセキュリティ協会によるこのプロトコルと共に使用されると確立した(SKEYID_eとSKEYIDは発生した)ISAKMP情報Exchangesは以下の通りということであったことがあります:

Harkins & Carrel            Standards Track                    [Page 20]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[20ページ]。

        Initiator                        Responder
       -----------                      -----------
        HDR*, HASH(1), N/D      -->

創始者応答者----------- ----------- HDR*、細切れ肉料理(1)、N/D-->。

   where N/D is either an ISAKMP Notify Payload or an ISAKMP Delete
   Payload and HASH(1) is the prf output, using SKEYID_a as the key, and
   a M-ID unique to this exchange concatenated with the entire
   informational payload (either a Notify or Delete) as the data. In
   other words, the hash for the above exchange is:

N/DがISAKMP Notify有効搭載量かISAKMP Delete有効搭載量のどちらかであり、HASH(1)がprf出力であるところではキー、およびデータとして全体の情報のペイロード(NotifyかDeleteのどちらか)で連結されたこの交換にユニークなM IDとしてSKEYIDを使用すること。 言い換えれば、上の交換のための細切れ肉料理は以下の通りです。

      HASH(1) = prf(SKEYID_a, M-ID | N/D)

HASH(1)はprfと等しいです。(SKEYID、M ID| N/D)

   As noted the message ID in the ISAKMP header-- and used in the prf
   computation-- is unique to this exchange and MUST NOT be the same as
   the message ID of another phase 2 exchange which generated this
   informational exchange. The derivation of the initialization vector,
   used with SKEYID_e to encrypt this message, is described in Appendix
   B.

As noted the message ID in the ISAKMP header-- and used in the prf computation-- is unique to this exchange and MUST NOT be the same as the message ID of another phase 2 exchange which generated this informational exchange. The derivation of the initialization vector, used with SKEYID_e to encrypt this message, is described in Appendix B.

   If the ISAKMP security association has not yet been established at
   the time of the Informational Exchange, the exchange is done in the
   clear without an accompanying HASH payload.

If the ISAKMP security association has not yet been established at the time of the Informational Exchange, the exchange is done in the clear without an accompanying HASH payload.

6 Oakley Groups

6 Oakley Groups

   With IKE, the group in which to do the Diffie-Hellman exchange is
   negotiated. Four groups-- values 1 through 4-- are defined below.
   These groups originated with the Oakley protocol and are therefore
   called "Oakley Groups". The attribute class for "Group" is defined in
   Appendix A. All values 2^15 and higher are used for private group
   identifiers. For a discussion on the strength of the default Oakley
   groups please see the Security Considerations section below.

With IKE, the group in which to do the Diffie-Hellman exchange is negotiated. Four groups-- values 1 through 4-- are defined below. These groups originated with the Oakley protocol and are therefore called "Oakley Groups". The attribute class for "Group" is defined in Appendix A. All values 2^15 and higher are used for private group identifiers. For a discussion on the strength of the default Oakley groups please see the Security Considerations section below.

   These groups were all generated by Richard Schroeppel at the
   University of Arizona. Properties of these groups are described in
   [Orm96].

These groups were all generated by Richard Schroeppel at the University of Arizona. Properties of these groups are described in [Orm96].

6.1 First Oakley Default Group

6.1 First Oakley Default Group

   Oakley implementations MUST support a MODP group with the following
   prime and generator. This group is assigned id 1 (one).

Oakley implementations MUST support a MODP group with the following prime and generator. This group is assigned id 1 (one).

      The prime is: 2^768 - 2 ^704 - 1 + 2^64 * { [2^638 pi] + 149686 }
      Its hexadecimal value is

The prime is: 2^768 - 2 ^704 - 1 + 2^64 * { [2^638 pi] + 149686 } Its hexadecimal value is

Harkins & Carrel            Standards Track                    [Page 21]

RFC 2409                          IKE                      November 1998

Harkins & Carrel Standards Track [Page 21] RFC 2409 IKE November 1998

         FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1
         29024E08 8A67CC74 020BBEA6 3B139B22 514A0879 8E3404DD
         EF9519B3 CD3A431B 302B0A6D F25F1437 4FE1356D 6D51C245
         E485B576 625E7EC6 F44C42E9 A63A3620 FFFFFFFF FFFFFFFF

FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1 29024E08 8A67CC74 020BBEA6 3B139B22 514A0879 8E3404DD EF9519B3 CD3A431B 302B0A6D F25F1437 4FE1356D 6D51C245 E485B576 625E7EC6 F44C42E9 A63A3620 FFFFFFFF FFFFFFFF

      The generator is: 2.

The generator is: 2.

6.2 Second Oakley Group

6.2 Second Oakley Group

   IKE implementations SHOULD support a MODP group with the following
   prime and generator. This group is assigned id 2 (two).

IKE implementations SHOULD support a MODP group with the following prime and generator. This group is assigned id 2 (two).

   The prime is 2^1024 - 2^960 - 1 + 2^64 * { [2^894 pi] + 129093 }.
   Its hexadecimal value is

The prime is 2^1024 - 2^960 - 1 + 2^64 * { [2^894 pi] + 129093 }. Its hexadecimal value is

         FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1
         29024E08 8A67CC74 020BBEA6 3B139B22 514A0879 8E3404DD
         EF9519B3 CD3A431B 302B0A6D F25F1437 4FE1356D 6D51C245
         E485B576 625E7EC6 F44C42E9 A637ED6B 0BFF5CB6 F406B7ED
         EE386BFB 5A899FA5 AE9F2411 7C4B1FE6 49286651 ECE65381
         FFFFFFFF FFFFFFFF

FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1 29024E08 8A67CC74 020BBEA6 3B139B22 514A0879 8E3404DD EF9519B3 CD3A431B 302B0A6D F25F1437 4FE1356D 6D51C245 E485B576 625E7EC6 F44C42E9 A637ED6B 0BFF5CB6 F406B7ED EE386BFB 5A899FA5 AE9F2411 7C4B1FE6 49286651 ECE65381 FFFFFFFF FFFFFFFF

   The generator is 2 (decimal)

The generator is 2 (decimal)

6.3 Third Oakley Group

6.3 Third Oakley Group

   IKE implementations SHOULD support a EC2N group with the following
   characteristics. This group is assigned id 3 (three). The curve is
   based on the Galois Field GF[2^155]. The field size is 155. The
   irreducible polynomial for the field is:
          u^155 + u^62 + 1.
   The equation for the elliptic curve is:
           y^2 + xy = x^3 + ax^2 + b.

IKE implementations SHOULD support a EC2N group with the following characteristics. This group is assigned id 3 (three). The curve is based on the Galois Field GF[2^155]. The field size is 155. The irreducible polynomial for the field is: u^155 + u^62 + 1. The equation for the elliptic curve is: y^2 + xy = x^3 + ax^2 + b.

   Field Size:                         155
   Group Prime/Irreducible Polynomial:
                    0x0800000000000000000000004000000000000001
   Group Generator One:                0x7b
   Group Curve A:                      0x0
   Group Curve B:                      0x07338f

Field Size: 155 Group Prime/Irreducible Polynomial: 0x0800000000000000000000004000000000000001 Group Generator One: 0x7b Group Curve A: 0x0 Group Curve B: 0x07338f

   Group Order: 0X0800000000000000000057db5698537193aef944

Group Order: 0X0800000000000000000057db5698537193aef944

   The data in the KE payload when using this group is the value x from
   the solution (x,y), the point on the curve chosen by taking the
   randomly chosen secret Ka and computing Ka*P, where * is the
   repetition of the group addition and double operations, P is the
   curve point with x coordinate equal to generator 1 and the y

The data in the KE payload when using this group is the value x from the solution (x,y), the point on the curve chosen by taking the randomly chosen secret Ka and computing Ka*P, where * is the repetition of the group addition and double operations, P is the curve point with x coordinate equal to generator 1 and the y

Harkins & Carrel            Standards Track                    [Page 22]

RFC 2409                          IKE                      November 1998

Harkins & Carrel Standards Track [Page 22] RFC 2409 IKE November 1998

   coordinate determined from the defining equation. The equation of
   curve is implicitly known by the Group Type and the A and B
   coefficients. There are two possible values for the y coordinate;
   either one can be used successfully (the two parties need not agree
   on the selection).

coordinate determined from the defining equation. The equation of curve is implicitly known by the Group Type and the A and B coefficients. There are two possible values for the y coordinate; either one can be used successfully (the two parties need not agree on the selection).

