电脑技术学习

PPP挑战握手身份验证协议 (CHAP)

dn001

  PPP挑战握手认证协议(CHAP)
  (RFC1994——PPP Challenge Handshake Authentication Protocol (CHAP) )
  此备忘录的状态
    This document specifies an Internet standards track protocol for the
    Internet community, and requests discussion and suggestions for
    improvements. Please refer to the current edition of the "Internet
    Official Protocol Standards" (STD 1) for the standardization state
    and status of this protocol. Distribution of this memo is unlimited.
  摘要
    PPP【1】提供了点到点链路传输多协议数据报的标准方*。
   在PPP中也定义了一种可扩展的LCP,答应协商认证协议,从而可以在进行网络层
    协议传输之前对对端进行认证。
   本文定义了一种PPP认证方*,该方*利用随机“挑战”和依据“挑战”和密钥
    计算出的加密哈希“应答”来完成认证。
  目录
  1. 简介 2
  1.1. 要求规范 2
  1.2. 术语 3
  2. 挑战握手认证协议 Challenge-Handshake Authentication Protocol 3
  2.1. 优点 4
  2.2. 缺点 4
  2.3. 设计要求 4
  3. 配置选项格式 5
  4. 包格式 5
  4.1. 挑战和应答 6
  4.2. 成功与失败 8
  安全考虑 9
  鸣谢 10
  参考文献 10
  1. 简介
   为了在点到点链路上建立通信,PPP链路的每一端在链路建立阶段必须首先发送
    LCP包进行数据链路配置。链路建立之后,PPP提供可选的认证阶段,可以在进入
    NLP阶段之前实行认证。
   缺省情况下,认证并非是强制执行的,假如需要链路认证,PPP实现必须在链路
    建立阶段指定“认证协议配置”选项。
   这些认证协议主要用于主机和路由器,这些主机和路由器一般通过交换电路线
   或者拨号线连在PPP网络服务器上,但是也可以通过专线实现。服务器可以用主
    机或路由器的连接身份来作为网络层协商的选项。
   本文定义了PPP认证协议,链路建立阶段和认证阶段以及认证协议配置选项都
    已经在PPP【1】中定义。
  1.1. 要求规范
   在本文中,用以下几个词表示规范描述要求,这几个词用大写标明。
    MUST    “必须”,也就是形容词“必需的”,意思是该项是本规范的绝对要求。
    MUST NOT “不得”,意思是该项是本规范所绝对禁止的。
    SHOULD  “应该”,也就是形容词“推荐的”,意思是在某些场合可能由于某种原因忽
  略该项,但是协议的完全实现必须能够理解该项,在决定其
        他方式之前要经过仔细考虑。
    MAY   “可以”,也就是形容词“可选的”,意思是该项可以作为可选集使
        用,不包含该选项的协议实现必须能够和包含了该选项的实现交互协
        作。
  1.2. 术语
    本文频繁使用的术语包括以下几个:
    Authenticator  认证者
        链路要求认证的一端,认证者在链路建立阶段的Configure-Request
        中指定认证协议。
    peer  对端 
        点到点链路的另一端;由认证者认证的一端。
    silently discard  静静丢弃
        协议实现直接丢弃数据包,不作进一步处理,实现应该提供记录错误
        的能力——包括被静静丢弃的包的内容,还应该在统计计数器里记录
        事件。
  2. 挑战握手认证协议 Challenge-Handshake
  Authentication Protocol
   挑战握手认证协议(CHAP)通过三次握手周期性的认证对端的身份,在初始链路
    建立时完成,可以在链路建立之后的任何时候重复进行。
    1.  链路建立阶段结束之后,认证者向对端发送“挑战”消息。
    2.  对端用经过单向哈希函数计算出来的值做应答。
    3.  认证者根据它自己的预期哈希值的计算来检查应答,假如值匹配,认证得
      到承认;否则,连接应该终止。
    4.  经过一定的随机间隔,认证者发送一个新的挑战给对端,重复1到3。
  2.1. 优点
   通过递增改变的标识符和可变的挑战值,CHAP防止了重放攻击,重复挑战限制了
    对单个攻击的暴露时间,认证者控制挑战的频度。
   该认证方*依靠于认证者和对端共享的密钥,密钥不是通过该链路发送的。
   虽然该认证是单向的,但是在两个方向都进行CHAP协商,同一密钥可以很轻易的
    实现交互认证。
   由于CHAP可以用在许多不同的系统认证中,因此可以用NAME字段作为索引,以便
   在一张大型密钥表中查找正确的密钥,这样也可以在一个系统中支持多个NAME/
    密钥对,在会话中随时改变密钥。
  2.2. 缺点
    CHAP要求密钥以明文形式存在,无*使用通常的不可回复加密口令数据库。
   在大型设备中不适用,因为每个可能的密钥由链路的两端共同维护。
     注:为了避免在网络的其他链路上发送密钥,推荐在中心服务器中检查挑战
     和应答,而不是在每一个接入服务器中,否则,密钥最好发送到可回复加密
     格式的服务器中。无论那种情况都需要信任关系,信任关系的讨论超出本文
     的范围。
  2.3. 设计要求
    CHAP算*要求密钥长度必须至少是一字节,至少应该不易让人猜出,密钥最好
   至少是哈希算*(16字节,MD5)所选用的哈希值的长度,如此可以保证密钥
    不易受到穷搜索攻击。
   所选用的哈希算*,必须使得从已知挑战值和应答值来确定密钥在计算上是不
    可行的。
   每一个挑战值应该是唯一的,否则在同一密钥下,重复挑战值将使攻击者能够
   用以前截获的应答值响应挑战。由于希望同一密钥可以用于地理上分散的不同
    服务器的认证,因此挑战应该全局临时唯一。
