设为首页收藏本站language 语言切换
查看: 1807|回复: 0
收起左侧

[原创] OSPF MD5认证

[复制链接]
发表于 2019-10-18 15:51:15 | 显示全部楼层 |阅读模式
ospf报头
version             type               packet length
                 Router ID
                   Area id
Checkum                   Autype
          Authentication

Autype ==0  不认证  ==1 明文  ==2 MD5
接下来是MD5认证
首先MD5是对(ospf报头+ospf内容+密码)进行MD5运算,算出来这个值 就叫Au Data也叫摘要信息也叫认证信息。

那  Authentication 是鉴定字段 里面有(key ID+序列号+认证长度 默认16个字节)而这个认证长度是指摘要信息的长度。

所以可以得出 MD5值==摘要信息 然后放在ospf报文最后面!
然后鉴定字段里面的 认证长度就是指摘要信息的长度!

序列号:防重放攻击  看下图
R1----------R2
           |
           |
         R3
现在接口都开启了认证
R1发送认证报文给R2 里面携带序列号xx R3作为攻击者抓到这个包 然后修改里面数据再还给R2,R2收到后发现序列号还是xx 就丢包认证失败。(序列号会随时间增加)

key ID 主要用于key chain认证
key chain 有两个作用①分时段认证 ②平滑过渡
解释①,R1 可以在上午7-8点用  123密码  8-9点用345密码  key id 就是标识密码的会话这样意思。

②,平滑过渡,如果R1上只配了一个密码,假如我要修改密码,就得中断R1--R2的业务往来,假如我R2上配 两个密码(key id=1 密码123 key id=2 密码345),我可以先把密码123断了,用345继续跟R2传输数据,然后修改完 在切换回来。


还有ospf 报头里面的 Cheksum 如果在MD5认证 chenksum 全0 如果不认证,chenksum非0


您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-1-31 10:01 , Processed in 0.048309 second(s), 9 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表