RFC2433 日本語訳

2433 Microsoft PPP CHAP Extensions. G. Zorn, S. Cobb. October 1998. (Format: TXT=34502 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                            G. Zorn
Request for Comments: 2433                                       S. Cobb
Category: Informational                            Microsoft Corporation
                                                            October 1998

コメントを求めるワーキンググループG.ゾルン要求をネットワークでつないでください: 2433秒間コッブCategory: 情報のマイクロソフト社1998年10月

                     Microsoft PPP CHAP Extensions

マイクロソフトpppやつ拡大

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

IESG Note

IESG注意

   The protocol described here has significant vulnerabilities.  People
   planning on implementing or using this protocol should read section
   12, "Security Considerations".

ここで説明されたプロトコルは重要な脆弱性を持っています。 このプロトコルを実装するか、または使用するのを計画する人々は、セクション12、「セキュリティ問題」を読むべきです。

1.  Abstract

1. 要約

   The Point-to-Point Protocol (PPP) [1] provides a standard method for
   transporting multi-protocol datagrams over point-to-point links.  PPP
   defines an extensible Link Control Protocol and a family of Network
   Control Protocols (NCPs) for establishing and configuring different
   network-layer protocols.

Pointからポイントへのプロトコル(PPP)[1]はポイントツーポイント接続の上でマルチプロトコルデータグラムを輸送するための標準方法を提供します。 PPPは、異なったネットワーク層プロトコルを設立して、構成するために広げることができるLink ControlプロトコルとNetwork Controlプロトコル(NCP)のファミリーを定義します。

   This document describes Microsoft's PPP CHAP dialect (MS-CHAP), which
   extends the user authentication functionality provided on Windows
   networks to remote workstations.  MS-CHAP is closely derived from the
   PPP Challenge Handshake Authentication Protocol described in RFC 1994
   [2], which the reader should have at hand.

このドキュメントはマイクロソフトのPPP CHAP方言(さん-CHAP)を説明します。(それは、Windowsネットワークで遠隔ワークステーションに提供されたユーザー認証の機能性を広げます)。 読者が手元に持つべきであるRFC1994[2]で説明されたPPPチャレンジハンドシェイク式認証プロトコルからさん-CHAPを密接に得ます。

   The algorithms used in the generation of various MS-CHAP protocol
   fields are described in an appendix.

様々なさん-CHAPプロトコル分野の世代に使用されるアルゴリズムは付録で説明されます。

2.  Introduction

2. 序論

   Microsoft created MS-CHAP to authenticate remote Windows
   workstations, providing the functionality to which LAN-based users
   are accustomed while integrating the encryption and hashing
   algorithms used on Windows networks.

マイクロソフトはリモートWindowsワークステーションを認証するためにさん-CHAPを作成しました、LANベースのユーザが暗号化を統合して、Windowsネットワークで使用されるアルゴリズムを論じ尽くす間に慣れている機能性を提供して。

Zorn & Cobb                  Informational                      [Page 1]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[1ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

   Where possible, MS-CHAP is consistent with standard CHAP.  Briefly,
   the differences between MS-CHAP and standard CHAP are:

可能であるところでは、さん-CHAPが標準のCHAPと一致しています。 簡潔に、さん-CHAPと標準のCHAPの違いは以下の通りです。

      * MS-CHAP is enabled by negotiating CHAP Algorithm 0x80 in LCP
        option 3, Authentication Protocol.

* さん-CHAPは、LCPオプション3、AuthenticationプロトコルでCHAP Algorithm0x80を交渉することによって、有効にされます。

      * The MS-CHAP Response packet is in a format designed for
        compatibility with Microsoft's Windows NT 3.5, 3.51 and 4.0, and
        Windows95 networking products.  The MS-CHAP format does not
        require the authenticator to store a clear-text or reversibly
        encrypted password.

* マイクロソフトのWindows NT3.5、3.51、および4.0、およびWindows95ネットワーク製品との互換性のために設計された形式にはさん-CHAP Responseパケットがあります。 さん-CHAP形式は、クリアテキストかreversibly暗号化されたパスワードを保存するために固有識別文字を必要としません。

      * MS-CHAP provides authenticator-controlled authentication retry
        and password changing mechanisms.

* さん-CHAPは固有識別文字で制御された認証再試行とパスワード変化メカニズムを提供します。

      * MS-CHAP defines a set of reason-for-failure codes returned in
        the Failure packet Message field.

* さん-CHAPはFailureパケットMessage分野で返された1セットの失敗の理由コードを定義します。

3.  Specification of Requirements

3. 要件の仕様

   In this document, the key words "MAY", "MUST, "MUST NOT", "optional",
   "recommended", "SHOULD", and "SHOULD NOT" are to be interpreted as
   described in [2].

そして、このドキュメント、「5月」というキーワードで「必須、「必須NOT」、「任意」の、そして、「お勧め」の“SHOULD"、「」、[2]で説明されるように解釈されることになっていてください、」であるべきです

4.  LCP Configuration

4. LCP構成

   The LCP configuration for MS-CHAP is identical to that for standard
   CHAP, except that the Algorithm field has value 0x80, rather than the
   MD5 value 0x05.  PPP implementations which do not support MS-CHAP,
   but correctly implement LCP Config-Rej, should have no problem
   dealing with this non-standard option.

標準のCHAPに、さん-CHAPのためのLCP構成がそれと同じである、Algorithm分野には値があるのを除いて、MD5よりむしろ0×80が0×05を評価します。 さん-CHAPをサポートしませんが、正しくLCP Config-レイを実装するPPP実装はこの標準的でないオプションに対処することにおける問題を全く持つべきではありません。

5.  Challenge Packet

5. 挑戦パケット

   The MS-CHAP Challenge packet is identical in format to the standard
   CHAP Challenge packet.

さん-CHAP Challengeパケットは形式が標準のCHAP Challengeパケットと同じです。

   MS-CHAP authenticators send an 8-octet challenge Value field.  Peers
   need not duplicate Microsoft's algorithm for selecting the 8-octet
   value, but the standard guidelines on randomness [1,2,7] SHOULD be
   observed.

さん-CHAP固有識別文字は8八重奏の挑戦Value野原を送ります。 同輩は8八重奏の値を選択するための写しマイクロソフトのアルゴリズムではなく、標準のガイドラインを必要とします。偶発性[1、2、7]SHOULDでは、守られてください。

   Microsoft authenticators do not currently provide information in the
   Name field.  This may change in the future.

マイクロソフト固有識別文字は現在、Name分野に情報を提供しません。 これは将来、変化するかもしれません。

Zorn & Cobb                  Informational                      [Page 2]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[2ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

6.  Response Packet

6. 応答パケット

   The MS-CHAP Response packet is identical in format to the standard
   CHAP Response packet.  However, the Value field is sub-formatted
   differently as follows:

さん-CHAP Responseパケットは形式が標準のCHAP Responseパケットと同じです。 しかしながら、Value分野は以下の通り異なってサブフォーマットされています:

      24 octets: LAN Manager compatible challenge response
      24 octets: Windows NT compatible challenge response
       1 octet : "Use Windows NT compatible challenge response" flag

24の八重奏: LANマネージャコンパチブルチャレンジレスポンス24八重奏: Windows NTコンパチブルチャレンジレスポンス1八重奏: 「Windows NTコンパチブルチャレンジレスポンスを使用してください」という旗

   The LAN Manager compatible challenge response is an encoded function
   of the password and the received challenge as output by the routine
   LmChallengeResponse() (see section A.1, below).  LAN Manager
   passwords are limited to 14 case-insensitive OEM characters.  Note
   that use of the LAN Manager compatible challenge response has been
   deprecated; peers SHOULD NOT generate it, and the sub-field SHOULD be
   zero-filled.  The algorithm used in the generation of the LAN Manager
   compatible challenge response is described here for informational
   purposes only.