6.4 Fourth Oakley Group

6.4 Fourth Oakley Group

   IKE implementations SHOULD support a EC2N group with the following
   characteristics. This group is assigned id 4 (four). The curve is
   based on the Galois Field GF[2^185]. The field size is 185. The
   irreducible polynomial for the field is:
           u^185 + u^69 + 1. The
   equation for the elliptic curve is:
           y^2 + xy = x^3 + ax^2 + b.

IKE implementations SHOULD support a EC2N group with the following characteristics. This group is assigned id 4 (four). The curve is based on the Galois Field GF[2^185]. The field size is 185. The irreducible polynomial for the field is: u^185 + u^69 + 1. The equation for the elliptic curve is: y^2 + xy = x^3 + ax^2 + b.

   Field Size:                         185
   Group Prime/Irreducible Polynomial:
                    0x020000000000000000000000000000200000000000000001
   Group Generator One:                0x18
   Group Curve A:                      0x0
   Group Curve B:                      0x1ee9

Field Size: 185 Group Prime/Irreducible Polynomial: 0x020000000000000000000000000000200000000000000001 Group Generator One: 0x18 Group Curve A: 0x0 Group Curve B: 0x1ee9

   Group Order: 0X01ffffffffffffffffffffffdbf2f889b73e484175f94ebc

Group Order: 0X01ffffffffffffffffffffffdbf2f889b73e484175f94ebc

   The data in the KE payload when using this group will be identical to
   that as when using Oakley Group 3 (three).

The data in the KE payload when using this group will be identical to that as when using Oakley Group 3 (three).

   Other groups can be defined using New Group Mode. These default
   groups were generated by Richard Schroeppel at the University of
   Arizona.  Properties of these primes are described in [Orm96].

Other groups can be defined using New Group Mode. These default groups were generated by Richard Schroeppel at the University of Arizona. Properties of these primes are described in [Orm96].

7. Payload Explosion for a Complete IKE Exchange

7. Payload Explosion for a Complete IKE Exchange

   This section illustrates how the IKE protocol is used to:

This section illustrates how the IKE protocol is used to:

      - establish a secure and authenticated channel between ISAKMP
      processes (phase 1); and

- establish a secure and authenticated channel between ISAKMP processes (phase 1); and

      - generate key material for, and negotiate, an IPsec SA (phase 2).

- generate key material for, and negotiate, an IPsec SA (phase 2).

7.1 Phase 1 using Main Mode

7.1 Phase 1 using Main Mode

   The following diagram illustrates the payloads exchanged between the
   two parties in the first round trip exchange. The initiator MAY
   propose several proposals; the responder MUST reply with one.

The following diagram illustrates the payloads exchanged between the two parties in the first round trip exchange. The initiator MAY propose several proposals; the responder MUST reply with one.

Harkins & Carrel            Standards Track                    [Page 23]

RFC 2409                          IKE                      November 1998

Harkins & Carrel Standards Track [Page 23] RFC 2409 IKE November 1998

       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~             ISAKMP Header with XCHG of Main Mode,             ~
      ~                  and Next Payload of ISA_SA                   ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                  Domain of Interpretation                     !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                          Situation                            !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !  Proposal #1  ! PROTO_ISAKMP  ! SPI size = 0  | # Transforms  !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !    ISA_TRANS  !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !  Transform #1 !  KEY_OAKLEY   |          RESERVED2            !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                   prefered SA attributes                      ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !  Transform #2 !  KEY_OAKLEY   |          RESERVED2            !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                   alternate SA attributes                     ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ ISAKMP Header with XCHG of Main Mode, ~ ~ and Next Payload of ISA_SA ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! 0 ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Domain of Interpretation ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Situation ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! 0 ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Proposal #1 ! PROTO_ISAKMP ! SPI size = 0 | # Transforms ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! ISA_TRANS ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Transform #1 ! KEY_OAKLEY | RESERVED2 ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ prefered SA attributes ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! 0 ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Transform #2 ! KEY_OAKLEY | RESERVED2 ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ alternate SA attributes ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The responder replies in kind but selects, and returns, one transform
   proposal (the ISAKMP SA attributes).

The responder replies in kind but selects, and returns, one transform proposal (the ISAKMP SA attributes).

   The second exchange consists of the following payloads:

The second exchange consists of the following payloads:

       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~             ISAKMP Header with XCHG of Main Mode,             ~
      ~                  and Next Payload of ISA_KE                   ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !    ISA_NONCE  !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~   D-H Public Value  (g^xi from initiator g^xr from responder) ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~         Ni (from initiator) or  Nr (from responder)           ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ ISAKMP Header with XCHG of Main Mode, ~ ~ and Next Payload of ISA_KE ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! ISA_NONCE ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ D-H Public Value (g^xi from initiator g^xr from responder) ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! 0 ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ Ni (from initiator) or Nr (from responder) ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Harkins & Carrel            Standards Track                    [Page 24]

RFC 2409                          IKE                      November 1998

Harkins & Carrel Standards Track [Page 24] RFC 2409 IKE November 1998

   The shared keys, SKEYID_e and SKEYID_a, are now used to protect and
   authenticate all further communication. Note that both SKEYID_e and
   SKEYID_a are unauthenticated.

The shared keys, SKEYID_e and SKEYID_a, are now used to protect and authenticate all further communication. Note that both SKEYID_e and SKEYID_a are unauthenticated.

       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~            ISAKMP Header with XCHG of Main Mode,              ~
      ~     and Next Payload of ISA_ID and the encryption bit set     ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !    ISA_SIG    !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~        Identification Data of the ISAKMP negotiator           ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~       signature verified by the public key of the ID above    ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ ISAKMP Header with XCHG of Main Mode, ~ ~ and Next Payload of ISA_ID and the encryption bit set ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! ISA_SIG ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ Identification Data of the ISAKMP negotiator ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! 0 ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ signature verified by the public key of the ID above ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The key exchange is authenticated over a signed hash as described in
   section 5.1. Once the signature has been verified using the
   authentication algorithm negotiated as part of the ISAKMP SA, the
   shared keys, SKEYID_e and SKEYID_a can be marked as authenticated.
   (For brevity, certificate payloads were not exchanged).

The key exchange is authenticated over a signed hash as described in section 5.1. Once the signature has been verified using the authentication algorithm negotiated as part of the ISAKMP SA, the shared keys, SKEYID_e and SKEYID_a can be marked as authenticated. (For brevity, certificate payloads were not exchanged).

7.2 Phase 2 using Quick Mode

7.2 Phase 2 using Quick Mode

   The following payloads are exchanged in the first round of Quick Mode
   with ISAKMP SA negotiation. In this hypothetical exchange, the ISAKMP
   negotiators are proxies for other parties which have requested
   authentication.

The following payloads are exchanged in the first round of Quick Mode with ISAKMP SA negotiation. In this hypothetical exchange, the ISAKMP negotiators are proxies for other parties which have requested authentication.

       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~            ISAKMP Header with XCHG of Quick Mode,             ~
      ~   Next Payload of ISA_HASH and the encryption bit set         ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !     ISA_SA    !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                 keyed hash of message                         ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !   ISA_NONCE   !    RESERVED   !         Payload Length        !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                 Domain Of Interpretation                      !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                          Situation                            !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ ISAKMP Header with XCHG of Quick Mode, ~ ~ Next Payload of ISA_HASH and the encryption bit set ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! ISA_SA ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ keyed hash of message ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! ISA_NONCE ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Domain Of Interpretation ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Situation ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! 0 ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Harkins & Carrel            Standards Track                    [Page 25]

RFC 2409                          IKE                      November 1998

Harkins & Carrel Standards Track [Page 25] RFC 2409 IKE November 1998

      !  Proposal #1  ! PROTO_IPSEC_AH! SPI size = 4  | # Transforms  !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                        SPI (4 octets)                         ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !    ISA_TRANS  !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !  Transform #1 !     AH_SHA    |          RESERVED2            !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                       other SA attributes                     !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !  Transform #2 !     AH_MD5    |          RESERVED2            !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                       other SA attributes                     !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !    ISA_ID     !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                            nonce                              ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !    ISA_ID     !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~              ID of source for which ISAKMP is a client        ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !      0        !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~           ID of destination for which ISAKMP is a client      ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

! Proposal #1 ! PROTO_IPSEC_AH! SPI size = 4 | # Transforms ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ SPI (4 octets) ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! ISA_TRANS ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Transform #1 ! AH_SHA | RESERVED2 ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! other SA attributes ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! 0 ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Transform #2 ! AH_MD5 | RESERVED2 ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! other SA attributes ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! ISA_ID ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ nonce ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! ISA_ID ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ ID of source for which ISAKMP is a client ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! 0 ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ ID of destination for which ISAKMP is a client ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   where the contents of the hash are described in 5.5 above. The
   responder replies with a similar message which only contains one
   transform-- the selected AH transform. Upon receipt, the initiator
   can provide the key engine with the negotiated security association
   and the keying material.  As a check against replay attacks, the
   responder waits until receipt of the next message.

where the contents of the hash are described in 5.5 above. The responder replies with a similar message which only contains one transform-- the selected AH transform. Upon receipt, the initiator can provide the key engine with the negotiated security association and the keying material. As a check against replay attacks, the responder waits until receipt of the next message.

