Chinaunix首页 | 论坛 | 博客
  • 博客访问: 19271528
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类: 系统运维

2008-03-24 19:37:18

StatusofthisMemo

ThisdocumentspecifiesanInternetstandardstrackprotocolforthe
Internetcommunity,andrequestsdiscussionandsuggestionsfor
improvements.Pleaserefertothecurrenteditionofthe"Internet
OfficialProtocolStandards"(STD1)forthestandardizationstate
andstatusofthisprotocol.Distributionofthismemoisunlimited.

CopyrightNotice

Copyright(C)TheInternetSociety(1998).AllRightsReserved.

摘要

点到点()提供一种在点到点链路上传输多报文的标准方法。在中定义了一个可扩展的链路控制(LCP),LCP允许协商认证,从而可以在网络层报文在链路上传输之前对对端进行认证。本文档定义了扩展认证(EAP)。
目录
1介绍
3
1.1要求规范
3
1.2术语
3
2扩展认证(EAP)
3
2.1配置选项(ConfigOption)格式
4
2.2报文格式
4
请求和应答
5
成功和失败
6
3EAP请求/应答类型
7
3.1标识Identification
7
3.2通知Notification
8
3.3否定Nak
8
3.4MD5挑战字
8
3.5一次密码(OTP)
9
3.6通用令牌卡
9
4安全考虑
9
5参考文献
10
6鸣谢
10
1.介绍
为了在点到点的链路上进行通信,链路的每一端在链路建立阶段必须首先发送LCP报文配置数据链路。链路建立之后,提供可选的认证阶段,可以在进入NCP阶段之前对对端进行认证。
缺省情况下,认证过程不是必须的。如果需要链路认证,实现必须在链路建立阶段指定“认证”配置选项。
这些认证主要是用在主机或者路由器,这些主机和路由器通过交换电路线或者拨号线连在网络服务器上,但是也适用于专线。网络服务器可以用主机或路由器的认证身份来作为网络层协商的选项。
本文定义了的扩展认证(EAP)。链路建立和认证阶段以及其中的认证配置选项在中定义[1]。
1.1要求规范
在本文中用以下几个词表示规范描述要求,这几个词用大些(黑体)表示。
1. MUST “必须”,也就是形容词“必需的”,意思是该项是本规范的绝对要求。
2. MUSTNOT“不得”,意思是该项是本规范所绝对禁止的。
3. SHOULD“应该”,也就是形容词“推荐的”,意思是在某些场合可能由于某种原因忽略该项,但是的完全实现必须能够理解该项,在决定其他方式之前要经过仔细考虑。
4. MAY“可以”,也就是形容词“可选的”,意思是该项可以作为可选集使用,不包含该选项的实现必须能够和包含了该选项的实现交互协作。
1.2术语
本文频繁使用下面的术语:
黖 Autherticator认证者
链路要求认证的一端。认证者在链路建立阶段的配置请求项中指定要使用的认证。
黖 Peer对端
点到点链路的另一端,由认证者认证的另一端。
黖 Slientlydiscard静静丢弃
指直接丢弃数据包,不作进一步处理。实现中应该提供记录错误的能力——包括所丢弃报文的内容,还应该在统计计数器中记录这个事件。
2扩展认证(EAP)
扩展认证(EAP)是一个用于认证的通用,可以支持多种认证方法。EAP并不在链路建立阶段指定认证方法,而是把这个过程推迟到认证阶段。这样认证方就可以在得到更多的信息以后再决定使用什么认证方法。这种机制还允许认证方简单地把收到的认证报文透传给后方的认证服务器,由后方的认证服务器来真正实现各种认证方法。
1. 在链路阶段完成以后,认证方向对端发送一个或多个请求报文。在请求报文中有一个类型字段用来指明认证方所请求的信息类型,例如是对端的ID、MD5的挑战字、一次密码(OTP)以及通用令牌卡等。MD5的挑战字对应于CHAP认证的挑战字。典型情况下,认证方首先发送一个ID请求报文随后再发送其他的请求报文。当然,并不是必须要首先发送这个ID请求报文,在对端身份是已知的情况下(如租用线、拨号专线等)可以跳过这个步骤。
2. 对端对每一个请求报文回应一个应答报文。和请求报文一样,应答报文中也包含一个类型字段,对应于所回应的请求报文中的类型字段。
3. 认证方通过发送一个成功或者失败的报文来结束认证过程。