通常のLmChallengeResponse()によって出力されるように、LANマネージャコンパチブルチャレンジレスポンスは、パスワードのコード化された機能と容認された挑戦(以下のセクションA.1を見る)です。 LANマネージャパスワードは14の大文字と小文字を区別しないOEMキャラクタに制限されます。 LANマネージャコンパチブルチャレンジレスポンスの使用が推奨しないことに注意してください。 無いっぱいにされて、SHOULD NOTがそれ、およびサブ分野SHOULDを生成する同輩。 LANマネージャコンパチブルチャレンジレスポンスの世代に使用されるアルゴリズムは情報の目的だけのためにここで説明されます。

   The Windows NT compatible challenge response is an encoded function
   of the password and the received challenge as output by the routine
   NTChallengeResponse() (see section A.5, below).  The Windows NT
   password is a string of 0 to (theoretically) 256 case-sensitive
   Unicode [8] characters.  Current versions of Windows NT limit
   passwords to 14 characters, mainly for compatibility reasons; this
   may change in the future.

通常のNTChallengeResponse()によって出力されるように、Windows NTコンパチブルチャレンジレスポンスは、パスワードのコード化された機能と容認された挑戦(以下のセクションA.5を見る)です。 Windows NTパスワードは(理論的に)256の大文字と小文字を区別するユニコード[8]キャラクタへの0のストリングです。 Windows NTの最新版は主に互換性理由でパスワードを14のキャラクタに制限します。 これは将来、変化するかもしれません。

   The "use Windows NT compatible challenge response" flag, if 1,
   indicates that the Windows NT response is provided and should be used
   in preference to the LAN Manager response.  The LAN Manager response
   will still be used if the account does not have a Windows NT password
   hash, e.g.  if the password has not been changed since the account
   was uploaded from a LAN Manager 2.x account database.  If the flag is
   0, the Windows NT response is ignored and the LAN Manager response is
   used.  Since the use of LAN Manager authentication has been
   deprecated, this flag SHOULD always be set (1) and the LAN Manager
   compatible challenge response field SHOULD be zero-filled.

「Windows NTコンパチブルチャレンジレスポンスを使用してください」という旗は、1であるならWindows NT応答が提供されて、LANマネージャ応答に優先して使用されるべきであるのを示します。 それでも、アカウントにWindows NTパスワードハッシュがないと、LANマネージャ応答は使用されるでしょう、例えば、アカウントがLANマネージャ2.xアカウントデータベースからアップロードされて以来パスワードが変えられていないなら。 旗が0であるなら、Windows NT応答は無視されます、そして、LANマネージャ応答は使用されています。 LANマネージャ認証の使用が推奨しないので、無いっぱいにされて、これはセット(1)とLANマネージャコンパチブルチャレンジレスポンスが分野SHOULDであったならSHOULDにいつも旗を揚げさせます。

   The Name field identifies the peer's user account name.  The Windows
   NT domain name may prefix the user's account name (e.g.
   "BIGCO\johndoe" where "BIGCO" is a Windows NT domain containing the
   user account "john-doe").  If a domain is not provided, the backslash
   should also be omitted, (e.g. "johndoe").

Name分野は同輩のユーザアカウント名を特定します。 Windows NTドメイン名はユーザのアカウント名(例えば、"BIGCO"がユーザアカウント"john-doe"を含むWindows NTドメインである「BIGCO\johndoe」)を前に置くかもしれません。 ドメインが提供していて、また、バックスラッシュが省略されるべきであるということでないなら、(例えば、"johndoe"。)です。

Zorn & Cobb                  Informational                      [Page 3]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[3ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

7.  Success Packet

7. 成功パケット

   The Success packet is identical in format to the standard CHAP
   Success packet.

Successパケットは形式が標準のCHAP Successパケットと同じです。

8.  Failure Packet

8. 失敗パケット

   The Failure packet is identical in format to the standard CHAP
   Failure packet.  There is, however, formatted text stored in the
   Message field which, contrary to the standard CHAP rules, affects the
   protocol.  The Message field format is:

Failureパケットは形式が標準のCHAP Failureパケットと同じです。 しかしながら、標準のCHAP規則とは逆にプロトコルに影響するMessage分野に保存されたフォーマット済みのテキストがあります。 Messageフィールド形式は以下の通りです。

         "E=eeeeeeeeee R=r C=cccccccccccccccc V=vvvvvvvvvv"

「Eはeeeeeeeeee R=r C=cccccccccccccccc V=vvvvvvvvvvと等しいです」

      where

どこ

         The "eeeeeeeeee" is the decimal error code (need not be 10
         digits) corresponding to one of those listed below, though
         implementations should deal with codes not on this list
         gracefully.

"eeeeeeeeee"は以下に記載されたものの1つに対応する10進エラーコード(10ケタである必要はない)です、コードがオンでなく実装が優雅にこのリストを取扱うべきですが。

            646 ERROR_RESTRICTED_LOGON_HOURS
            647 ERROR_ACCT_DISABLED
            648 ERROR_PASSWD_EXPIRED
            649 ERROR_NO_DIALIN_PERMISSION
            691 ERROR_AUTHENTICATION_FAILURE
            709 ERROR_CHANGING_PASSWORD

646 誤り_制限された_ログオン_時間647誤り_ACCT_は649誤り_いいえ、_DIALIN_許可691誤り_の認証_故障709誤り_変化_パスワードをPASSWD_が吐き出した648誤り_に無効にしました。

         The "r" is a flag set to "1" if a retry is allowed, and "0" if
         not.  When the authenticator sets this flag to "1" it disables
         short timeouts, expecting the peer to prompt the user for new
         credentials and resubmit the response.

そして、「r」がセットされた旗である、「何1インチも、再試行がaであるなら許されている、「0インチ、そうでなければ、」 固有識別文字が「何1インチも、短いタイムアウトを無効にします、同輩が新しい資格証明書のためにユーザをうながして、応答を再提出すると予想して」この旗を設定すると。

         The "cccccccccccccccc" is 16 hexadecimal digits representing an
         ASCII representation of a new challenge value.  This field is
         optional.  If it is not sent, the authenticator expects the
         resubmitted response to be calculated based on the previous
         challenge value plus decimal 23 in the first octet, i.e. the
         one immediately following the Value Size field.  Windows 95
         authenticators may send this field.  Windows NT authenticators
         do not, but may in the future.  Both systems implement peer
         support of this field.

"cccccccccccccccc"は新しい挑戦価値のASCII表現を表す16の16進数字です。 この分野は任意です。 それが送られないなら、固有識別文字は、前の挑戦値と10進23に基づいて再提出された応答が最初の八重奏(すなわち、すぐにValue Size野原に続くもの)で計算されると予想します。 Windows95固有識別文字はこの野原を送るかもしれません。 Windows NT固有識別文字はそうしませんが、将来、そうするかもしれません。 両方のシステムはこの分野のピアサポートを実装します。

         The "vvvvvvvvvv" is the decimal version code (need not be 10
         digits) indicating the MS-CHAP protocol version supported on
         the server.  Currently, this is interesting only in selecting a
         Change Password packet type.  If the field is not present the
         version should be assumed to be 1; since use of the version 1

"vvvvvvvvvv"はサーバでサポートされたさん-CHAPプロトコルバージョンを示す10進バージョンコード(10ケタである必要はない)です。現在、これは単にChange Passwordパケットタイプを選ぶのにおいておもしろいです。 分野が存在していないなら、バージョンは1であると思われるべきです。 バージョン1の使用以来

Zorn & Cobb                  Informational                      [Page 4]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[4ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

         Change Password packet has been deprecated, this field SHOULD
         always contain a value greater than or equal to 2.