       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~          ISAKMP Header with XCHG of Quick Mode,               ~
      ~   Next Payload of ISA_HASH and the encryption bit set         ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                         hash data                             ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ ISAKMP Header with XCHG of Quick Mode, ~ ~ Next Payload of ISA_HASH and the encryption bit set ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! 0 ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ hash data ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   where the contents of the hash are described in 5.5 above.

where the contents of the hash are described in 5.5 above.

Harkins & Carrel            Standards Track                    [Page 26]

RFC 2409                          IKE                      November 1998

Harkins & Carrel Standards Track [Page 26] RFC 2409 IKE November 1998

8. Perfect Forward Secrecy Example

8. Perfect Forward Secrecy Example

   This protocol can provide PFS of both keys and identities. The
   identies of both the ISAKMP negotiating peer and, if applicable, the
   identities for whom the peers are negotiating can be protected with
   PFS.

This protocol can provide PFS of both keys and identities. The identies of both the ISAKMP negotiating peer and, if applicable, the identities for whom the peers are negotiating can be protected with PFS.

   To provide Perfect Forward Secrecy of both keys and all identities,
   two parties would perform the following:

To provide Perfect Forward Secrecy of both keys and all identities, two parties would perform the following:

      o A Main Mode Exchange to protect the identities of the ISAKMP
        peers.
        This establishes an ISAKMP SA.
      o A Quick Mode Exchange to negotiate other security protocol
        protection.
        This establishes a SA on each end for this protocol.
      o Delete the ISAKMP SA and its associated state.

o A Main Mode Exchange to protect the identities of the ISAKMP peers. This establishes an ISAKMP SA. o A Quick Mode Exchange to negotiate other security protocol protection. This establishes a SA on each end for this protocol. o Delete the ISAKMP SA and its associated state.

   Since the key for use in the non-ISAKMP SA was derived from the
   single ephemeral Diffie-Hellman exchange PFS is preserved.

Since the key for use in the non-ISAKMP SA was derived from the single ephemeral Diffie-Hellman exchange PFS is preserved.

   To provide Perfect Forward Secrecy of merely the keys of a non-ISAKMP
   security association, it in not necessary to do a phase 1 exchange if
   an ISAKMP SA exists between the two peers. A single Quick Mode in
   which the optional KE payload is passed, and an additional Diffie-
   Hellman exchange is performed, is all that is required. At this point
   the state derived from this Quick Mode must be deleted from the
   ISAKMP SA as described in section 5.5.

To provide Perfect Forward Secrecy of merely the keys of a non-ISAKMP security association, it in not necessary to do a phase 1 exchange if an ISAKMP SA exists between the two peers. A single Quick Mode in which the optional KE payload is passed, and an additional Diffie- Hellman exchange is performed, is all that is required. At this point the state derived from this Quick Mode must be deleted from the ISAKMP SA as described in section 5.5.

9. Implementation Hints

9. Implementation Hints

   Using a single ISAKMP Phase 1 negotiation makes subsequent Phase 2
   negotiations extremely quick.  As long as the Phase 1 state remains
   cached, and PFS is not needed, Phase 2 can proceed without any
   exponentiation. How many Phase 2 negotiations can be performed for a
   single Phase 1 is a local policy issue. The decision will depend on
   the strength of the algorithms being used and level of trust in the
   peer system.

Using a single ISAKMP Phase 1 negotiation makes subsequent Phase 2 negotiations extremely quick. As long as the Phase 1 state remains cached, and PFS is not needed, Phase 2 can proceed without any exponentiation. How many Phase 2 negotiations can be performed for a single Phase 1 is a local policy issue. The decision will depend on the strength of the algorithms being used and level of trust in the peer system.

   An implementation may wish to negotiate a range of SAs when
   performing Quick Mode.  By doing this they can speed up the "re-
   keying". Quick Mode defines how KEYMAT is defined for a range of SAs.
   When one peer feels it is time to change SAs they simply use the next
   one within the stated range. A range of SAs can be established by
   negotiating multiple SAs (identical attributes, different SPIs) with
   one Quick Mode.

An implementation may wish to negotiate a range of SAs when performing Quick Mode. By doing this they can speed up the "re- keying". Quick Mode defines how KEYMAT is defined for a range of SAs. When one peer feels it is time to change SAs they simply use the next one within the stated range. A range of SAs can be established by negotiating multiple SAs (identical attributes, different SPIs) with one Quick Mode.

Harkins & Carrel            Standards Track                    [Page 27]

RFC 2409                          IKE                      November 1998

Harkins & Carrel Standards Track [Page 27] RFC 2409 IKE November 1998

   An optimization that is often useful is to establish Security
   Associations with peers before they are needed so that when they
   become needed they are already in place. This ensures there would be
   no delays due to key management before initial data transmission.
   This optimization is easily implemented by setting up more than one
   Security Association with a peer for each requested Security
   Association and caching those not immediately used.

An optimization that is often useful is to establish Security Associations with peers before they are needed so that when they become needed they are already in place. This ensures there would be no delays due to key management before initial data transmission. This optimization is easily implemented by setting up more than one Security Association with a peer for each requested Security Association and caching those not immediately used.

   Also, if an ISAKMP implementation is alerted that a SA will soon be
   needed (e.g. to replace an existing SA that will expire in the near
   future), then it can establish the new SA before that new SA is
   needed.

Also, if an ISAKMP implementation is alerted that a SA will soon be needed (e.g. to replace an existing SA that will expire in the near future), then it can establish the new SA before that new SA is needed.

   The base ISAKMP specification describes conditions in which one party
   of the protocol may inform the other party of some activity-- either
   deletion of a security association or in response to some error in
   the protocol such as a signature verification failed or a payload
   failed to decrypt. It is strongly suggested that these Informational
   exchanges not be responded to under any circumstances. Such a
   condition may result in a "notify war" in which failure to understand
   a message results in a notify to the peer who cannot understand it
   and sends his own notify back which is also not understood.

The base ISAKMP specification describes conditions in which one party of the protocol may inform the other party of some activity-- either deletion of a security association or in response to some error in the protocol such as a signature verification failed or a payload failed to decrypt. It is strongly suggested that these Informational exchanges not be responded to under any circumstances. Such a condition may result in a "notify war" in which failure to understand a message results in a notify to the peer who cannot understand it and sends his own notify back which is also not understood.

10. Security Considerations

10. Security Considerations

   This entire memo discusses a hybrid protocol, combining parts of
   Oakley and parts of SKEME with ISAKMP, to negotiate, and derive
   keying material for, security associations in a secure and
   authenticated manner.

This entire memo discusses a hybrid protocol, combining parts of Oakley and parts of SKEME with ISAKMP, to negotiate, and derive keying material for, security associations in a secure and authenticated manner.

   Confidentiality is assured by the use of a negotiated encryption
   algorithm.  Authentication is assured by the use of a negotiated
   method: a digital signature algorithm; a public key algorithm which
   supports encryption; or, a pre-shared key. The confidentiality and
   authentication of this exchange is only as good as the attributes
   negotiated as part of the ISAKMP security association.

Confidentiality is assured by the use of a negotiated encryption algorithm. Authentication is assured by the use of a negotiated method: a digital signature algorithm; a public key algorithm which supports encryption; or, a pre-shared key. The confidentiality and authentication of this exchange is only as good as the attributes negotiated as part of the ISAKMP security association.

   Repeated re-keying using Quick Mode can consume the entropy of the
   Diffie-Hellman shared secret. Implementors should take note of this
   fact and set a limit on Quick Mode Exchanges between exponentiations.
   This memo does not prescribe such a limit.

Repeated re-keying using Quick Mode can consume the entropy of the Diffie-Hellman shared secret. Implementors should take note of this fact and set a limit on Quick Mode Exchanges between exponentiations. This memo does not prescribe such a limit.