优点:
EAP可以支持多种认证机制,而无需在LCP阶段预协商过程中指定。
某些设备(如:网络接入服务器)不需要关心每一个请求报文的真正含义,而是作为一个代理把认证报文直接透传给后端的认证服务器。设备只需关心认证结果是成功还是失败,然后结束认证阶段。

缺点:
EAP需要在LCP中增加一个新的认证,这样现有的实现要想使用EAP就必须进行修改。同时,使用EAP也和现有的在LCP协商阶段指定认证方法的模型不一致。
2.1配置选项(ConfigOption)格式
用于指定EAP认证的认证配置选项格式如下所示,字段的传输顺序是从左向右。
0123
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|Type|Length|Authentication-Protocol|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
类型Type
3
长度Length
4
认证Authentication-Protocol
C227(16进制)对应于的扩展认证EAP
1.1报文格式
当帧的字段是16机制的C227的时候,表示帧的信息字段里封装了一个完整的EAP报文。EAP报文的格式如下所示,字段的传输顺序是从左向右。

0123
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|Code|Identifier|Length|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|Data...
+-+-+-+-+
代码Code
代码字段占一个字节,表明了EAP报文的报文类型。分配如下:
1请求
2应答
3成功
4失败

标识Identifier
标识字段占一个字节,用于应答报文和请求报文之间进行匹配。

长度Length
长度字段占两个字节,用于表示EAP报文的长度,包括代码、标识、长度和数据字段。超出长度的字节应该视为链路层的填充字节,接收方应该忽略。

数据Data
数据字段是零个或多个字节,数据字段格式由代码字段确定。

请求和应答
描述
请求报文由认证方发向对端。每一个请求报文都有一个类型字段用来表示请求方在请求什么信息。认证方必须向对端发送一个EAP报文并把其中的代码(CODE)字段设为1(REQUEST)。认证方必须在收到一个有效的应答报文或者在一个可选的计数器计满后再发送其他的请求报文。重传的请求报文中的标识(ID)字段必须保持不变,以便区分重传的请求报文和新的请求报文。数据字段的内容取决于类型字段的值。对端每收到一个请求报文后必须回应一个报文。只有在收到请求报文的情况下才发送应答报文,请求报文没有超时重传的情况。应答报文中标识(ID)字段必须和请求报文中的标识字(ID)段相匹配。
1实现注意事项:由于在认证过程经常涉及到用户输入,必须采取合适的重传策略和超时时间。建议缺省情况下采用6秒的超时计数器,最大重传次数设为10。在某些情况下可以延长超时时间(如涉及到令牌卡的情况)。另外,对端在等待用户输入的时候必须静静地丢弃收到的重复的请求报文。
请求和应答报文的格式如下所示,字段的传输顺序是从左向右。
0123
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|Code|Identifier|Length|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|Type|Type-Data...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
代码Code
1请求
2.应答

标识Identifier
标识字段占一个字节。由于等待应答超时而重传的请求报文的标识字段必须保持不变。新的(不是重传的)请求报文必须改变标识字段。如果对端在收到重复的请求报文之前已经发送过针对该报文的应答报文,它必须重新发送已发送的应答报文。如果对端收到重复的请求报文之前还没有发送针对该报文的应答报文,它必须静静地丢弃重复的请求报文。

长度Length
长度字段占两个自己,用于表示EAP报文的长度,包括代码、标识、长度和数据字段。超出长度的字节应该视为链路层的填充字节,接收方应该忽略。

类型Type
类型字段占一个字节。这个字段表示请求或者应答的信息类型。每一种EAP请求或者应答报文必须指定并且也只能指定一种类型。一般情况下,应答报文中的类型字段和请求报文中的类型字段是相同的,但是还存在一种为NAK的应答类型用来表示对端不接受请求报文中的信息类型。当对端用NAK报文应答请求报文的时候,对端可以同时提供一个它所支持的的信息类型供认证者选择。在本文的随后章节中有对类型的详细定义。