変化Passwordパケットが推奨しない、この分野SHOULDはいつも値より多くの2を含んでいます。

   Implementations should accept but ignore additional text they do not
   recognize.

実装は、彼らが認識しない追加テキストを受け入れますが、無視するべきです。

9.  Change Password Packet (version 1)

9. 変化パスワードパケット(バージョン1)

   The version 1 Change Password packet does not appear in standard
   CHAP.  It allows the peer to change the password on the account
   specified in the previous Response packet.  The version 1 Change
   Password packet should be sent only if the authenticator reports
   ERROR_PASSWD_EXPIRED (E=648) and V is either missing or equal to one
   in the Message field of the Failure packet.

バージョン1Change Passwordパケットは標準のCHAPに現れません。 それで、同輩は前のResponseパケットで指定されたアカウントに関するパスワードを変えることができます。 固有識別文字レポートERROR_PASSWD_EXPIRED(E=648)とVがFailureパケットのMessage分野の1つとなくなるか、または等しい場合にだけ、バージョン1Change Passwordパケットを送るべきです。

   The use of the Change Password Packet (version 1) has been
   deprecated; the format of the packet is described here for
   informational purposes, but peers SHOULD NOT transmit it.

Change Password Packet(バージョン1)の使用は推奨しないです。 パケットの形式は情報の目的のためにここで説明されますが、同輩SHOULD NOTはそれを伝えます。

   The format of this packet is as follows:

このパケットの形式は以下の通りです:

       1 octet : Code (=5)
       1 octet : Identifier
       2 octets: Length (=72)
      16 octets: Encrypted LAN Manager Old password Hash
      16 octets: Encrypted LAN Manager New Password Hash
      16 octets: Encrypted Windows NT Old Password Hash
      16 octets: Encrypted Windows NT New Password Hash
       2 octets: Password Length
       2 octets: Flags

1つの八重奏: (=5) 1つの八重奏をコード化してください: 識別子2八重奏: 長さ(=72)16の八重奏: 暗号化されたLANマネージャOldパスワードHash16八重奏: 暗号化されたLANマネージャNew Password Hash16八重奏: 暗号化されたWindows NT Old Password Hash16八重奏: 暗号化されたWindows NT New Password Hash2八重奏: パスワードLength2八重奏: 旗

      Code
         5

コード5

      Identifier
         The Identifier field is one octet and aids in matching requests
         and replies.  The value is the Identifier of the received
         Failure packet to which this packet responds plus 1.

Identifierがさばく識別子は、合っている要求と回答で1つの八重奏と援助です。 値はこのパケットが応じる容認されたFailureパケットと1のIdentifierです。

      Length
         72

長さ72

      Encrypted LAN Manager New Password Hash
      Encrypted LAN Manager Old Password Hash
         These fields contain the LAN Manager password hash of the new
         and old passwords encrypted with the last received challenge
         value, as output by the routine LmEncryptedPasswordHash() (see
         section A.8, below).

暗号化されたLANマネージャNew Password Hash Encrypted LANマネージャOld Password Hash These分野は最後の容認された挑戦値で暗号化された新しくて古いパスワードのLANマネージャパスワードハッシュを含んでいます、通常のLmEncryptedPasswordHash()によって出力されるように(以下のセクションA.8を見てください)。

Zorn & Cobb                  Informational                      [Page 5]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[5ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

      Encrypted Windows NT New Password Hash
      Encrypted Windows NT Old Password Hash
         These fields contain the Windows NT password hash of the new
         and old passwords encrypted with the last received challenge
         value, as output by the pseudo-code routine
         NtEncryptedPasswordHash() (see section A.10, below).

暗号化されたWindows NT New Password Hash Encrypted Windows NT Old Password Hash These分野は最後の容認された挑戦値で暗号化された新しくて古いパスワードのWindows NTパスワードハッシュを含んでいます、中間コードの通常のNtEncryptedPasswordHash()によって出力されるように(以下のセクションA.10を見てください)。

      Password Length
         The length in octets of the LAN Manager compatible form of the
         new password.  If this value is greater than or equal to zero
         and less than or equal to 14 it is assumed that the encrypted
         LAN Manager password hash fields are valid.  Otherwise, it is
         assumed these fields are not valid, in which case the Windows
         NT compatible passwords MUST be provided.

LANマネージャの八重奏におけるコンパチブル長さのLengthが形成する新しいパスワードに関するパスワード。 この値がゼロ以上と14以下であるなら、想定されて、暗号化されたLANマネージャパスワードが分野を論じ尽くすのは、有効です。 さもなければ、これらの分野が有効でないと思って、その場合、Windows NTコンパチブルパスワードを前提としなければなりません。

      Flags
         This field is two octets in length.  It is a bit field of
         option flags where 0 is the least significant bit of the 16-bit
         quantity:

Thisがさばく旗は長さが2つの八重奏です。 少し、オプションの分野が0が16ビットの量の最下位ビットであるところで弛むということです:

            Bit 0
               If this bit is set (1), it indicates that the encrypted
               Windows NT hashed passwords are valid and should be used.
               If this bit is cleared (0), the Windows NT fields are not
               used and the LAN Manager fields must be provided.

これが噛み付いたビット0Ifがセット(1)である、それは暗号化されたWindows NTハッシュ化されたパスワードが有効であり、使用されるべきであるのを示します。 このビットがきれいにされるなら、(0)、Windows NT分野は使用されていません、そして、LANマネージャ野原を供給しなければなりません。

            Bits 1-15
               Reserved, always clear (0).

ビット1-15Reserved、いつも(0)をクリアしてください。

10.  Change Password Packet (version 2)

10. 変化パスワードパケット(バージョン2)

   The version 2 Change Password packet does not appear in standard
   CHAP.  It allows the peer to change the password on the account
   specified in the preceding Response packet.  The version 2 Change
   Password packet should be sent only if the authenticator reports
   ERROR_PASSWD_EXPIRED (E=648) and a version of 2 or greater in the
   Message field of the Failure packet.

バージョン2Change Passwordパケットは標準のCHAPに現れません。 それで、同輩は前のResponseパケットで指定されたアカウントに関するパスワードを変えることができます。 FailureパケットのMessage分野で固有識別文字がERROR_PASSWD_EXPIRED(E=648)を報告するだけであるか、そして、2以上のバージョンをバージョン2Change Passwordパケットに送るべきです。

   This packet type is supported by Windows NT 3.51, 4.0 and recent
   versions of Windows 95.  It is not supported by Windows NT 3.5 or
   early versions of Windows 95.

このパケットタイプはWindows NT3.51、4.0とWindows95の最近のバージョンによってサポートされます。 それはWindows NT3.5かWindows95の早めのバージョンによってサポートされません。

      The format of this packet is as follows:

このパケットの形式は以下の通りです:

           1 octet  : Code
           1 octet  : Identifier
           2 octets : Length
         516 octets : Password Encrypted with Old NT Hash

1つの八重奏: コード1八重奏: 識別子2八重奏: 長さ516の八重奏: 古いNTハッシュで暗号化されたパスワード

Zorn & Cobb                  Informational                      [Page 6]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[6ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

          16 octets : Old NT Hash Encrypted with New NT Hash
         516 octets : Password Encrypted with Old LM Hash
          16 octets : Old LM Hash Encrypted With New NT Hash
          24 octets : LAN Manager compatible challenge response
          24 octets : Windows NT compatible challenge response
           2-octet  : Flags

16の八重奏: New NT Hash516八重奏がある古いNT Hash Encrypted: Old LM Hash16八重奏があるパスワードEncrypted: 古いLM Hash Encrypted With New NT Hash24八重奏: LANマネージャコンパチブルチャレンジレスポンス24八重奏: チャレンジレスポンスのWindows NTコンパチブル2八重奏: 旗

      Code
         6

コード6

      Identifier
         The Identifier field is one octet and aids in matching requests
         and replies.  The value is the Identifier of the received
         Failure packet to which this packet responds plus 1.