   Perfect Forward Secrecy (PFS) of both keying material and identities
   is possible with this protocol. By specifying a Diffie-Hellman group,
   and passing public values in KE payloads, ISAKMP peers can establish
   PFS of keys-- the identities would be protected by SKEYID_e from the
   ISAKMP SA and would therefore not be protected by PFS. If PFS of both
   keying material and identities is desired, an ISAKMP peer MUST

Perfect Forward Secrecy (PFS) of both keying material and identities is possible with this protocol. By specifying a Diffie-Hellman group, and passing public values in KE payloads, ISAKMP peers can establish PFS of keys-- the identities would be protected by SKEYID_e from the ISAKMP SA and would therefore not be protected by PFS. If PFS of both keying material and identities is desired, an ISAKMP peer MUST

Harkins & Carrel            Standards Track                    [Page 28]

RFC 2409                          IKE                      November 1998

Harkins & Carrel Standards Track [Page 28] RFC 2409 IKE November 1998

   establish only one non-ISAKMP security association (e.g. IPsec
   Security Association) per ISAKMP SA. PFS for keys and identities is
   accomplished by deleting the ISAKMP SA (and optionally issuing a
   DELETE message) upon establishment of the single non-ISAKMP SA. In
   this way a phase one negotiation is uniquely tied to a single phase
   two negotiation, and the ISAKMP SA established during phase one
   negotiation is never used again.

establish only one non-ISAKMP security association (e.g. IPsec Security Association) per ISAKMP SA. PFS for keys and identities is accomplished by deleting the ISAKMP SA (and optionally issuing a DELETE message) upon establishment of the single non-ISAKMP SA. In this way a phase one negotiation is uniquely tied to a single phase two negotiation, and the ISAKMP SA established during phase one negotiation is never used again.

   The strength of a key derived from a Diffie-Hellman exchange using
   any of the groups defined here depends on the inherent strength of
   the group, the size of the exponent used, and the entropy provided by
   the random number generator used. Due to these inputs it is difficult
   to determine the strength of a key for any of the defined groups. The
   default Diffie-Hellman group (number one) when used with a strong
   random number generator and an exponent no less than 160 bits is
   sufficient to use for DES.  Groups two through four provide greater
   security. Implementations should make note of these conservative
   estimates when establishing policy and negotiating security
   parameters.

The strength of a key derived from a Diffie-Hellman exchange using any of the groups defined here depends on the inherent strength of the group, the size of the exponent used, and the entropy provided by the random number generator used. Due to these inputs it is difficult to determine the strength of a key for any of the defined groups. The default Diffie-Hellman group (number one) when used with a strong random number generator and an exponent no less than 160 bits is sufficient to use for DES. Groups two through four provide greater security. Implementations should make note of these conservative estimates when establishing policy and negotiating security parameters.

   Note that these limitations are on the Diffie-Hellman groups
   themselves.  There is nothing in IKE which prohibits using stronger
   groups nor is there anything which will dilute the strength obtained
   from stronger groups. In fact, the extensible framework of IKE
   encourages the definition of more groups; use of elliptical curve
   groups will greatly increase strength using much smaller numbers.

Note that these limitations are on the Diffie-Hellman groups themselves. There is nothing in IKE which prohibits using stronger groups nor is there anything which will dilute the strength obtained from stronger groups. In fact, the extensible framework of IKE encourages the definition of more groups; use of elliptical curve groups will greatly increase strength using much smaller numbers.

   For situations where defined groups provide insufficient strength New
   Group Mode can be used to exchange a Diffie-Hellman group which
   provides the necessary strength. In is incumbent upon implementations
   to check the primality in groups being offered and independently
   arrive at strength estimates.

For situations where defined groups provide insufficient strength New Group Mode can be used to exchange a Diffie-Hellman group which provides the necessary strength. In is incumbent upon implementations to check the primality in groups being offered and independently arrive at strength estimates.

   It is assumed that the Diffie-Hellman exponents in this exchange are
   erased from memory after use. In particular, these exponents must not
   be derived from long-lived secrets like the seed to a pseudo-random
   generator.

It is assumed that the Diffie-Hellman exponents in this exchange are erased from memory after use. In particular, these exponents must not be derived from long-lived secrets like the seed to a pseudo-random generator.

   IKE exchanges maintain running initialization vectors (IV) where the
   last ciphertext block of the last message is the IV for the next
   message. To prevent retransmissions (or forged messages with valid
   cookies) from causing exchanges to get out of sync IKE
   implementations SHOULD NOT update their running IV until the
   decrypted message has passed a basic sanity check and has been
   determined to actually advance the IKE state machine-- i.e. it is not
   a retransmission.

IKE exchanges maintain running initialization vectors (IV) where the last ciphertext block of the last message is the IV for the next message. To prevent retransmissions (or forged messages with valid cookies) from causing exchanges to get out of sync IKE implementations SHOULD NOT update their running IV until the decrypted message has passed a basic sanity check and has been determined to actually advance the IKE state machine-- i.e. it is not a retransmission.

Harkins & Carrel            Standards Track                    [Page 29]

RFC 2409                          IKE                      November 1998

Harkins & Carrel Standards Track [Page 29] RFC 2409 IKE November 1998

   While the last roundtrip of Main Mode (and optionally the last
   message of Aggressive Mode) is encrypted it is not, strictly
   speaking, authenticated.  An active substitution attack on the
   ciphertext could result in payload corruption. If such an attack
   corrupts mandatory payloads it would be detected by an authentication
   failure, but if it corrupts any optional payloads (e.g. notify
   payloads chained onto the last message of a Main Mode exchange) it
   might not be detectable.

While the last roundtrip of Main Mode (and optionally the last message of Aggressive Mode) is encrypted it is not, strictly speaking, authenticated. An active substitution attack on the ciphertext could result in payload corruption. If such an attack corrupts mandatory payloads it would be detected by an authentication failure, but if it corrupts any optional payloads (e.g. notify payloads chained onto the last message of a Main Mode exchange) it might not be detectable.

11. IANA Considerations

11. IANA Considerations

   This document contains many "magic numbers" to be maintained by the
   IANA.  This section explains the criteria to be used by the IANA to
   assign additional numbers in each of these lists.

This document contains many "magic numbers" to be maintained by the IANA. This section explains the criteria to be used by the IANA to assign additional numbers in each of these lists.

11.1 Attribute Classes

11.1 Attribute Classes

   Attributes negotiated in this protocol are identified by their class.
   Requests for assignment of new classes must be accompanied by a
   standards-track RFC which describes the use of this attribute.

Attributes negotiated in this protocol are identified by their class. Requests for assignment of new classes must be accompanied by a standards-track RFC which describes the use of this attribute.

11.2 Encryption Algorithm Class

11.2 Encryption Algorithm Class

   Values of the Encryption Algorithm Class define an encryption
   algorithm to use when called for in this document. Requests for
   assignment of new encryption algorithm values must be accompanied by
   a reference to a standards-track or Informational RFC or a reference
   to published cryptographic literature which describes this algorithm.

Values of the Encryption Algorithm Class define an encryption algorithm to use when called for in this document. Requests for assignment of new encryption algorithm values must be accompanied by a reference to a standards-track or Informational RFC or a reference to published cryptographic literature which describes this algorithm.

11.3 Hash Algorithm

11.3 Hash Algorithm

   Values of the Hash Algorithm Class define a hash algorithm to use
   when called for in this document. Requests for assignment of new hash
   algorithm values must be accompanied by a reference to a standards-
   track or Informational RFC or a reference to published cryptographic
   literature which describes this algorithm. Due to the key derivation
   and key expansion uses of HMAC forms of hash algorithms in IKE,
   requests for assignment of new hash algorithm values must take into
   account the cryptographic properties-- e.g it's resistance to
   collision-- of the hash algorithm itself.

本書では求められると、Hash Algorithm Classの値は使用する細切れ肉料理アルゴリズムを定義します。 このアルゴリズムを説明する発行された暗号の文学の規格道の参照、Informational RFCまたは参照で新しい細切れ肉料理アルゴリズム値の課題を求める要求に伴わなければなりません。 IKEの細切れ肉料理アルゴリズムのHMAC形式の主要な派生と主要な拡大用途のため、新しい細切れ肉料理アルゴリズム値の課題を求める要求は暗号の特性を考慮に入れなければなりません--e.g、それは細切れ肉料理アルゴリズム自体の衝突への抵抗です。

11.4 Group Description and Group Type

11.4 グループ記述とグループタイプ

   Values of the Group Description Class identify a group to use in a
   Diffie-Hellman exchange. Values of the Group Type Class define the
   type of group. Requests for assignment of new groups must be
   accompanied by a reference to a standards-track or Informational RFC
   which describes this group. Requests for assignment of new group

Group記述Classの値はディフィー-ヘルマンの交換に使用するグループを特定します。 Group Type Classの値はグループのタイプを定義します。 このグループについて説明する標準化過程かInformational RFCの参照で新しいグループの課題を求める要求に伴わなければなりません。 新しいグループの課題を求める要求

Harkins & Carrel            Standards Track                    [Page 30]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[30ページ]。

   types must be accompanied by a reference to a standards-track or
   Informational RFC or by a reference to published cryptographic or
   mathmatical literature which describes the new type.