类型数据Type-Data
类型数据字段随着请求或应答报文中的类型字段变化而变化。

成功和失败
描述
成功报文是认证者向发送给对端用来指示认证成功的。认证者必须传送代码字段为3(成功)的EAP报文。
如果不能认证对端(对应于一个或多个请求报文收到不可接受的应答),认证者必须发送代码字段为4(失败)的EAP报文。认证者可能会在发送失败的应答报文之前再发起请求报文来避免用户输入错误的情况。
1实现注意事项:由于成功和失败报文不需要确认,它们有可能会丢失。对端必须允许这种情况的发生。对端可以把网络报文作为对认证成功的指示;同样也可以把LCP的结束请求报文作为对认证失败的指示。
成功和失败报文的格式如下所示,字段的传输顺序从左向右。
0123
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|Code|Identifier|Length|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
代码Code
3代表成功
4代表失败

标识Identifier
标识字段占一个字节,用于和对端的应答报文之间的匹配。成功和失败报文中的标识字段必须和它所对应的应答报文中的标识字段相匹配。

长度Length
4
1EAP请求/应答类型
这一节中主要定义了在请求和应答的交互过程中所使用到的EAP类型集,后续的文档可能会再扩展其他的类型。类型字段占一个字节,它标识了EAP请求和应答报文的结构。前三中类型有其特别的适用情况,后两种类型适用于认证信息的交互。NAK类型只适用在应答报文中,而绝不能出现在请求报文中。所有的EAP实现必须支持类型1到4,本文中定义了这些类型以及类型5、6。后续的可能会定义一些其他的类型。
1标识Identity
2通知Notification
3否定Nak(只用在应答中)
4MD5挑战字MD5-Challenge
5一次密码One-TimePassword(OTP)(1938)
6通用令牌卡GenericTokenCard

1.1标识Identification
描述
标识类型用来询问对端的身份。一般情况下,认证者会首先发起这种类型的请求,这种请求报文可选择包含一个可显示的提示信息,用于和终端用户间的交互。对这种请求报文的应答报文的类型值也必须设为1。
1实现注意事项:对端可能通过用户的输入得到身份值,因此建议认证者在收到错误的身份值或者认证失败的身份值后重新发送标识类型的请求报文,以应付用户输入错误的情况。并且建议认证者至少在尝试三次失败以后才向对端发送一个失败(Failure)的应答报文来终止认证阶段。认证者可以在重新发送标识(ID)请求报文之前发送一个通知(Notification)报文用于提示对端认证错误(也可以把这些提示信息放在重新发送的标识(ID)请求报文的提示信息中)。
类型Type
1
类型数据Type-Data
在请求报文中这个字段可以包含一段可显示的提示信息;而在应答报文中这个字段包含对端的身份(ID),如果对端还不知道自己的身份,那么在长度(Length)字段中指示标识(ID)字段的长度应该为零。在该字段中的字符串不需要用空字符(NULL)结束,因为长度字段中的值就标明了字符串的长度。
1.2通知Notification
描述
通知类型经常用于认证者向对端传送一个可显示的字符串。对端应该把这个字符串显示给用户,如果不能显示的话也应该记录下来。它主要用于向对端发一些通知,比如提示密码将要超期、OTP的顺序号码接近零以及认证失败的警告等。在大部分情况下不需要这个类型。
类型Type
2
类型数据Type-Data
请求报文中的类型数据字段包含一段长度大于0字节的可显示的字符串。字符串的长度由请求报文中的长度字段的值来决定,并且字符串不需要用空字符(NULL)结束。对端收到这种类型的请求报文以后不管怎么处理其中的通知信息都必须立刻发送一个类型值为2(通知)的应答报文,并且应答报文的类型数据字段的长度应该为零。
1.3否定Nak
描述
否定类型只应该出现在应答报文中,用来表示对端不接受请求报文中的认证信息类型。认证信息类型是指类型值大于等于4的信息类型。否定类型的应答报文中可以同时提供一个对端所期望的认证信息类型。
类型Type
3
类型数据Type-Data
这个字段必须包含一个字节用来向认证者提供对端所期待的认证信息类型。
1.4MD5挑战字
描述
MD5挑战字和的CHAP[3]中的挑战字类似,使用MD5算法。CHAP的具体实现细节应该查阅挑战握手认证的[3]。在类型为MD5挑战字的请求报文中包含一个“挑战”信息,对端收到这个请求报文后必须发送一个应答报文,应答报文的信息类型可以是4(MD5挑战字)或者3(否定),在NAK应答报文中对端同时也标明了它所期待的认证机制的类型值。所有的EAP实现必须支持MD5挑战字算法。
类型Type
4
类型数据Type-Data
类型数据的内容如下所示。至于如何使用其中的这些字段请参阅的挑战握手认证[3]。
0123
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|Value-Size|Value...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|Name...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
1.5一次密码(OTP)
描述
一次密码系统在文献[4]中定义。请求报文中包含一个可显示的信息作为一次密码(OTP)的挑战字。对端收到这种请求报文后必须发送一个应答报文,应答报文的类型值也必须设为5(OTP)或者3(NAK),在NAK应答报文中对端同时也标明了它所期待的认证机制的类型值。
类型Type
5
类型数据Type-Data
在请求报文中,类型数据字段包含一个可显示的信息作为一次密码(OTP)的挑战字。在应答报文中类型数据字段用于填充从OTP目录中得到的6个字。该字段不需要用空字符(NULL)结束,该字段的长度可以从报文的长度字段中计算得到。
1.6通用令牌卡
描述
通用令牌卡类型适用于各种需要用户输入信息的令牌卡的实现。在请求报文中包含一段ASCII文本信息,而应答报文中包含用于认证的令牌卡信息。典型的,令牌卡信息是由用户从令牌卡设备上读取得到并作为ASCII文本输入的。
类型Type
6
类型数据Type-Data
在请求报文中,该字段包含一段长度大于零的可显示的信息,它的长度可以从报文的长度字段中计算得到,因此该字段不需要用空字符(NULL)结束。对端收到这种请求报文以后必须发送一个类型值为6(通用令牌卡)的报文作为应答,应答报文中包含用于认证的令牌卡信息,通用它的长度也可以从报文的长度字段中计算得到。