Identifierがさばく識別子は、合っている要求と回答で1つの八重奏と援助です。 値はこのパケットが応じる容認されたFailureパケットと1のIdentifierです。

      Length
         1118

長さ1118

      Password Encrypted with Old NT Hash
         This field contains the PWBLOCK form of the new Windows NT
         password encrypted with the old Windows NT password hash, as
         output by the NewPasswordEncryptedWithOldNtPasswordHash()
         routine (see section A.11, below).

Old NT Hash ThisとEncryptedがさばくパスワードは古いWindows NTパスワードハッシュで暗号化された新しいWindows NTパスワードのPWBLOCKフォームを含んでいます、NewPasswordEncryptedWithOldNtPasswordHash()ルーチンで出力されるように(以下のセクションA.11を見てください)。

      Old NT Hash Encrypted with New NT Hash
         This field contains the old Windows NT password hash encrypted
         with the new Windows NT password hash, as output by the
         OldNtPasswordHashEncryptedWithNewNtPasswordHash() routine (see
         section A.14, below).

New NT Hash This分野がある古いNT Hash Encryptedは新しいWindows NTパスワードハッシュで暗号化された古いWindows NTパスワードハッシュを含んでいます、OldNtPasswordHashEncryptedWithNewNtPasswordHash()ルーチンで出力されるように(以下のセクションA.14を見てください)。

      Password Encrypted with Old LM Hash
         This field contains the PWBLOCK form of the new Windows NT
         password encrypted with the old LAN Manager password hash, as
         output by the NewPasswordEncryptedWithOldLmPasswordHash()
         routine described in section A.15, below.  Note, however, that
         the use of this field has been deprecated: peers SHOULD NOT
         generate it, and this field SHOULD be zero-filled.

Old LM Hash ThisとEncryptedがさばくパスワードは古いLANマネージャパスワードハッシュで暗号化された新しいWindows NTパスワードのPWBLOCKフォームを含んでいます、以下のセクションA.15で説明されたNewPasswordEncryptedWithOldLmPasswordHash()ルーチンで出力されるように。 しかしながら、この分野の使用が推奨しないことに注意してください: 無いっぱいにされて、SHOULD NOTがそれ、およびこれを生成する同輩はSHOULDをさばきます。

      Old LM Hash Encrypted With New NT Hash
         This field contains the old LAN Manager password hash encrypted
         with the new Windows NT password hash, as output by the
         OldLmPasswordHashEncryptedWithNewNtPasswordHash() routine (see
         section A.16, below).  Note, however, that the use of this
         field has been deprecated: peers SHOULD NOT generate it, and
         this field SHOULD be zero-filled.

古いLM Hash Encrypted With New NT Hash This分野は新しいWindows NTパスワードハッシュで暗号化された古いLANマネージャパスワードハッシュを含んでいます、OldLmPasswordHashEncryptedWithNewNtPasswordHash()ルーチンで出力されるように(以下のセクションA.16を見てください)。 しかしながら、この分野の使用が推奨しないことに注意してください: 無いっぱいにされて、SHOULD NOTがそれ、およびこれを生成する同輩はSHOULDをさばきます。

Zorn & Cobb                  Informational                      [Page 7]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[7ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

      LAN Manager compatible challenge response
      Windows NT compatible challenge response
         The challenge response field (as described in the Response
         packet description), but calculated on the new password and the
         same challenge used in the last response.  Note that use of the
         LAN Manager compatible challenge response has been deprecated;
         peers SHOULD NOT generate it, and the field SHOULD be zero-
         filled.

チャレンジレスポンス分野(Responseパケット記述で説明されるように)の、しかし、新しいパスワードで計算されたLANマネージャコンパチブルチャレンジレスポンスWindows NTコンパチブルチャレンジレスポンスと同じくらいは最後の応答で使用されていた状態で挑戦します。 LANマネージャコンパチブルチャレンジレスポンスの使用が推奨しないことに注意してください。 無いっぱいにされて、SHOULD NOTがそれ、および分野SHOULDを生成する同輩。

      Flags
         This field is two octets in length.  It is a bit field of
         option flags where 0 is the least significant bit of the 16-bit
         quantity.  The format of this field is illustrated in the
         following diagram:

Thisがさばく旗は長さが2つの八重奏です。 少し、オプションの分野が0が16ビットの量の最下位ビットであるところで弛むということです。 この分野の形式は以下のダイヤグラムで例証されます:

                   1
         5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0
         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
         |                           | |
         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

1 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

            Bit 0
               The "use Windows NT compatible challenge response" flag
               as described in the Response packet.

噛み付かれました。0 Responseパケットの「Windows NTコンパチブルチャレンジレスポンスを使用してください」という説明されるとしての旗。

            Bit 1
               Set (1) indicates that the "Password Encrypted with Old
               LM Hash" and "Old LM Hash Encrypted With New NT Hash"
               fields are valid and should be used.  Clear (0) indicates
               these fields are not valid.  This bit SHOULD always be
               clear (0).

ビット1Set(1)は、「古いLMハッシュで暗号化されたパスワード」と「新しいNTハッシュで暗号化された古いLMハッシュ」分野が有効であり、使用されるべきであるのを示します。 明確な(0)は、これらの分野が有効でないことを示します。 これはいつもSHOULDに噛み付きました。明確な(0)になってください。

            Bits 2-15
               Reserved, always clear (0).

ビット2-15Reserved、いつも(0)をクリアしてください。

11.  Security Considerations

11. セキュリティ問題

   As an implementation detail, the authenticator SHOULD limit the
   number of password retries allowed to make brute-force password
   guessing attacks more difficult.

実装の詳細として、固有識別文字SHOULDはブルートフォースパスワード推測攻撃をより難しくすることができたパスワード再試行の数を制限します。

   Because the challenge value is encrypted using the password hash to
   form the response and the challenge is transmitted in clear-text
   form, both passive known-plaintext and active chosen-plaintext
   attacks against the password hash are possible.  Suitable precautions
   (i.e., frequent password changes) SHOULD be taken in environments
   where eavesdropping is likely.

挑戦値が応答を形成するのにパスワードハッシュを使用することで暗号化されていて、挑戦がクリアテキストフォームで伝えられるので、パスワードハッシュに対する両方の受け身の知られている平文の、そして、活発な選ばれた平文攻撃は可能です。 適当な注意、(すなわち、盗聴がそうである中に入れている環境がありそうであったなら、パスワード変化) SHOULDによく行ってください。

Zorn & Cobb                  Informational                      [Page 8]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[8ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

   The Change Password (version 1) packet is vulnerable to a passive
   eavesdropping attack which can easily reveal the new password hash.
   For this reason, it MUST NOT be sent if eavesdropping is possible.

Change Password(バージョン1)パケットは容易に新しいパスワードハッシュを明らかにすることができる受け身の盗聴攻撃に被害を受け易いです。 この理由で、盗聴が可能であるなら、それを送ってはいけません。

12.  References

12. 参照

   [1] Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51, RFC
       1661, July 1994.