標準化過程かInformational RFCの参照か新しいタイプについて説明する暗号かmathmaticalの発行された文学の参照でタイプに同伴しなければなりません。

11.5 Life Type

11.5 生活型

   Values of the Life Type Class define a type of lifetime to which the
   ISAKMP Security Association applies. Requests for assignment of new
   life types must be accompanied by a detailed description of the units
   of this type and its expiry.

Life Type Classの値はISAKMP Security Associationが適用する一種の生涯を定義します。 このタイプとその満期のユニットの詳述で新しい生活型の課題を求める要求に伴わなければなりません。

12. Acknowledgements

12. 承認

   This document is the result of close consultation with Hugo Krawczyk,
   Douglas Maughan, Hilarie Orman, Mark Schertler, Mark Schneider, and
   Jeff Turner. It relies on protocols which were written by them.
   Without their interest and dedication, this would not have been
   written.

このドキュメントはユーゴーKrawczyk、ダグラスMaughan、Hilarie Orman、マークSchertler、マーク・シュナイダー、およびジェフ・ターナーとの厳密な相談の結果です。 それはそれらによって書かれたプロトコルを当てにします。 彼らの関心と奉納がなければ、これは書かれていないでしょう。

   Special thanks Rob Adams, Cheryl Madson, Derrell Piper, Harry Varnis,
   and Elfed Weaver for technical input, encouragement, and various
   sanity checks along the way.

技術的な入力、奨励、および様々な健全度チェックのための道に沿った特別な感謝のロブ・アダムス、シェリル・マドソン、Derrellパイパー、ハリーVarnis、およびElfedウィーバー。

   We would also like to thank the many members of the IPSec working
   group that contributed to the development of this protocol over the
   past year.

また、昨年このプロトコルの開発に貢献したIPSecワーキンググループの多くのメンバーに感謝申し上げます。

13. References

13. 参照

   [CAST]   Adams, C., "The CAST-128 Encryption Algorithm", RFC 2144,
            May 1997.

[キャスト]アダムス(C.、「キャスト-128暗号化アルゴリズム」、RFC2144)は1997がそうするかもしれません。

   [BLOW]   Schneier, B., "The Blowfish Encryption Algorithm", Dr.
            Dobb's Journal, v. 19, n. 4, April 1994.

[BLOW] シュナイアー、B.、「フグ暗号化アルゴリズム」、ドッブ博士のJournal、v。 19、n。 4 1994年4月。

   [Bra97]  Bradner, S., "Key Words for use in RFCs to indicate
            Requirement Levels", BCP 14, RFC 2119, March 1997.

[Bra97]ブラドナー、S.、「RFCsにおける使用がRequirement Levelsを示す主要なワーズ」、BCP14、RFC2119、3月1997日

   [DES]    ANSI X3.106, "American National Standard for Information
            Systems-Data Link Encryption", American National Standards
            Institute, 1983.

[デス]ANSI X3.106、「情報システムデータ・リンク暗号化のための米国標準規格」、American National Standards Institut、1983。

   [DH]     Diffie, W., and Hellman M., "New Directions in
            Cryptography", IEEE Transactions on Information Theory, V.
            IT-22, n. 6, June 1977.

情報Theory、V.IT-22、nの[DH]ディフィー、W.とヘルマンM.、「暗号に関する新傾向」IEEE Transactions。 6 1977年6月。

Harkins & Carrel            Standards Track                    [Page 31]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[31ページ]。

   [DSS]    NIST, "Digital Signature Standard", FIPS 186, National
            Institute of Standards and Technology, U.S. Department of
            Commerce, May, 1994.

[DSS]NIST、「デジタル署名基準」、FIPS186、米国商務省標準技術局、米国商務省、1994年5月。

   [IDEA]   Lai, X., "On the Design and Security of Block Ciphers," ETH
            Series in Information Processing, v. 1, Konstanz: Hartung-
            Gorre Verlag, 1992

[IDEA]レイ、情報Processing、vの「ブロック暗号のデザインとセキュリティ」のX.ETH Series。 1、コンスタンツ: ハルトゥングGorre Verlag、1992

   [KBC96]  Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-
            Hashing for Message Authentication", RFC 2104, February
            1997.

[KBC96] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [SKEME]  Krawczyk, H., "SKEME: A Versatile Secure Key Exchange
            Mechanism for Internet", from IEEE Proceedings of the 1996
            Symposium on Network and Distributed Systems Security.

[SKEME]Krawczyk、H.、「SKEME:」 ネットワークと分散システムセキュリティにおける1996年のシンポジウムのIEEE議事からの「インターネットへの多能な安全な主要な交換メカニズム。」

   [MD5]    Rivest, R., "The MD5 Message Digest Algorithm", RFC 1321,
            April 1992.

[MD5] Rivest、R.、「MD5メッセージダイジェストアルゴリズム」、RFC1321、1992年4月。

   [MSST98] Maughhan, D., Schertler, M., Schneider, M., and J. Turner,
            "Internet Security Association and Key Management Protocol
            (ISAKMP)", RFC 2408, November 1998.

[MSST98] Maughhan、D.、Schertler、M.、シュナイダー、M.、およびJ.ターナー、「インターネットセキュリティ協会とKey Managementは(ISAKMP)について議定書の中で述べます」、RFC2408、1998年11月。

   [Orm96]  Orman, H., "The Oakley Key Determination Protocol", RFC
            2412, November 1998.

[Orm96] Orman、H.、「オークリーの主要な決断プロトコル」、RFC2412、1998年11月。

   [PKCS1]  RSA Laboratories, "PKCS #1: RSA Encryption Standard",
            November 1993.

[PKCS1]RSA研究所、「PKCS#1:」 1993年11月の「RSA暗号化規格。」

   [Pip98]  Piper, D., "The Internet IP Security Domain Of
            Interpretation for ISAKMP", RFC 2407, November 1998.

[Pip98]パイパー、D.、「ISAKMPのための解釈のインターネットIPセキュリティー領域」、RFC2407、1998年11月。

   [RC5]    Rivest, R., "The RC5 Encryption Algorithm", Dr. Dobb's
            Journal, v. 20, n. 1, January 1995.

[RC5] Rivest、R.、「RC5暗号化アルゴリズム」、ドッブ博士のJournal、v。 20、n。 1 1995年1月。

   [RSA]    Rivest, R., Shamir, A., and Adleman, L., "A Method for
            Obtaining Digital Signatures and Public-Key Cryptosystems",
            Communications of the ACM, v. 21, n. 2, February 1978.

ACM(v)の[RSA]RivestとR.とシャミル、A.とAdleman、L.、「デジタル署名と公開カギ暗号系を得るための方法」Communications。 21、n。 2 1978年2月。

   [Sch96]  Schneier, B., "Applied Cryptography, Protocols, Algorithms,
            and Source Code in C", 2nd edition.

[Sch96]シュナイアー(B.)が「Cで暗号、プロトコル、アルゴリズム、およびソースコードを適用した」、2番目の版。

   [SHA]    NIST, "Secure Hash Standard", FIPS 180-1, National Institue
            of Standards and Technology, U.S. Department of Commerce,
            May 1994.

[SHA]NIST、「安全な細切れ肉料理規格」、FIPS180-1、規格と技術の国家のInstitue、米国商務省は1994がそうするかもしれません。

   [TIGER]  Anderson, R., and Biham, E., "Fast Software Encryption",
            Springer LNCS v. 1039, 1996.

[タイガー]のアンダーソン、R.とBiham、E.、「速いソフトウェア暗号化」、Springer LNCS v。 1039, 1996.

Harkins & Carrel            Standards Track                    [Page 32]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[32ページ]。

Appendix A

付録A

   This is a list of DES Weak and Semi-Weak keys.  The keys come from
   [Sch96].  All keys are listed in hexidecimal.

