1.介绍
PPP有三个主要的组成部分:
1. 在串行链路上封装数据报(datagrams)的方法。
2. 建立,配置和测试数据链路链接(thedata-linkconnection)的LCP协议(Link
ControlProtocol)。
3. 建立和配置不同网络层协议的一组NCP协议(NetworkControlProtocol)。
为了在点到点链路(point-to-pointlink)上建立通信,PPP链路的一端必须在建立阶段
(Establishmentphase)首先发送LCP包(packets)配置数据链路。在链路建立后,在进
入到网络层协议阶段前,PPP提供一个可选择的验证阶段。
默认的,身份验证不是强制的。假如希望进行链路的身份验证,则实现者必须在建立阶
段指明身份验证-协议配置选项。
这些协议主要是为通过交换网(switchedcircuits)或者拨号线(dial-uplines)连接到PPP
网络服务器的主机和路由器服务的,但是也可以被用到专用链路(dedicatedlinks)中。服务
器在为网络层磋商选择选项时可以对连接的主机或路由器进行身份验证。
此文档定义了PPP身份验证协议。链路建立和验证阶段,和验证协议配置选项定义在
PPP协议中[1]。
1.1要求说明书
在本文档中,用以下几个词来表示说明书的要求,这些词一般以大写字体书写。
MUST
这个词表示在此说明书中是绝对要求的。
MUSTNOT
这个词组表示在此说明书中是绝对禁止的。
SHOULD
此词表示在此说明书中是推荐的。
MAY
此词表示在此说明书中是可选的。
1.2术语
本文档中,频繁使用以下术语:
authenticator――验证者:
要求验证的链路端点。验证者说明了在链路建立阶段使用的验证协议。
Peer――点到点链路的另一端:
正在被验证者验证的一端。
Silentlydiscard――静静地丢弃
丢弃packet而不进行进一步的处理。执行(这个动作)应该提供记录错误,包括丢弃packet
的内容,的容量,并且应该在一个统计计数器中记录这一事件。
2.密码验证协议
密码验证协议(PAP)提供了一种简单的方法,可以使对端(peer)使用2次握手建立身
份验证。这个方法仅仅在链路初始化时使用。
链路建立阶段完成后,对端不停地发送Id/PassWord对给验证者,一直到验证被响应或者
连接终止为止。
PAP不是一个健壮的身份验证方法。密码在电路上是明文发送的,并且对回送或者重复
验证和错误攻击没有保护措施。对端控制着尝试的频率和时间。
包含健壮验证方法(例如CHAP,下面描述)的任何实现者必须提供商议优先于PAP的
方法。
这个验证方法最适合用在使用有效的明文密码在远程主机上模拟登陆的地方了。通过这
种用法,飧龇椒ㄏ蚱胀ㄓ没б锹皆冻讨骰峁┝艘恢职踩睦嗨萍侗稹?BR>实现注重:要限制暴露在PPP链路上传输明文密码和避免在整个网络上发送明文密码是
可能的。假如远程主机密码是以单向转换值保存的,并且转换函数的算法是在当地主机上完
成的,则明文密码应该在和远程主机的转换密码比较前在本地转换。
2.1配置选项格式
下面是关于PAP的验证-协议配置选项格式的总结。各个域由左到右传输。
0123
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
TypeLengthAuthentication-Protocol
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
类型
3
长度
4
验证-协议
c023(对于PAP)
数据
没有数据域
2.2包格式
一个PAP包是完全封装在PPP数据链路层帧(协议域是c023代表PAP)的信息域中的。
下面是PAP包格式的总结。各个域由左到右传输。
0123
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
CodeIdentifierLength
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Data...
+-+-+-+-+
代码
代码域是一个字节,代表PAP包的类型。PAP代码分配如下:
1 Authenticate-Request
2 Authenticate-Ack
3 Authenticate-Nak
标识符
标识符是一个字节,用于匹配请求和响应。
长度
长度域是两个字节,代表PAP包的长度,包括代码域,标识符和数据域。超出长度域指
定的字节被认为是数据链路层的填料,在接收端应该忽略掉。
数据
数据域是零个或多个字节。数据域的格式由代码域决定。
2.2.1Authenticate-Request
描述
Authenticate-Request包用来启动PAP。在验证阶段链路的一端必须传输代码域为1(验
证-请求)的PAP包。直到接收到一个有效的响应包或者可选的重试计数器超时,验证-请
求包必须不停地发送。
验证者应该期待对端发送一个Authenticate-Request包。一旦接收到Authenticate-Request
包,必须返回某种验证响应(下面描述)。
实现注重:因为Authenticate-Request包可能会丢失,所以在完成验证阶段后验证者必须
答应重复的Authenticate-Request包。在验证阶段完成(部分信息可能不同)后,在协议阶段
必须返回相同的响应代码。在另外的阶段接到的任何Authenticate-Request包必须被静静地处
理掉。
假如Authenticate-Nak包丢失,和验证者终止链路,则LCPTerminate-Request包和
Terminate-Ack包提供一个可选择的方法表示验证失败。
下面是Authenticate-Request包格式的总结。各个域由左到右传输。
0123
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
CodeIdentifierLength
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Peer-IDLengthPeer-Id...