[1] シンプソン、W.、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。

   [2] Simpson, W., "PPP Challenge Handshake Authentication Protocol
       (CHAP)", RFC 1994, August 1996.

[2] シンプソン、W.、「pppチャレンジハンドシェイク式認証プロトコル(やつ)」、RFC1994、1996年8月。

   [3] Bradner, S., "Key words for use in RFCs to Indicate Requirement
       Levels", BCP 14, RFC 2119, March 1997.

[3] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [4] "Data Encryption Standard (DES)", Federal Information Processing
       Standard Publication 46-2, National Institute of Standards and
       Technology, December 1993.

[4]「データ暗号化規格(DES)」、連邦情報処理基準公表46-2、米国商務省標準技術局、1993年12月。

   [5] Rivest, R., "MD4 Message Digest Algorithm", RFC 1320, April 1992.

[5] 最もRivest、R.、「MD4メッセージダイジェストアルゴリズム」、RFC1320、4月1992日

   [6] RC4 is a proprietary encryption algorithm available under license
       from RSA Data Security Inc.  For licensing information, contact:
       RSA Data Security, Inc.
       100 Marine Parkway
       Redwood City, CA 94065-1031

[6] RC4は情報、接触を認可するRSA Data Security株式会社Forからライセンスの下で利用可能な独占暗号化アルゴリズムです: 海洋のParkwayレッドウッドシティー、RSA Data Security Inc.100カリフォルニア94065-1031

   [7] Eastlake, D., Crocker, S., and J. Schiller, "Randomness
       Recomnendations for Security", RFC 1750, December 1994.

1994年12月の[7] イーストレークとD.とクロッカー、S.とJ.シラー、「セキュリティのための偶発性Recomnendations」RFC1750。

   [8] "The Unicode Standard, Version 2.0", The Unicode Consortium,
       Addison-Wesley, 1996. ISBN 0-201-48345-9.

[8] 「ユニコード規格、バージョン2インチ、ユニコード共同体、アディソン-ウエスリー、1996。」 ISBN0-201-48345-9。

   [9] "DES Modes of Operation", Federal Information Processing
       Standards Publication 81, National Institute of Standards and
       Technology, December 1980

[9] 「DES運転モード」、公表81、1980年12月の連邦政府の情報処理規格米国商務省標準技術局

13.  Acknowledgements

13. 承認

   Thanks (in no particular order) to Jeff Haag (Jeff_Haag@3com.com),
   Bill Palter (palter@network-alchemy.com), Bruce Johnson
   (bjohnson@microsoft.com), Tony Bell (tonybe@microsoft.com), Benoit
   Martin (ehlija@vircom.com), and Joe Davies (josephd@microsoft.com)
   for useful suggestions and feedback.

役に立つ提案とフィードバックをジェフ・ハーグ( Jeff_Haag@3com.com )、ビルPalter( palter@network-alchemy.com )、ブルース・ジョンソン( bjohnson@microsoft.com )、トニー・ベル( tonybe@microsoft.com )、ブノワ・マーチン( ehlija@vircom.com )、およびジョー・デイヴィース( josephd@microsoft.com )をありがとうございます(特に決まった順番でなく)。

Zorn & Cobb                  Informational                      [Page 9]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[9ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

14.  Chair's Address

14. 議長のアドレス

   The PPP Extensions Working Group can be contacted via the current
   chair:

現在のいすを通してPPP Extensions作業部会に連絡できます:

   Karl Fox
   Ascend Communications
   3518 Riverside Drive
   Suite 101
   Columbus, OH 43221

カールフォックスはコミュニケーション3518川沿いのドライブウェイSuite101コロンブス、OH 43221を昇ります。

   Phone: +1 614 326 6841
   EMail: karl@ascend.com

以下に電話をしてください。 +1 6841年の614 326メール: karl@ascend.com

15.  Authors' Addresses

15. 作者のアドレス

   Questions about this memo can also be directed to:

また、このメモに関する質問による以下のことよう指示できます。

   Glen Zorn
   Microsoft Corporation
   One Microsoft Way
   Redmond, Washington 98052

谷間ゾルンマイクロソフト社1つのマイクロソフト道、レッドモンド、ワシントン 98052

   Phone: +1 425 703 1559
   Fax:   +1 425 936 7329
   EMail: glennz@microsoft.com

以下に電話をしてください。 +1 425 703、1559Fax: +1 7329年の425 936メール: glennz@microsoft.com

   Steve Cobb
   Microsoft Corporation
   One Microsoft Way
   Redmond, Washington 98052

Steve Cobbマイクロソフト社1マイクロソフト道、レッドモンド、ワシントン 98052

   EMail: stevec@microsoft.com

メール: stevec@microsoft.com

Zorn & Cobb                  Informational                     [Page 10]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[10ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

Appendix A - Pseudocode

付録A--擬似コード

   The routines mentioned in the text are described in pseudocode below.

テキストで言及されたルーチンは以下の擬似コードで説明されます。

A.1 LmChallengeResponse()

A.1 LmChallengeResponse()

   LmChallengeResponse(
   IN  8-octet          Challenge,
   IN  0-to-14-oem-char Password,
   OUT 24-octet         Response )
   {
      LmPasswordHash( Password, giving PasswordHash )
      ChallengeResponse( Challenge, PasswordHash, giving Response )
   }

LmChallengeResponse(8八重奏の挑戦、14-oem炭への0パスワードの出ている24八重奏の応答)LmPasswordHash(PasswordHashに与えるパスワード)ChallengeResponse(挑戦、Responseに与えるPasswordHash)

A.2 LmPasswordHash()

A.2 LmPasswordHash()

   LmPasswordHash(
   IN  0-to-14-oem-char Password,
   OUT 16-octet         PasswordHash )
   {
      Set UcasePassword to the uppercased Password
      Zero pad UcasePassword to 14 characters

LmPasswordHash(IN14-oem炭への0Password、OUTの16八重奏のPasswordHash)、14のキャラクタへの大文字されたPassword ZeroパッドUcasePasswordにUcasePasswordを設定してください。

      DesHash( 1st 7-octets of UcasePassword,
               giving 1st 8-octets of PasswordHash )

DesHash(PasswordHashの最初の8八重奏を与えるUcasePasswordの最初の7八重奏

      DesHash( 2nd 7-octets of UcasePassword,
               giving 2nd 8-octets of PasswordHash )
   }

DesHash(PasswordHashの2番目の8八重奏を与えるUcasePasswordの2番目の7八重奏)

A.3 DesHash()

A.3 DesHash()

   DesHash(
   IN  7-octet Clear,
   OUT 8-octet Cypher )
   {
      /*
       * Make Cypher an irreversibly encrypted form of Clear by
       * encrypting known text using Clear as the secret key.
       * The known text consists of the string
       *
       *              KGS!@#$%
       */

/**は秘密鍵としてClearを使用することで知られているテキストを暗号化して、*でCypherをClearの逆転できないように暗号化されたフォームにします。DesHash(INの7八重奏のClear、OUTの8八重奏のCypher)、*知られているテキストはストリング**KGS!@#$% */から成ります。

      Set StdText to "KGS!@#$%"

「KGS!@#$%」にStdTextを設定してください。

Zorn & Cobb                  Informational                     [Page 11]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[11ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

      DesEncrypt( StdText, Clear, giving Cypher )
   }

DesEncrypt(StdText、Cypherに与えるClear)

A.4 DesEncrypt()

A.4 DesEncrypt()