これはDES WeakとSemi弱いキーのリストです。 キーは[Sch96]から来ます。 すべてのキーがhexidecimalに記載されています。

       DES Weak Keys
       0101 0101 0101 0101
       1F1F 1F1F E0E0 E0E0
       E0E0 E0E0 1F1F 1F1F
       FEFE FEFE FEFE FEFE

DESの弱いキー0101 0101 0101 0101 1F1F 1F1F E0E0 0Eの0Eの0Eの0ユーロのE0E0 1F1F 1F1F FEFE FEFE FEFE FEFE

       DES Semi-Weak Keys
       01FE 01FE 01FE 01FE
       1FE0 1FE0 0EF1 0EF1
       01E0 01E0 01F1 01F1
       1FFE 1FFE 0EFE 0EFE
       011F 011F 010E 010E
       E0FE E0FE F1FE F1FE

DESの準弱いキーズ01FE 01FE 01FE 01FE 1FE0 1FE0 0EF1 0EF1 01E0 01E0 01F1 01F1 1FFE 1FFE 0EFE 0EFE011F010 010E011F E E0FE E0FE F1FE F1FE

       FE01 FE01 FE01 FE01
       E01F E01F F10E F10E
       E001 E001 F101 F101
       FE1F FE1F FE0E FE0E
       1F01 1F01 0E01 0E01
       FEE0 FEE0 FEF1 FEF1

FE01 FE01 FE01 FE01の01F E01F F10E F10E E001E001EのF101 F101 FE1F FE1F FE0E FE0E 1F01 1F01 0の01 0E01EのFEE0 FEE0 FEF1 FEF1

   Attribute Assigned Numbers

属性規定番号

   Attributes negotiated during phase one use the following definitions.
   Phase two attributes are defined in the applicable DOI specification
   (for example, IPsec attributes are defined in the IPsec DOI), with
   the exception of a group description when Quick Mode includes an
   ephemeral Diffie-Hellman exchange.  Attribute types can be either
   Basic (B) or Variable-length (V). Encoding of these attributes is
   defined in the base ISAKMP specification as Type/Value (Basic) and
   Type/Length/Value (Variable).

段階1の間に交渉された属性は以下の定義を使用します。 2が結果と考えるフェーズは適切なDOI仕様に基づき定義されます(例えば、IPsec属性はIPsec DOIで定義されます)、クィックModeがはかないディフィー-ヘルマンの交換を含んでいるときのグループ記述を除いて。 属性タイプは、Basic(B)かVariable-長さの(V)のどちらかであることができます。 これらの属性のコード化はベースISAKMP仕様に基づきType/値(基本的な)とType/長さ/値(可変)と定義されます。

   Attributes described as basic MUST NOT be encoded as variable.
   Variable length  attributes MAY be encoded as basic attributes if
   their value can fit into two octets. If this is the case, an
   attribute offered as variable (or basic) by the initiator of this
   protocol MAY be returned to the initiator as a basic (or variable).

同じくらい可変な状態で基本的であると記述された属性をコード化してはいけません。 それらの値が2つの八重奏に収まることができるなら、可変長属性は基本的な属性としてコード化されるかもしれません。 これがそうであるなら、このプロトコルの創始者による可変、そして、(基本的)として提供された属性は、創始者に基礎として返されるのと(可変。)であるかもしれません。

Harkins & Carrel            Standards Track                    [Page 33]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[33ページ]。

   Attribute Classes

属性のクラス

          class                         value              type
     -------------------------------------------------------------------
      Encryption Algorithm                1                 B
      Hash Algorithm                      2                 B
      Authentication Method               3                 B
      Group Description                   4                 B
      Group Type                          5                 B
      Group Prime/Irreducible Polynomial  6                 V
      Group Generator One                 7                 V
      Group Generator Two                 8                 V
      Group Curve A                       9                 V
      Group Curve B                      10                 V
      Life Type                          11                 B
      Life Duration                      12                 V
      PRF                                13                 B
      Key Length                         14                 B
      Field Size                         15                 B
      Group Order                        16                 V

階級値タイプ------------------------------------------------------------------- 暗号化アルゴリズム1B細切れ肉料理アルゴリズム2B認証方法3Bグループ記述4のタイプの5のBグループの主要であるか削減できないBグループ多項式6Vグループジェネレータ1つ個7のVグループジェネレータTwo8Vグループは9VグループカーブB10V生活型11B寿命12V PRF13Bキー長14B分野サイズ15B共同注文16Vを曲がらせます。

   values 17-16383 are reserved to IANA. Values 16384-32767 are for
   private use among mutually consenting parties.

値17-16383はIANAに予約されます。 値16384-32767が私的使用目的で互いに同意しているパーティーにあります。

   Class Values

階級値

   - Encryption Algorithm                       Defined In
      DES-CBC                             1     RFC 2405
      IDEA-CBC                            2
      Blowfish-CBC                        3
      RC5-R16-B64-CBC                     4
      3DES-CBC                            5
      CAST-CBC                            6

- 暗号化アルゴリズムはデス-CBC1RFC2405で考え-CBC2フグ-CBC3RC5-R16-B64-CBC 4 3DES-CBC5キャスト-CBC6を定義しました。

     values 7-65000 are reserved to IANA. Values 65001-65535 are for
     private use among mutually consenting parties.

値7-65000はIANAに予約されます。 値65001-65535が私的使用目的で互いに同意しているパーティーにあります。

   - Hash Algorithm                             Defined In
      MD5                                 1     RFC 1321
      SHA                                 2     FIPS 180-1
      Tiger                               3     See Reference [TIGER]

- MD5 1 RFC1321SHA2FIPS180-1タイガー3で定義された細切れ肉料理アルゴリズムは参照を見ます。[タイガー]

     values 4-65000 are reserved to IANA. Values 65001-65535 are for
     private use among mutually consenting parties.

値4-65000はIANAに予約されます。 値65001-65535が私的使用目的で互いに同意しているパーティーにあります。

Harkins & Carrel            Standards Track                    [Page 34]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[34ページ]。

   - Authentication Method
      pre-shared key                      1
      DSS signatures                      2
      RSA signatures                      3
      Encryption with RSA                 4
      Revised encryption with RSA         5

- 認証Methodあらかじめ共有された主要な1DSS署名2RSA署名、RSA5とのRSA4Revised暗号化がある3Encryption

     values 6-65000 are reserved to IANA. Values 65001-65535 are for
     private use among mutually consenting parties.

値6-65000はIANAに予約されます。 値65001-65535が私的使用目的で互いに同意しているパーティーにあります。

   - Group Description
      default 768-bit MODP group (section 6.1)      1

- グループ記述デフォルトの768ビットのMODPは1を分類します(セクション6.1)。

      alternate 1024-bit MODP group (section 6.2)   2

交互の1024年のビットのMODPグループ(セクション6.2)2

      EC2N group on GP[2^155] (section 6.3)         3

EC2NはGP[2^155](セクション6.3)3で分類します。

      EC2N group on GP[2^185] (section 6.4)         4

EC2NはGP[2^185](セクション6.4)4で分類します。

     values 5-32767 are reserved to IANA. Values 32768-65535 are for
     private use among mutually consenting parties.

値5-32767はIANAに予約されます。 値32768-65535が私的使用目的で互いに同意しているパーティーにあります。

   - Group Type
      MODP (modular exponentiation group)            1
      ECP  (elliptic curve group over GF[P])         2
      EC2N (elliptic curve group over GF[2^N])       3

- Type MODP(モジュールの羃法グループ)1ECPを分類してください、(楕円曲線はGFの上で[P])2EC2N(GF[2^N]の上の楕円曲線グループ)3を分類します。

     values 4-65000 are reserved to IANA. Values 65001-65535 are for
     private use among mutually consenting parties.

値4-65000はIANAに予約されます。 値65001-65535が私的使用目的で互いに同意しているパーティーにあります。

   - Life Type
      seconds                             1
      kilobytes                           2

- 1キロバイト2の寿命Type秒

     values 3-65000 are reserved to IANA. Values 65001-65535 are for
     private use among mutually consenting parties. For a given "Life
     Type" the value of the "Life Duration" attribute defines the actual
     length of the SA life-- either a number of seconds, or a number of
     kbytes protected.

値3-65000はIANAに予約されます。 値65001-65535が私的使用目的で互いに同意しているパーティーにあります。 与えられた「生活型」のために、「寿命」属性の値はSAの寿命の実際の長さを定義します--何秒も多くのキロバイトのどちらかが保護されました。

   - PRF
     There are currently no pseudo-random functions defined.

- 現在、PRF Thereは機能が定義した擬似ランダムではありません。

     values 1-65000 are reserved to IANA. Values 65001-65535 are for
     private use among mutually consenting parties.