   每一个挑战值也应该是不可预计的,否则攻击者可以欺骗对端,让对端响应一
    个预计的的挑战值,然后用该响应冒充对端欺骗认证者。
   虽然CHAP不能防止实时的主动搭线窃听攻击,然后只要能产生不可预计的挑战
    就可以防范大多数的主动攻击。
   唯一性来源和分歧可能性在魔术数配置选项【1】中讨论。
  3. 配置选项格式
   协商CHAP的“认证协议配置选项”格式如下图所示,字段从左到右传输。
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
       Type     Length      Authentication-Protocol 
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      Algorithm 
    +-+-+-+-+-+-+-+-+
    类型 Type
     3
    长度  Length
     5
    认证协议  Authentication-Protocol
     0xc223 CHAP
    算*
     算*字段一字节,指示所使用的认证方*,最?翟谧钚碌摹癆ssigned
     Number”【2】中指定,必须实现的值是:
       5  MD5【3】下的CHAP
  4. 包格式
    CHAP数据包封装在PPP数据链路层帧的信息域中,PPP的协议字段指示0xc223,
    CHAP包格式如下图所示,字段从左到右传输。
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
       Code    Identifier        Length      
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      Data ...
    +-+-+-+-+
    代码 Code
     代码字段一字节,指示CHAP包的类型,分配如下:
       1    挑战 Challenge
       2    应答 Response
       3    成功UCcess
       4    失败 Failure
    标识符 Identifier
     标识符字段一字节,辅助匹配挑战、应答和响应。
    长度 Length
     长度字段两字节,指示CHAP包的长度,包括代码、长度和数据字段。超出
     长度的字节应该视为数据链路层填充,接收方应该忽略。
    数据 Data
     数据字段是零个或多个字节,数据字段格式由代码字段确定。
  4.1. 挑战和应答
    描述
     挑战包是CHAP的开始,认证者必须传送代码字段为1的CHAP包,其他挑战
     数据包必须在有效应答数据包成功接收之后或者可选重试计数器计满后发
     送。
     为了确保连接没有被更改,挑战包也可以在NLP阶段的任何时候发送。
     对端应该随时为认证阶段和NLP阶段的挑战做好预备,任何时候收到挑战
     包,对端都必须传送代码字段为2(应答)的CHAP数据包。
     无论何时,假如收到应答包,认证者都必须把应答值和自己计算的预期值
     比较,基于这种比较,认证者必须发送成功(Success)或者失败
     (Failure)CHAP包。
      注:由于成功包可能丢失,认证者在NLP阶段中必须答应重复的应答包,
      为了发现更改的名字和密钥,收到具有当前挑战标识符的应答包必须返
      回与先前挑战同样的响应代码(消息部分可能不相同),在任何其他阶
      段收到的任何应答包必须静静丢弃。
      假如“失败包”丢失,认证者终止了链路,那么可以由LCP的“终止请
      求”和“终止应答”来指示认证失败。
    挑战包和应答包的格式如下,字段从左到右传输。
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
       Code    Identifier        Length      
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     Value-Size   Value ...
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     Name ...
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    代码 Code
     1 挑战 Challenge;
     2 应答 Response.
    标识 Identifier
     标识字段一字节,每次发送挑战都必须要改变标识字段的值。
     应答标识必须由响应的挑战标识字段拷贝得来。
    值大小 Value-Size
     一字节长,指示“值”字段的长度。
    值 Value
     值字段一个或者多个字节,首先传输最高位。
     挑战值是可变字节流,上文已经叙述了挑战值唯一性的重要性和它与密钥
     之间的关系。挑战值必须在每次发送挑战时都要改变。挑战值的具体长度
     由产生它的方*而定,独立于所用的哈希算*。
     应答值由标识串接密钥串接挑战值然后经过哈希运算得出,其长度由所用
     的哈希算*决定(对于MD5,为16字节)。
    名字 Name
     名字字段一个或多个字节,代表传输数据包的系统的标识,字段内容没有
     限制,如,可以是ASCII字串,或者是全局唯一的ASN.1标识,名字不应该
     是NUL或者CR/LF终止符。其长度由长度字段确定。
  4.2. 成功与失败
    描述
     假如接收到的应答值等于预期值,那么认证者必须传送代码字段为3(
     成功)的CHAP数据包。
     假如接收到的应答值不等于预期值,那么认证者必须传送代码字段为4
     (失败)的CHAP数据包,并且应该终止链路。
    成功和失败包格式如下所示,字段从左到右传输。
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
       Code    Identifier        Length      
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     Message ...