+-+-+-+-+-+-+-+-+-+-+-+-+
Passwd-LengthPassword...
+-+-+-+-+-+-+-+-+-+-+-+-+-+
代码
1 Authenticate-Request。
标识符
标识符是一个字节,用于匹配请求和回应。每次发送一个Authenticate-Request包,标识
符域必须改变。
Peer-ID-Length
Peer-ID-Length域是一个字节,代表Peer-ID域的长度。
Peer-ID
Peer-ID域是零个或多个字节,代表被验证端的名字。
Passwd-Length
Passwd-Length域一个字节,代表Password域的长度。
Password
Password域是零个或者多个字节,是用来验证的密码。
2.2.2Authenticate-AckandAuthenticate-Nak
描述
假如在接收的Authenticate-Request包中的Peer-ID/Password对是可识别的和可接受的,
则验证者必须发送一个代码域是2(Authenticate-Ack)的PAP包。
假如在接收的Authenticate-Request包中的Peer-ID/Password对是不可识别的和不可接受
的,则验证者必须发送一个代码域是3(Authenticate-Nak)的PAP包,并且应该终止链路。
下面是Authenticate-Ack包和Authenticate-Nak包格式的总结。各个域由左到右传输。
0123
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
CodeIdentifierLength
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Msg-LengthMessage...
+-+-+-+-+-+-+-+-+-+-+-+-+-
代码
2 Authenticate-Ack;
3 Authenticate-Nak
标识符
标识符域是一个字节,用于匹配请求和回应。此域必须从引起这次回应的
Authenticate-Request包标识符域复制过来的。
Msg-Length
Msg-Length域是一个字节,代表Message域的长度。
Message
Message域是零个或者多个字节,并且它的内容依靠于实现者。它是可读的,不得影响
协议的操作。建议在Message中包含可显示的ASCII字符(32-126)。扩展字符集的机
制是进一步研究的主题。
3Challenge-HandshakeAuthenticationProtocol
CHAP用于使用3次握手周期性的验证对端。在链路建立初始化时这样做,也可以在链
路建立后任何时间重复验证。
在链路建立完成后,验证者向对端发送一个“challenge”信息。对端使用一个
“one-way-hash”函数计算出的值响应这个信息。验证者使用自己计算的hash值校验响应值。
假如两个值匹配,则验证是承认得,否则连接应该终止。
CHAP通过使用递增的标识符和可变得挑战值提供了防止回送攻击的保护。使用重复挑
战目的是任一个攻击的暴露时间。验证者控制着挑战的频率和时间。这种验证方法依靠只有
验证者和对端知道的秘密(secret)。这个秘密(secret)不在链路上传播。这种方法最可能用
的地方是相同的秘密轻易访问链路的两端。
实现注重:CHAP要求秘密是明文形式的。为了避免在网络的其他链路上发送秘密,建
议在中心服务器上检查challenge和respone值,而不是在每一个网络访问服务器上检查。另
外,秘密应该以可逆转的加密形式发送到服务器上。
CHAP算法要求秘密的长度必须至少一个字节。秘密至少应该和选择好的密码一样大小
和不可猜。比较好的是秘密应该至少是选择的哈希算法的哈希值的长度(对于MD5是16个
字节)。这样保证了足够大的范围使得秘密提供了防止穷尽搜索攻击的保护措施。
选择one-way哈希算法使得要想从已知的challenge和response值得出秘密的计算是不可
行的。
Challenge值应该符合两个标准:唯一性和不可猜测性。每一个challenge值应该是唯一
的,因为使用与相同秘密联系的challenge执的副本可以让攻击者利用前一个截获得响应包响
应。由于希望可以使用相同的秘密在不同区域中验证服务器,challenge应该具有全局和暂时
的唯一性。每一个challenge值也应该是不可猜测的,否则攻击者欺骗对端响应一个可猜测的
未来challenge,然后用这个响应伪装成对端欺骗验证者。尽管象CHAP这样的协议不能够防
止实时的窃听攻击,但是使用唯一的和不可猜测的challenge可以防止一定范围的能动攻击。
关于唯一性来源和产生分歧概率的讨论包含在Magic-Number配置选项中。
3.1配置选项格式
下面是Challenge-Handshake验证协议使用的Authentication-Protocol配置选项格式的总
结。各个域由左到右传输。
0123
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
TypeLengthAuthentication-Protocol
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Algorithm
+-+-+-+-+-+-+-+-+
类型
3
长度
5
Authentication-Protocol
c223Challenge-ProtocolAuthenticationProtocol
算法
算法域是一个字节,代表所使用的one-way哈希算法。CHAP算法域的最新值在最近的
“AssignedNumbers”RFC[2]中有具体说明。当前的值分配如下:
0-4 unused(保留)
5 MD5[3]
3.2包格式
CHAP包封装在PPP数据联络层帧的信息域中,它的协议域是c223。下面是CHAP包格
式的总结。各个域由左到右传输。
0123
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
CodeIdentifierLength
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Data...