値1-65000はIANAに予約されます。 値65001-65535が私的使用目的で互いに同意しているパーティーにあります。

Harkins & Carrel            Standards Track                    [Page 35]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[35ページ]。

   - Key Length

- キー長

     When using an Encryption Algorithm that has a variable length key,
     this attribute specifies the key length in bits. (MUST use network
     byte order). This attribute MUST NOT be used when the specified
     Encryption Algorithm uses a fixed length key.

可変長キーを持っているEncryption Algorithmを使用するとき、この属性はビットのキー長を指定します。 (ネットワークバイトオーダーを使用しなければなりません。) 指定されたEncryption Algorithmが固定長キーを使用すると、この属性を使用してはいけません。

   - Field Size

- 分野サイズ

     The field size, in bits, of a Diffie-Hellman group.

ディフィー-ヘルマングループのビットの分野サイズ。

   - Group Order

- 共同注文

     The group order of an elliptical curve group. Note the length of
     this attribute depends on the field size.

楕円のカーブグループに関する共同注文。 この属性の長さを分野サイズに依存することに注意してください。

   Additional Exchanges Defined-- XCHG values
     Quick Mode                         32
     New Group Mode                     33

追加Exchanges Defined--XCHGはクィックMode32New Group Mode33を評価します。

Harkins & Carrel            Standards Track                    [Page 36]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[36ページ]。

Appendix B

付録B

   This appendix describes encryption details to be used ONLY when
   encrypting ISAKMP messages.  When a service (such as an IPSEC
   transform) utilizes ISAKMP to generate keying material, all
   encryption algorithm specific details (such as key and IV generation,
   padding, etc...) MUST be defined by that service.  ISAKMP does not
   purport to ever produce keys that are suitable for any encryption
   algorithm.  ISAKMP produces the requested amount of keying material
   from which the service MUST generate a suitable key.  Details, such
   as weak key checks, are the responsibility of the service.

この付録は、ISAKMPメッセージをコード化するだけであるとき、使用されるために暗号化の詳細について説明します。 サービス(IPSEC変換などの)が材料を合わせるすべての暗号化のアルゴリズムの特定の詳細を発生させるのにISAKMPを利用するとき(キーやIV世代、詰め物などのように。) そのサービスで定義しなければなりません。 ISAKMPは、どんな暗号化アルゴリズムにも適したキーを生産することを意味しません。 ISAKMPはサービスが適当なキーを発生させなければならない要求された量の合わせることの材料を作り出します。 弱い主要なチェックなどの詳細はサービスの責任です。

   Use of negotiated PRFs may require the PRF output to be expanded due
   to the PRF feedback mechanism employed by this document. For example,
   if the (ficticious) DOORAK-MAC requires 24 bytes of key but produces
   only 8 bytes of output, the output must be expanded three times
   before being used as the key for another instance of itself. The
   output of a PRF is expanded by feeding back the results of the PRF
   into itself to generate successive blocks. These blocks are
   concatenated until the requisite number of bytes has been acheived.
   For example, for pre-shared key authentication with DOORAK-MAC as the
   negotiated PRF:

交渉されたPRFsの使用は、PRF出力がこのドキュメントによって使われたPRFフィードバック・メカニズムのため広げられるのを必要とするかもしれません。 例えば、(ficticious)DOORAK-MACが24バイトのキーを必要としますが、8バイトの出力だけを起こすなら、それ自体の別の例にキーとして使用される3回前に、出力を広げなければなりません。 PRFの出力は、連続したブロックを発生させるようにPRFの結果をそれ自体にフィードバックすることによって、広げられます。 必要なバイト数がacheivedされるまで、これらのブロックは連結されます。 例えば交渉されたPRFとしてのDOORAK-MACとのあらかじめ共有された主要な認証のために:

     BLOCK1-8 = prf(pre-shared-key, Ni_b | Nr_b)
     BLOCK9-16 = prf(pre-shared-key, BLOCK1-8 | Ni_b | Nr_b)
     BLOCK17-24 = prf(pre-shared-key, BLOCK9-16 | Ni_b | Nr_b)
   and
     SKEYID = BLOCK1-8 | BLOCK9-16 | BLOCK17-24

BLOCK1-8=prf(あらかじめ共有されたキー、Ni_b| Nr_b)BLOCK9-16=prf(BLOCK1-8| Ni_b| あらかじめ共有されたキー、Nr_b)BLOCK17-24はprf(BLOCK9-16| Ni_b| あらかじめ共有されたキー、Nr_b)と等しいです、そして、SKEYIDはBLOCK1-8と等しいです。| BLOCK9-16| BLOCK17-24

   so therefore to derive SKEYID_d:

したがって、SKEYIDを引き出すそう:

     BLOCK1-8 = prf(SKEYID, g^xy | CKY-I | CKY-R | 0)
     BLOCK9-16 = prf(SKEYID, BLOCK1-8 | g^xy | CKY-I | CKY-R | 0)
     BLOCK17-24 = prf(SKEYID, BLOCK9-16 | g^xy | CKY-I | CKY-R | 0)
   and
     SKEYID_d = BLOCK1-8 | BLOCK9-16 | BLOCK17-24

BLOCK1-8はprf(g^xy| CKY-I| CKY-R| SKEYID、0)BLOCK9-16=prf(BLOCK1-8| g^xy| CKY-I| CKY-R| SKEYID、0)BLOCK17-24=prf(BLOCK9-16| g^xy| CKY-I| CKY-R| SKEYID、0)と等しいです、そして、SKEYIDはBLOCK1-8と等しいです。| BLOCK9-16| BLOCK17-24

   Subsequent PRF derivations are done similarly.

その後のPRF派生は同様に完了しています。

   Encryption keys used to protect the ISAKMP SA are derived from
   SKEYID_e in an algorithm-specific manner. When SKEYID_e is not long
   enough to supply all the necessary keying material an algorithm
   requires, the key is derived from feeding the results of a pseudo-
   random function into itself, concatenating the results, and taking
   the highest necessary bits.

SKEYID_eからアルゴリズム特有の方法でISAKMP SAを保護するのに使用される暗号化キーを得ます。 SKEYID_eがアルゴリズムが必要とする材料をすべて必要な合わせるのに供給できるくらいには長くないときに、疑似確率関数の結果をそれ自体に食べさせるのからキーを得ます、結果を連結して、最も高い必要なビット取って。

Harkins & Carrel            Standards Track                    [Page 37]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[37ページ]。

   For example, if (ficticious) algorithm AKULA requires 320-bits of key
   (and has no weak key check) and the prf used to generate SKEYID_e
   only generates 120 bits of material, the key for AKULA, would be the
   first 320-bits of Ka, where:

例えば、AKULAが320ビット必要とするキー(そして、どんな弱いキーもチェックさせない)とprfの(ficticious)アルゴリズムが以前はeが発生させるだけであるSKEYID_をよく発生させているなら、材料の120個のかけら(AKULAのためのキー)がKaの最初の320ビットでしょうに、どこ:

       Ka = K1 | K2 | K3
   and
       K1 = prf(SKEYID_e, 0)
       K2 = prf(SKEYID_e, K1)
       K3 = prf(SKEYID_e, K2)

ka=K1| ケーツー| prf(SKEYID_e、K1)prf(SKEYID_e、0)K3とK1=ケーツー=K3はprfと等しいです。(SKEYID_e、ケーツー)

   where prf is the negotiated prf or the HMAC version of the negotiated
   hash function (if no prf was negotiated) and 0 is represented by a
   single octet. Each result of the prf provides 120 bits of material
   for a total of 360 bits. AKULA would use the first 320 bits of that
   360 bit string.

prfが交渉されたハッシュ関数(prfが全く交渉されなかったなら)と0でどこの交渉されたprfかそれともHMACバージョンであるかがただ一つの八重奏で表されます。 prfの各結果は120ビットの材料を合計360ビットに供給します。 AKULAはその360ビット列の最初の320ビットを使用するでしょう。

   In phase 1, material for the initialization vector (IV material) for
   CBC mode encryption algorithms is derived from a hash of a
   concatenation of the initiator's public Diffie-Hellman value and the
   responder's public Diffie-Hellman value using the negotiated hash
   algorithm. This is used for the first message only. Each message
   should be padded up to the nearest block size using bytes containing
   0x00. The message length in the header MUST include the length of the
   pad since this reflects the size of the ciphertext. Subsequent
   messages MUST use the last CBC encryption block from the previous
   message as their initialization vector.