    +-+-+-+-+-+-+-+-+-+-+-+-+-
    代码 Code
     3  成功 Success;
     4  失败 Failure.
    标识 Identifier
     标识字段一字节,辅助匹配应答和响应,从响应的应答标识字段拷贝得
     来。
    消息 Message
     消息字段是一个或者多个字节,其内容与具体实现无关,最好可以直接
     阅读,但是不得影响协议*作,推荐使用可显示的ASCII字符(从32到
     126)。扩展到其他字符集机制的研究留在以后进行,其长度由长度字段
     确定。
  安全考虑
    安全问题是该RFC的主题。
    PPP认证协议的交互作用依靠于具体实现,本文通篇的“应该”字样已经暗示了
    这一点。
   例如,对于认证失败,一些实现可能并不终止链路,而只是限制网络层协议的
   流量,答应用户更新密钥或向网络治理员发送邮件表示有问题发生。
   对于失败的认证不做二次审定,然而,LCP状态机可以在任何时候重新协商认证
   协议,因而答应新的尝试,推荐让认证失败计数器只有在成功认证之后或者终
    止失败链路之后才重新设置。
   不需要双工认证,也不需要在两个方向上使用同一个认证协议,在不同的方向
   上使用不同的认证协议完全是可以接受的,当然,这都要根据具体协议协商而
    定。
   两个方向上的密钥不应该相同,否则,攻击者可以重放对端的挑战、接受经过
    运算的应答以及使用该应答来进行认证等。
   实际上,对于每个PPP服务器,有一个关联用户名和认证信息(密钥)的数据
   库,不要让特定用户由多个认证方*来认证,因为这会使攻击者轻易选择一
   个安全性较低的认证方*入侵(如,用PAP,而不是CHAP)。假如使用了相同
    的密钥,PAP便会暴露CHAP所使用的密钥。
   对于每一个用户名,应该指示一种特定的认证方*,假如用户在不同的环境下
   使用不同的认证方*,那么他应该在不同的环境下使用不同的用户名,每个用
    户名标识一个认证方*。
   口令和其他其他密钥应该分别存在每一端,以便尽可能限制访问,理想的做*
    是,密钥只能由执行认证的进程访问。
   密钥的发布机制应该尽量限制处理密钥的实体,理想的做*是,非授权人不应
   该得到密钥的半点信息,这些机制的讨论产出本文的范围。
  鸣谢
    David Kaufman, Frank Heinrich, and Karl Auerbach used a challenge
    handshake at SDC when designing one of the protocols for a "secure"
    network in the mid-1970s. Tom Bearson built a prototype Sytek
    product ("Poloneous"?) on the challenge-response notion in the 1982-
    83 timeframe. Another variant is documented in the various IBM SNA
    manuals. Yet another variant was implemented by Karl Auerbach in the
    Telebit NetBlazer circa 1991.
    Kim Toms and Barney Wolff provided useful critiques of earlier
    versions of this document.
    Special thanks to Dave Balenson, Steve Crocker, James Galvin, and
    Steve Kent, for their extensive eXPlanations and suggestions. Now,
    if only we could get them to agree with each other.
  参考文献
    [1]  Simpson, W., Editor, "The Point-to-Point Protocol (PPP)", STD
       51, RFC 1661, DayDreamer, July 1994.
    [2]  Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC
       1700, USC/Information Sciences Institute, October 1994.
    [3]  Rivest, R., and S. Dusse, "The MD5 Message-Digest Algorithm",
       MIT Laboratory for Computer Science and RSA Data Security,
       Inc., RFC 1321, April 1992.
  
  Contacts
    Comments should be submitted to the ietf-ppp@merit.edu mailing list.
    This document was reviewed by the Point-to-Point Protocol Working
    Group of the Internet Engineering Task Force (IETF). The working
    group can be contacted via the current chair:
     Karl Fox
     Ascend Communications
     3518 Riverside Drive, Suite 101
     Columbus, Ohio 43221
       karl@MorningStar.com
       karl@Ascend.com
    Questions about this memo can also be directed to:
     William Allen Simpson
     DayDreamer
     Computer Systems Consulting Services
     1384 Fontaine
     Madison Heights, Michigan 48071
       wsimpson@UMich.edu
       wsimpson@GreenDragon.com (preferred)
  RFC1994——PPP Challenge Handshake Authentication Protocol (CHAP)
  PPP挑战握手认证协议(CHAP)