+-+-+-+-+
代码
代码域是一个字节,代表CHAP包的类型。CHAP代码分配如下:
1 Challenge
2 esponse
3 SUCcess
4 Failure
标识符
标识符是一个字节,用于匹配challenge,response和replies。
长度
长度域是两个字节,代表CHAP包的长度,包括Code,Identifier,Length和Data。超出这
个长度的字节应该被认为是链路层的填料,在接收端应该被忽略。
数据
数据域是零个或者多个字节。它的格式由code域决定。
3.2.1Challenge和Response
描述
Challenge包用来启动CHAP。验证者必须发送一个代码域是1的CHAP包。一直到接收
到有效的响应包或者重试计数器超时,必须不停发送Challenge包。
在网络层协议阶段的任一个时间也可以发送Challenge包确保连接没有改变。
在验证阶段和网络层协议阶段对端应该期待Challenge包。无论何时接到Challenge包,
对端必须发送一个代码域是2的CHAP包。
无论何时验证者接到一个Response包,则它比较Response值和自己计算的期待值是否
相同。在比较的基础上,验证者必须发送一个Success或者Failure包。
实现注重:因为Success包有可能丢失,验证者必须在完成验证阶段后答应重复的
Response包。为了防止名字和秘密的泄漏,在验证阶段后,任何具有当前Challenge标识符的
Response包必须返回相同的响应代码。在其他阶段接到的任何Response包必须被静静地丢掉。
假如Failure包丢失和验证者终止链路,则LCP的Terminate-Request包和Terminate-Ack
包提供了另一种代表验证失败的方法。
下面是Challenge和Response包格式的总结。各个域由左到右传输。
0123
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
CodeIdentifierLength
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Value-SizeValue...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Name...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
代码
1 Challenge
2 Response
标识符
标识符是一个字节,每发送一个Challenge包标识符必须改变。Response包的标识符必
须从引起这个响应的Challenge包的标识符复制过来的。
Value-Size
此域是一个字节,代表Value域的长度。
Value
Value域是一个或多个字节。最重要的字节先传输。
ChallengeValue是一个可变的字节流。上面讲述了ChallengeValue唯一性的重要性以及
它和秘密的关系。每次发送Challenge包必须改变ChallengeValue。ChallengeValue的长度依
靠于产生字节所使用的方法,独立于所用的哈希算法。
ResponseValue是在字节流上用单向哈希算法计算得出的,字节流包含Identifier,后面是
secret,再后面是ChallengeValue。ResponseValue的长度依靠于所用的哈希算法(对于MD5
是16个字节)。
名字
名字域是一个或多个字节,代表发送包的系统的标识。对这个域的内容没有限制。例如,
它可以是ASCII字符串或者是ASN.1语法中的全局唯一标识。名字不应该是以NULL或者
CR/LF结尾的。大小由长度域决定。
因为CHAP可以验证许多不同的系统,所以名字域的内容可以用作在秘密数据库查询秘
密的要害字。这也可以在每个系统上支持更多的Name/Secret对。
3.2.2Success和Failure
描述
假如在Response包中的Value等于期待的值,则验证者必须发送一个代码域是3(Success)
的CHAP包。
假如在Response包中的Value不等于期待的值,则验证者必须发送一个代码域是4
(Failure)的CHAP包,并且应该终止链路。
下面是Success和Failure包格式的总结。各个域由左到右传输。
0123
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
CodeIdentifierLength
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Message...