フェーズ1では、創始者の公共のディフィー-ヘルマン値と応答者の公共のディフィー-ヘルマン価値の連結の細切れ肉料理から交渉された細切れ肉料理アルゴリズムを使用することでCBCモード暗号化アルゴリズムのための初期化ベクトル(IVの材料)のための材料を得ます。 これは最初のメッセージだけに使用されます。 各メッセージは、0×00を含むバイトを使用することで最も近いブロック・サイズまで水増しされるべきです。 これが暗号文のサイズを反映するので、ヘッダーのメッセージ長はパッドの長さを含まなければなりません。 その後のメッセージはそれらの初期化ベクトルとして前のメッセージからの最後のCBC暗号化ブロックを使用しなければなりません。

   In phase 2, material for the initialization vector for CBC mode
   encryption of the first message of a Quick Mode exchange is derived
   from a hash of a concatenation of the last phase 1 CBC output block
   and the phase 2 message id using the negotiated hash algorithm. The
   IV for subsequent messages within a Quick Mode exchange is the CBC
   output block from the previous message. Padding and IVs for
   subsequent messages are done as in phase 1.

フェーズ2では、1CBCの最終段階出力ブロックとフェーズ2メッセージイドの連結の細切れ肉料理から交渉された細切れ肉料理アルゴリズムを使用することでクィックMode交換の最初のメッセージのCBCモード暗号化のための初期化ベクトルのための材料を得ます。 クィックMode交換の中のその後のメッセージのためのIVが前のメッセージからCBC出力ブロックで離れたところにあります。 フェーズ1のようにその後のメッセージのための詰め物とIVsをします。

   After the ISAKMP SA has been authenticated all Informational
   Exchanges are encrypted using SKEYID_e. The initiaization vector for
   these exchanges is derived in exactly the same fashion as that for a
   Quick Mode-- i.e. it is derived from a hash of a concatenation of the
   last phase 1 CBC output block and the message id from the ISAKMP
   header of the Informational Exchange (not the message id from the
   message that may have prompted the Informational Exchange).

ISAKMP SAが認証された後に、すべてのInformational Exchangesが、SKEYID_eを使用することでコード化されています。 これらの交換のためのinitiaizationベクトルはまさにクィックModeのためのそれと同じファッションで引き出されます--1CBCの最終段階出力ブロックとメッセージイドの連結の細切れ肉料理からInformational Exchange(Informational Exchangeをうながしたかもしれないメッセージからのメッセージイドでない)のISAKMPヘッダーからすなわち、それを得ます。

   Note that the final phase 1 CBC output block, the result of
   encryption/decryption of the last phase 1 message, must be retained
   in the ISAKMP SA state to allow for generation of unique IVs for each
   Quick Mode. Each post- phase 1 exchange (Quick Modes and

それぞれのクィックModeに関してユニークなIVsの世代を考慮するために、ISAKMP SA状態で1CBCの最終段階出力ブロック(最終段階1メッセージの暗号化/復号化の結果)を保有しなければならないことに注意してください。 そしてそれぞれのポストフェーズ1交換、(迅速なModes。

Harkins & Carrel            Standards Track                    [Page 38]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[38ページ]。

   Informational Exchanges) generates IVs independantly to prevent IVs
   from getting out of sync when two different exchanges are started
   simultaneously.

情報のExchanges) 2回の異なった交換が同時に始められるとき、IVsが同期していないのを防ぐためにIVs independantlyを発生させます。

   In all cases, there is a single bidirectional cipher/IV context.
   Having each Quick Mode and Informational Exchange maintain a unique
   context prevents IVs from getting out of sync.

すべての場合には、ただ一つの双方向の暗号/IV文脈があります。 各クィックModeとInformational Exchangeにユニークな文脈を維持させるのが、IVsが同期していないのを防ぎます。

   The key for DES-CBC is derived from the first eight (8) non-weak and
   non-semi-weak (see Appendix A) bytes of SKEYID_e. The IV is the first
   8 bytes of the IV material derived above.

SKEYID_eの最初の8人の(8)非弱者と非準弱者(Appendix Aを見ます)バイトからDES-CBCのためのキーを得ます。 IVは上で誘導されたIVの材料の最初の8バイトです。

   The key for IDEA-CBC is derived from the first sixteen (16) bytes of
   SKEYID_e.  The IV is the first eight (8) bytes of the IV material
   derived above.

最初の16(16)バイトのSKEYID_eからIDEA-CBCのためのキーを得ます。 IVは上で誘導されたIVの材料の最初の8(8)バイトです。

   The key for Blowfish-CBC is either the negotiated key size, or the
   first fifty-six (56) bytes of a key (if no key size is negotiated)
   derived in the aforementioned pseudo-random function feedback method.
   The IV is the first eight (8) bytes of the IV material derived above.

Blowfish-CBCのためのキーは、前述の擬似ランダム機能フィードバック方法で引き出されたキー(どんな主要なサイズも交渉されないなら)の交渉された主要なサイズか最初の56(56)バイトのどちらかです。 IVは上で誘導されたIVの材料の最初の8(8)バイトです。

   The key for RC5-R16-B64-CBC is the negotiated key size, or the first
   sixteen (16) bytes of a key (if no key size is negotiated) derived
   from the aforementioned pseudo-random function feedback method if
   necessary. The IV is the first eight (8) bytes of the IV material
   derived above. The number of rounds MUST be 16 and the block size
   MUST be 64.

RC5-R16-B64-CBCのためのキーは、交渉された主要なサイズ、または必要なら、前述の擬似ランダム機能フィードバック方法から得られたキー(どんな主要なサイズも交渉されないなら)の最初の16(16)バイトです。 IVは上で誘導されたIVの材料の最初の8(8)バイトです。 ラウンドの数は16であるに違いありません、そして、ブロック・サイズは64であるに違いありません。

   The key for 3DES-CBC is the first twenty-four (24) bytes of a key
   derived in the aforementioned pseudo-random function feedback method.
   3DES-CBC is an encrypt-decrypt-encrypt operation using the first,
   middle, and last eight (8) bytes of the entire 3DES-CBC key.  The IV
   is the first eight (8) bytes of the IV material derived above.

3DES-CBCのためのキーは前述の擬似ランダム機能フィードバック方法で引き出されたキーの最初の24(24)バイトです。 3DES-CBCがそうである、コード化、解読する、コード化、1番目、中央、および全体の3DES-CBCキーのベストエイト(8)バイトを使用する操作。 IVは上で誘導されたIVの材料の最初の8(8)バイトです。

   The key for CAST-CBC is either the negotiated key size, or the first
   sixteen (16) bytes of a key derived in the aforementioned pseudo-
   random function feedback method.  The IV is the first eight (8) bytes
   of the IV material derived above.

キャスト-CBCのためのキーは、前述の疑似無作為の機能フィードバック方法で引き出されたキーの交渉された主要なサイズか最初の16(16)バイトのどちらかです。 IVは上で誘導されたIVの材料の最初の8(8)バイトです。

   Support for algorithms other than DES-CBC is purely optional. Some
   optional algorithms may be subject to intellectual property claims.

DES-CBC以外のアルゴリズムのサポートは純粋に任意です。 いくつかの任意のアルゴリズムが知的所有権クレームを受けることがあるかもしれません。

Harkins & Carrel            Standards Track                    [Page 39]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[39ページ]。

Authors' Addresses

作者のアドレス

   Dan Harkins
   cisco Systems
   170 W. Tasman Dr.
   San Jose, California, 95134-1706
   United States of America

ダンハーキンコクチマスサンノゼ、Systems170W.タスマンカリフォルニア95134-1706博士(アメリカ合衆国)

   Phone: +1 408 526 4000
   EMail: dharkins@cisco.com

以下に電話をしてください。 +1 4000年の408 526メール: dharkins@cisco.com

   Dave Carrel
   76 Lippard Ave.
   San Francisco, CA 94131-2947
   United States of America

デーヴCarrel76Lippard Ave。 サンフランシスコ、カリフォルニア94131-2947アメリカ合衆国

   Phone: +1 415 337 8469
   EMail: carrel@ipsec.org

以下に電話をしてください。 +1 8469年の415 337メール: carrel@ipsec.org

Authors' Note

作者の注意

   The authors encourage independent implementation, and
   interoperability testing, of this hybrid protocol.

作者はこのハイブリッドプロトコルの独立している実現、および相互運用性テストを奨励します。

Harkins & Carrel            Standards Track                    [Page 40]

RFC 2409                          IKE                      November 1998

ハーキンと個人閲覧室規格はIKE1998年11月にRFC2409を追跡します[40ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Harkins & Carrel            Standards Track                    [Page 41]

ハーキンズと個人閲覧室標準化過程[41ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

register_prefilter() プリフィルタを動的に登録します

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る