   DesEncrypt(
   IN  8-octet Clear,
   IN  7-octet Key,
   OUT 8-octet Cypher )
   {
      /*
       * Use the DES encryption algorithm [4] in ECB mode [9]
       * to encrypt Clear into Cypher such that Cypher can
       * only be decrypted back to Clear by providing Key.
       * Note that the DES algorithm takes as input a 64-bit
       * stream where the 8th, 16th, 24th, etc.  bits are
       * parity bits ignored by the encrypting algorithm.
       * Unless you write your own DES to accept 56-bit input
       * without parity, you will need to insert the parity bits
       * yourself.
       */
   }

DesEncrypt(8八重奏では、7八重奏の主要で、出ている8八重奏の暗号化でクリアしてください){ Cypherが使用できるだけであって、/**は、提供するのによるClearへの解読された後部がKeyであったならClearをCypherに暗号化するのにECBモード[9]*にDES暗号化アルゴリズム[4]を使用します。 * DESアルゴリズムが入力として8番目、16番目と、24番目に、などビットが無視された*パリティビットであるところのそばで64ビットの*ストリームをみなすことに注意してください。暗号化アルゴリズム。 * 同等なしで56ビットの入力*を受け入れるためにあなた自身のDESに書かないと、あなたは、自分でパリティビット*を挿入する必要があるでしょう。 */ }

A.5 NtChallengeResponse()

A.5 NtChallengeResponse()

   NtChallengeResponse(
   IN  8-octet               Challenge,
   IN  0-to-256-unicode-char Password,
   OUT 24-octet              Response )
   {
      NtPasswordHash( Password, giving PasswordHash )
      ChallengeResponse( Challenge, PasswordHash, giving Response )
   }

NtChallengeResponse(8八重奏の挑戦、0が256ユニコードに焦げているパスワードの出ている24八重奏の応答)NtPasswordHash(PasswordHashに与えるパスワード)ChallengeResponse(挑戦、Responseに与えるPasswordHash)

A.6 NtPasswordHash()

A.6 NtPasswordHash()

   NtPasswordHash(
   IN  0-to-256-unicode-char Password,
   OUT 16-octet              PasswordHash )
   {
      /*
       * Use the MD4 algorithm [5] to irreversibly hash Password
       * into PasswordHash.  Only the password is hashed without
       * including any terminating 0.
       */

/**は、Password*をPasswordHashに逆転できないように論じ尽くすのにMD4アルゴリズム[5]を使用します。NtPasswordHash(0が256ユニコードに焦げているIN Password、OUTの16八重奏のPasswordHash)、どんな終わり0*/も含んでいて、パスワードだけが*なしで論じ尽くされます。

Zorn & Cobb                  Informational                     [Page 12]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[12ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

   }

}

A.7 ChallengeResponse()

A.7 ChallengeResponse()

   ChallengeResponse(
   IN  8-octet  Challenge,
   IN  16-octet PasswordHash,
   OUT 24-octet Response )
   {
      Set ZPasswordHash to PasswordHash zero-padded to 21 octets

ChallengeResponse(INの8八重奏のChallenge、INの16八重奏のPasswordHashのOUTの24八重奏のResponse)、21の八重奏に無そっと歩いた状態でPasswordHashへのZPasswordHashを設定してください。

      DesEncrypt( Challenge,
                  1st 7-octets of ZPasswordHash,
                  giving 1st 8-octets of Response )

DesEncrypt(挑戦、Responseの最初の8八重奏を与えるZPasswordHashの最初の7八重奏)

      DesEncrypt( Challenge,
                  2nd 7-octets of ZPasswordHash,
                  giving 2nd 8-octets of Response )

DesEncrypt(挑戦、Responseの2番目の8八重奏を与えるZPasswordHashの2番目の7八重奏)

      DesEncrypt( Challenge,
                  3rd 7-octets of ZPasswordHash,
                  giving 3rd 8-octets of Response )
   }

DesEncrypt(挑戦、Responseの3番目の8八重奏を与えるZPasswordHashの3番目の7八重奏)

A.8 LmEncryptedPasswordHash()

A.8 LmEncryptedPasswordHash()

   LmEncryptedPasswordHash(
   IN  0-to-14-oem-char Password,
   IN  8-octet          KeyValue,
   OUT 16-octet         Cypher )
   {
      LmPasswordHash( Password, giving PasswordHash )

LmEncryptedPasswordHash(14-oem炭への0パスワード、8八重奏のKeyValueでの出ている16八重奏の暗号化)、LmPasswordHash(PasswordHashに与えるパスワード

      PasswordHashEncryptedWithBlock( PasswordHash,
                                      KeyValue,
                                      giving Cypher )
   }

PasswordHashEncryptedWithBlock(PasswordHash、Cypherに与えるKeyValue)

A.9 PasswordHashEncryptedWithBlock()

A.9 PasswordHashEncryptedWithBlock()

   PasswordHashEncryptedWithBlock(
   IN  16-octet PasswordHash,
   IN  8-octet  Block,
   OUT 16-octet Cypher )
   {

PasswordHashEncryptedWithBlock(16八重奏のPasswordHash、8八重奏のブロックでの出ている16八重奏の暗号化)

Zorn & Cobb                  Informational                     [Page 13]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[13ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

      DesEncrypt( 1st 8-octets PasswordHash,
                  1st 7-octets Block,
                  giving 1st 8-octets Cypher )

DesEncrypt(最初の8八重奏のPasswordHash、最初の8八重奏のCypherに与える最初の7八重奏のBlock)

      DesEncrypt( 2nd 8-octets PasswordHash,
                  1st 7-octets Block,
                  giving 2nd 8-octets Cypher )
   }

DesEncrypt(第2 8八重奏のPasswordHash、第2 8八重奏のCypherに与える最初の7八重奏のBlock)

A.10 NtEncryptedPasswordHash()

A.10 NtEncryptedPasswordHash()

   NtEncryptedPasswordHash(  IN   0-to-14-oem-char  Password IN  8-octet
   Challenge OUT 16-octet         Cypher ) {
      NtPasswordHash( Password, giving PasswordHash )

NtEncryptedPasswordHash(14-oem炭への0のINの8八重奏の挑戦出ている16八重奏のパスワード暗号化における)、NtPasswordHash(PasswordHashに与えるパスワード

      PasswordHashEncryptedWithBlock( PasswordHash,
                                      Challenge,
                                      giving Cypher )
   }

PasswordHashEncryptedWithBlock(PasswordHash、Cypherに与えるChallenge)

A.11 NewPasswordEncryptedWithOldNtPasswordHash()

A.11 NewPasswordEncryptedWithOldNtPasswordHash()

   datatype-PWBLOCK
   {
      256-unicode-char Password
      4-octets         PasswordLength
   }

データ型式-PWBLOCK256ユニコードが焦げているパスワード4八重奏のPasswordLength

   NewPasswordEncryptedWithOldNtPasswordHash(
   IN  0-to-256-unicode-char NewPassword,
   IN  0-to-256-unicode-char OldPassword,
   OUT datatype-PWBLOCK      EncryptedPwBlock )
   {
      NtPasswordHash( OldPassword, giving PasswordHash )

NewPasswordEncryptedWithOldNtPasswordHash(0が256ユニコードに焦げているNewPassword、0が256ユニコードに焦げているOldPasswordの出ているデータ型式-PWBLOCK EncryptedPwBlock)、NtPasswordHash(PasswordHashに与えるOldPassword

      EncryptPwBlockWithPasswordHash( NewPassword,
                                      PasswordHash,
                                      giving EncryptedPwBlock )
   }

EncryptPwBlockWithPasswordHash(NewPassword、EncryptedPwBlockに与えるPasswordHash)