1安全考虑
安全主题是该的主题。
的认证交换过程依赖于实现。例如在有些实现中认证失败就直接终止链路,而在另外一些实现中并不终止链路,而只是限制和滤除网络层的流量从而允许用户更改密钥或者发邮件通知员。
虽然没有如何处理认证失败以后的重新认证的规定,但由于LCP的状态机可以随时重新协商认证,然后开始一个新的认证过程,因此建议用于认证失败的各种计数器只有在认证成功或者链路终结以后才重新设置。
并没有要求认证一定要在两个方向上进行,也没有要求在两个方向上使用同样的认证。我们完全可以接受在两个方向上使用不同的认证,当然,这依赖于协商的结果。
实际上,一个服务器不应该使用多种认证来认证一个特定的用户。因为这样容易使用户在使用安全性较低的认证(如PAP,而不是EAP)的时候受到攻击。对于每一个用户名,应该指示一种特定的认证方法,如果用户在不同的环境下使用不同的认证方法,那么他应该在不同的环境下使用不同的用户名,每个用户名对应一个认证方法。

1参考文献
[1]Simpson,W.,"ThePoint-to-PointProtocol()",STD51,1661,July1994.
[2]Reynolds,J.andJ.Postel,"AssignedNumbers",STD2,1700,October1994.
[3]Simpson,W.,"ChallengeHandshakeAuthenticationProtocol(CHAP)",1994,August1996.
[4]Haller,N.andC.Metz,"AOne-TimePasswordSystem",1938,May1996.
[5]Yergeau,F.,"UTF-8,atransformationformatofUnicodeandISO10646",2044,October1996.
[6]Bradner,S.,"KeywordsforuseinstoIndicateRequirementLevels",2119,March1997.

1鸣谢
撰写本文的很多灵感都来源于DaveCarrel的AHA草案和的CHAP认证。BillSimpson提供了本文所使用的书写模板。AlRubens为本文提出了很多有价值的建议。

阅读(1039) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~