+-+-+-+-+-+-+-+-+-+-+-+-+-
代码
3 Success
4 Failure
标识符
标识符是一个字节,用于匹配request和replies。标识符必须从引起这个响应的Response
包的标识符复制过来的。
Message
Message域是零个或者多个字节,它的内容依靠实现者。它被设计成可读的,不得影响
协议操作。建议在Message中包含可显示的ASCII字符(32-126)。扩展字符集的机制
是进一步研究的主题。大小由长度域决定。
安全考虑
安全问题是此备忘录的主要话题。
PPP中的验证协议的交互操作很大程度上依靠于实现者。在文档中通篇使用SHOULD表
明了这点。
例如,一旦验证失败,有些实现者并不终止链路。相反,实现者限制网络层的通信量的
类型构造子网,这样反过来答应用户有机会更新秘密或者发邮件给网络治理员说明问题。
对于验证失败没有重试机制。然而,LCP状态机可以在任何时候重新磋商验证协议,这
样就答应了一个新的重试。建议任何用来为验证失败的计数器在成功验证前或者终止失败的
链路前不要重置。
不要求验证是双向的或者在两个方向使用相同的协议。在任一个方向上使用不同的协议
是完全可以接受的。当然,这依靠于在磋商时指定的协议。
在实践中,在每个PPP服务器上有一个数据库,它联合验证信息的用户名字。不期望使
用多个方法验证非凡的命名用户。这样使用户轻易受到攻击。作为代替的,对于每一个命名
用户有一个准确的方法用来验证用户名。假如一个用户在不同的环境下需要使用不同的验证
方法,那么应该采用截然不同的用户名,每一个准确代表一个验证方法。
密码和其他的秘密应该保存在各自的端点以至于对它们的访问尽可能的受到限制。理想
的,只能是为了完成验证而需要访问的过程可以访问秘密。
应该使用一种机制分发秘密,这种机制能够限制处理秘密实体的数目。理想的,没有通
过验证的人不会再得到秘密的内容。使用SNMP安全协议[4]可以实现这个目标,但是这样的
机制不在这个规范的范围内。
目前正在研究和试验其他的分发机制。SNMP安全文档很好的概括了对网络的威胁。
参考文献
[1]Simpson,W.,"ThePoint-to-PointProtocol(PPP)",RFC1331,
Daydreamer,May1992.
[2]Reynolds,J.,andJ.Postel,"AssignedNumbers",RFC1340,
USC/InformationSciencesInstitute,July1992.
[3]Rivest,R.,andS.Dusse,"TheMD5Message-DigestAlgorithm",MIT
LaboratoryforComputerScienceandRSADataSecurity,Inc.RFC
1321,April1992.
[4]Galvin,J.,McCloghrie,K.,andJ.Davin,"SNMPSecurity
Protocols",TrustedInformationSystems,Inc.,HughesLAN
Systems,Inc.,MITLaboratoryforComputerScience,RFC1352,
July1992.
致谢
此文档的一些内容来自RFC1172,它是由DrewPerkinsofCarnegieMellonUniversity和
RussHobbyoftheUniversityofCaliforniaatDavis共同制定的。
非凡感谢DaveBalenson,SteveCrockerand,JamesGalvin,和SteveKent,感谢他们的广泛
的解释和建议。
主席地址
可以通过现任主席联系工作组。
BrianLloyd
Lloyd&Associates
3420SudburyRoad
CameronPark,California95682
Phone:(916)676-1147
EMail:brian@lloyd.com
作者地址
关于此备忘录的问题可以直接联系:
WilliamAllenSimpson
Daydreamer
ComputerSystemsConsultingServices
POBox6205
EastLansing,MI48826-6205
EMail:Bill.Simpson@um.cc.umich.edu
完整版权说明
Copyright(C)TheInternetSociety(2001).AllRightsReserved.
只要在所有复本与推导性工作中包含上面的版权声明和这段文字,就可以全部地或者
部分地且没有任何限制地复制这篇文档与其译本以及把它提供给其它文档,同样也可以预备、
复制、出版与发行推导性工作,而且需要评述此推导性工作否则就得解释它,或者辅助此推
导性工作的实现。然而,此文档本身不可以做任何修改,诸如删除版权声明或者因特网社区
或其它因特网组织的涉及,除了当需要开发因特网标准的目的时之外且在此种情况下必须遵
循在因特网标准过程中定义的版权程序,或者除了当要求把它译成其它语言(即不是英文)
的目的时之外。
在上面准予的有限的许可是永久性的,而且因特网社区或者它的继续者或指派者都将不
会废除它。
在此包含的这篇文档与信息是基于“ASIS”而提供的,并且因特网社区与因特网工程任
务组织声明了所有的授权、表达或含义,且包含对任何授权的限制,比如这里信息的使用不
会违反任何授权或者出于非凡目的的商品性或适切性的任何含蓄授权。
致谢
感谢因特网社区当前为RFC编辑提供了功能基金。
上一篇 AAL5多协议封装