A.12 EncryptPwBlockWithPasswordHash()

A.12 EncryptPwBlockWithPasswordHash()

   EncryptPwBlockWithPasswordHash(
   IN  0-to-256-unicode-char Password,
   IN  16-octet              PasswordHash,

EncryptPwBlockWithPasswordHash、(0が256ユニコードに焦げているパスワード、16八重奏のPasswordHashで

Zorn & Cobb                  Informational                     [Page 14]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[14ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

   OUT datatype-PWBLOCK      PwBlock )
   {

出ているデータ型式-PWBLOCK PwBlock) {

      Fill ClearPwBlock with random octet values
      PwSize = lstrlenW( Password ) * sizeof( unicode-char )
      PwOffset = sizeof( ClearPwBlock.Password ) - PwSize
      Move PwSize octets to (ClearPwBlock.Password + PwOffset ) from Password
      ClearPwBlock.PasswordLength = PwSize
      Rc4Encrypt( ClearPwBlock,
                  sizeof( ClearPwBlock ),
                  PasswordHash,
                  sizeof( PasswordHash ),
                  giving PwBlock )
   }

無作為の八重奏がある中詰めClearPwBlockはPwSize=lstrlenW(パスワード)*sizeof(ユニコード炭)PwOffset=sizeof(ClearPwBlock.Password)を評価します--Password ClearPwBlock.PasswordLengthからの(ClearPwBlock.Password+PwOffset)へのPwSize Move PwSize八重奏はPwSize Rc4Encryptと等しいです(ClearPwBlock、sizeof(ClearPwBlock)、PasswordHash、sizeof(PasswordHash)がPwBlockに与えて)。

A.13 Rc4Encrypt()

A.13 Rc4Encrypt()

   Rc4Encrypt(
   IN  x-octet Clear,
   IN  integer ClearLength,
   IN  y-octet Key,
   IN  integer KeyLength,
   OUT x-octet Cypher )
   {
      /*
       * Use the RC4 encryption algorithm [6] to encrypt Clear of
       * length ClearLength octets into a Cypher of the same length
       * such that the Cypher can only be decrypted back to Clear
       * by providing a Key of length KeyLength octets.
       */
   }

Rc4Encrypt(IN x-八重奏Clear、IN整数ClearLength、IN y-八重奏Key、IN整数KeyLength OUT x-八重奏Cypher){ /**は、*長さのKeyLength八重奏のKeyを提供することによってClear*にCypherを解読して戻すことができるだけであるように*長さClearLength八重奏のClearを同じ長さのCypherにコード化するのにRC4暗号化アルゴリズム[6]を使用します。 */ }

A.14 OldNtPasswordHashEncryptedWithNewNtPasswordHash()

A.14 OldNtPasswordHashEncryptedWithNewNtPasswordHash()

   OldNtPasswordHashEncryptedWithNewNtPasswordHash(
   IN  0-to-256-unicode-char NewPassword,
   IN  0-to-256-unicode-char OldPassword,
   OUT 16-octet              EncryptedPasswordHash )
   {
      NtPasswordHash( OldPassword, giving OldPasswordHash )
      NtPasswordHash( NewPassword, giving NewPasswordHash )
      NtPasswordHashEncryptedWithBlock( OldPasswordHash,
                                        NewPasswordHash,
                                        giving EncryptedPasswordHash )
   }

OldNtPasswordHashEncryptedWithNewNtPasswordHash(0が256ユニコードに焦げているNewPassword、0が256ユニコードに焦げているOldPasswordの出ている16八重奏のEncryptedPasswordHash)NtPasswordHash(OldPasswordHashに与えるOldPassword)NtPasswordHash(NewPasswordHashに与えるNewPassword)NtPasswordHashEncryptedWithBlock(OldPasswordHash、EncryptedPasswordHashに与えるNewPasswordHash)

Zorn & Cobb                  Informational                     [Page 15]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[15ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

A.15 NewPasswordEncryptedWithOldLmPasswordHash()

A.15 NewPasswordEncryptedWithOldLmPasswordHash()

   NewPasswordEncryptedWithOldLmPasswordHash(
   IN  0-to-256-unicode-char NewPassword,
   IN  0-to-256-unicode-char OldPassword,
   OUT datatype-PWBLOCK      EncryptedPwBlock )
   {
      LmPasswordHash( OldPassword, giving PasswordHash )

NewPasswordEncryptedWithOldLmPasswordHash(0が256ユニコードに焦げているNewPassword、0が256ユニコードに焦げているOldPasswordの出ているデータ型式-PWBLOCK EncryptedPwBlock)、LmPasswordHash(PasswordHashに与えるOldPassword

      EncryptPwBlockWithPasswordHash( NewPassword, PasswordHash,
                                      giving EncryptedPwBlock )
   }

EncryptPwBlockWithPasswordHash(NewPassword、EncryptedPwBlockに与えるPasswordHash)

A.16 OldLmPasswordHashEncryptedWithNewNtPasswordHash()

A.16 OldLmPasswordHashEncryptedWithNewNtPasswordHash()

   OldLmPasswordHashEncryptedWithNewNtPasswordHash(
   IN  0-to-256-unicode-char NewPassword,
   IN  0-to-256-unicode-char OldPassword,
   OUT 16-octet              EncryptedPasswordHash )
   {
      LmPasswordHash( OldPassword, giving OldPasswordHash )

OldLmPasswordHashEncryptedWithNewNtPasswordHash(0が256ユニコードに焦げているNewPassword、0が256ユニコードに焦げているOldPasswordの出ている16八重奏のEncryptedPasswordHash)、LmPasswordHash(OldPasswordHashに与えるOldPassword

      NtPasswordHash( NewPassword, giving NewPasswordHash )

NtPasswordHash(NewPasswordHashに与えるNewPassword

      NtPasswordHashEncryptedWithBlock( OldPasswordHash, NewPasswordHash,
                                      giving EncrytptedPasswordHash )
   }

NtPasswordHashEncryptedWithBlock(OldPasswordHash、EncrytptedPasswordHashに与えるNewPasswordHash)

A.17 NtPasswordHashEncryptedWithBlock()

A.17 NtPasswordHashEncryptedWithBlock()

   NtPasswordHashEncryptedWithBlock(
   IN  16-octet PasswordHash,
   IN  16-octet Block,
   OUT 16-octet Cypher )
   {
      DesEncrypt( 1st 8-octets PasswordHash,
                  1st 7-octets Block,
                  giving 1st 8-octets Cypher )

NtPasswordHashEncryptedWithBlock(16八重奏のPasswordHash、16八重奏のブロックでの出ている16八重奏の暗号化)、DesEncrypt(最初の8八重奏のPasswordHash、最初の8八重奏のCypherに与える最初の7八重奏のBlock)

      DesEncrypt( 2nd 8-octets PasswordHash,
                  2nd 7-octets Block,
                  giving 2nd 8-octets Cypher )
   }

DesEncrypt(第2 8八重奏のPasswordHash、第2 8八重奏のCypherに与える第2 7八重奏のBlock)

Zorn & Cobb                  Informational                     [Page 16]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[16ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

Appendix B - Examples

付録B--例

B.1 Negotiation Examples

B.1交渉の例

   Here are some examples of typical negotiations.  The peer is on the
   left and the authenticator is on the right.

ここに、典型的な交渉に関するいくつかの例があります。 同輩は左にいます、そして、固有識別文字が右にあります。

   The packet sequence ID is incremented on each authentication retry
   Response and on the change password response.  All cases where the
   packet sequence ID is updated are noted below.

パケット系列IDは各認証再試行Responseと変化パスワード応答のときに増加されます。 パケット系列IDがアップデートされるすべてのケースが以下に述べられます。

   Response retry is never allowed after Change Password.  Change
   Password may occur after Response retry.  The implied challenge form
   is shown in the examples, though all cases of "first challenge+23"
   should be replaced by the "C=cccccccccccccccc" challenge if
   authenticator supplies it in the Failure packet.

応答再試行はChange Passwordの後に決して許されていません。 Responseが再試行した後に変化Passwordは起こるかもしれません。 暗示している挑戦書式は例に示されます、固有識別文字がFailureパケットでそれを供給するなら、「最初に、挑戦+23」に関するすべてのケースを「C=cccccccccccccccc」挑戦に取り替えるべきですが。

B.1.1 Successful authentication

B.1.1のうまくいっている認証

            <- Challenge
        Response ->
            <- Success

<チャレンジレスポンス-><成功

B.1.2 Failed authentication with no retry allowed

再試行が全く許されていない状態で、B.1.2は認証に失敗しました。

            <- Challenge
        Response ->
            <- Failure (E=691 R=0)

<チャレンジレスポンス-><失敗(691E=R=0)

B.1.3 Successful authentication after retry

再試行の後のB.1.3のうまくいっている認証

            <- Challenge
        Response ->
            <- Failure (E=691 R=1), disable short timeout
        Response (++ID) to first challenge+23 ->
            <- Success

<Response-><失敗(Eは691R=1と等しい)に挑戦してください、そして、短いタイムアウトResponse(+ + ID)を最初の挑戦+23-><成功に無効にしてください。

B.1.4 Failed hack attack with 3 attempts allowed

3つの試みが許されている状態で、B.1.4はハッキング攻撃に失敗しました。

            <- Challenge
        Response ->
            <- Failure (E=691 R=1), disable short timeout
        Response (++ID) to first challenge+23 ->
            <- Failure (E=691 R=1), disable short timeout
        Response (++ID) to first challenge+23+23 ->

<Response-><失敗(Eは691R=1と等しい)に挑戦してください、そして、最初の挑戦+23-><の故障(Eは691R=1と等しい)に短いタイムアウトResponse(+ + ID)を無効にしてください、そして、短いタイムアウトResponse(+ + ID)を無効にして、最初に、+23+23->に挑戦してください。

Zorn & Cobb                  Informational                     [Page 17]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[17ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

            <- Failure (E=691 R=0)

<の故障(691E=R=0)

B.1.5 Successful authentication with password change

パスワード変化に伴うB.1.5のうまくいっている認証

            <- Challenge
        Response ->
            <- Failure (E=648 R=0 V=2), disable short timeout
        ChangePassword (++ID) to first challenge ->
            <- Success

<Response-><失敗(Eは648R=0 V=2と等しい)に挑戦してください、そして、短いタイムアウトChangePassword(+ + ID)を最初の挑戦-><成功に無効にしてください。

B.1.6 Successful authentication with retry and password change

再試行とパスワード変化に伴うB.1.6のうまくいっている認証

            <- Challenge
        Response ->
            <- Failure (E=691 R=1), disable short timeout
        Response (++ID) to first challenge+23 ->
            <- Failure (E=648 R=0 V=2), disable short timeout
        ChangePassword (++ID) to first challenge+23 ->
            <- Success

<Response-><失敗(Eは691R=1と等しい)に挑戦してください、そして、最初の挑戦+23-><の故障(Eは648R=0 V=2と等しい)に短いタイムアウトResponse(+ + ID)を無効にしてください、そして、短いタイムアウトChangePassword(+ + ID)を最初の挑戦+23-><成功に無効にしてください。

B.2 Hash Example

B.2細切れ肉料理の例

Intermediate values for password "MyPw".

中間的はパスワードのために"MyPw"を評価します。

   8-octet Challenge:
   10 2D B5 DF 08 5D 30 41

8八重奏の挑戦: 10 2D B5 DF08 5D30 41

   0-to-256-unicode-char NtPassword:
   4D 00 79 00 50 00 77 00

0が256ユニコードに焦げているNtPassword: 4D00 79 00 50 00 77 00

   16-octet NtPasswordHash:
   FC 15 6A F7 ED CD 6C 0E DD E3 33 7D 42 7F 4E AC

16八重奏のNtPasswordHash: 4FC15 6A F7エドCD6C0E DD E3 33 7D42 7F Eの西暦

   24-octet NtChallengeResponse:
   4E 9D 3C 8F 9C FD 38 5D 5B F4 D3 24 67 91 95 6C
   A4 C3 51 AB 40 9A 3D 61

24八重奏のNtChallengeResponse: 4 9D3C8F9EのC FD38 5D 5B F4 D3 24 67 91 95 6C A4 C3 51AB40 9A3D61

B.3 Example of DES Key Generation

DESキー生成に関するB.3の例

DES uses 56-bit keys, expanded to 64 bits by the insertion of parity
bits.  After the parity of the key has been fixed, every eighth bit is a
parity bit and the number of bits that are set (1) in each octet is odd;
i.e., odd parity.  Note that many DES engines do not check parity,
however, simply stripping the parity bits.  The following example
illustrates the values resulting from the use of the 16-octet
NTPasswordHash shown in Appendix B.2 to generate a pair of DES keys

DESはパリティビットの挿入で64ビットに広げられた56ビットのキーを使用します。 キーの同等が修理された後に、8番目のビット毎はパリティビットです、そして、各八重奏でセット(1)であるビットの数は変です。 すなわち、奇数パリティ。 しかしながら、多くのDESエンジンが単にパリティビットを剥取りながら同等をチェックしないことに注意してください。 以下の例は1組のDESキーを発生させるようにAppendix B.2で見せられた16八重奏のNTPasswordHashの使用から生じる値を例証します。

Zorn & Cobb                  Informational                     [Page 18]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[18ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

(e.g., for use in the NtPasswordHashEncryptedWithBlock() described in
Appendix A.17).

(例えば、Appendix A.17で説明されたNtPasswordHashEncryptedWithBlock()における使用のための。)

   16-octet NtPasswordHash:
   FC 15 6A F7 ED CD 6C 0E DD E3 33 7D 42 7F 4E AC

16八重奏のNtPasswordHash: 4FC15 6A F7エドCD6C0E DD E3 33 7D42 7F Eの西暦

   First "raw" DES key (initial 7 octets of password hash):
   FC 15 6A F7 ED CD 6C

最初の「生」のDESキー(パスワード細切れ肉料理の初期の7つの八重奏): FC15 6A F7エドCD6C

   First parity-corrected DES key (eight octets):
   FD 0B 5B 5E 7F 6E 34 D9

最初の同等で直っているDESキー(8つの八重奏): FD 0B 5B5 7EのF6E34D9

   Second "raw" DES key (second 7 octets of password hash)
   0E DD E3 33 7D 42 7F

第2「生」のDES主要な(パスワード細切れ肉料理の2番目の7つの八重奏)0E DD E3 33 7D42 7F

   Second parity-corrected DES key (eight octets):
   0E 6E 79 67 37 EA 08 FE

2番目の同等で直っているDESキー(8つの八重奏): 0E6E79 67 37EA08FE

Zorn & Cobb                  Informational                     [Page 19]

RFC 2433             Microsoft PPP CHAP Extensions         Ocotober 1998

ゾルンとコッブ情報[19ページ]のRFC2433マイクロソフトpppやつ拡張子Ocotober1998

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Zorn & Cobb                  Informational                     [Page 20]

ゾルンとコッブInformationalです。[20ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

$compile_idクラス変数 コンパイルファイルを識別するための id

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る