Список выполняемых действий по протоколу ISAKMP

(указываются в сообщениях в поле «Stopped at: %{1}s» в Таблица 3)

Таблица 5

 

Описание действия

Информация в строке сообщения

1

Шифрование сформированного IKE-пакета перед отправкой партнеру.

[Coding packet]

2

Расшифрование IKE-пакета, присланного партнером.

[Decoding packet]

3

Проверка предложений, на которые согласился партнер.

[Check replied SA]                                                  

4

Проверка сертификата, присланного партнером.

[Check for Remote Certificate]                                      

5

Запрос локального сертификата.

[Check for Local Certificate]

6

Проверка идентификационной информации, присланной партнером.

[Check incom IDs]                                                   

7

Использование в качестве идентификационной информации партнера его IP-адреса.

[Check IDs as IP-addresses]                                          

8

Проверка используемого алгоритма хэширования.

[Check for Hash method]                                             

9

Синтаксический разбор пакета, присланного партнером на отдельные компоненты (payloads).

[Make payload set for received packet]                              

10

Проверка всех компонентов присланного пакета.

[Check received payloads]                                           

11

Проверка формируемого пакета на наличие компонентов перед отправкой партнеру. Используется только при создании пакетов Informational обменов чтобы удостовериться, что информация не была отправлена с другим пакетом.

[Check for added payloads]                                           

12

Вычисление подписи

[Calculate Signature]                                                 

13

Выбор правила IKE согласно текущей конфигурации по идентификационной информации партнера.

[Choose Rule for Partner’s identity]                                 

14

Создание ключевых пар текущей IKE-сессии.

[Generate Keys]                                                     

15

Формирование ключевого материала.

[Generate SKEYIDs]                                                   

16

Выбор политики безопасности согласно текущей конфигурации на основании предложений от партнера.

[Compare policy]                                                    

17

Формирование SPI.

[Set SPI]                                                            

18

Проверка и принятие параметров устанавливаемого соединения, на которые согласился партнер.

[Accept Transform]                                                   

19

Вычисление хэша для обнаружения устройства NAT

[Calculate NAT Discovery payload]                                   

20

Вычисление общего ключа.

[Calculate Shared Key]                                               

21

Вычисление инициализационного вектора.

[Calculate InitVector]                                              

22

Определение метода аутентификации.

[Detect Authentification Method]                                     

23

Запрос локального сертификата для метода аутентификации с использованием сертификатов.

[Get Local Certificates]  

24

Проверка метода аутентификации, предложенного партнером, на соответствие текущей политике безопасности.

[Check Authentification Method]                                     

25

Выбор метода аутентификации.

[Choose Authentification Method]                                    

26

Проверка выбранной комбинации параметров устанавливаемого соединения.

[Get Proposal]                                                      

27

Задание выбранного алгоритма шифрации для устанавливаемого соединения.

[Get Algorithm]                                          

28

Запрос возможных параметров устанавливаемого соединения согласно текущей конфигурации для их согласования с партнером.

[Get Local Policy]                                                  

29

Проверка на наличие в предложении партнера параметра, устанавливающего MODP-группу.

[Get DH group for QM]                                               

30

Выбор используемой идентификационной информации для отправки партнеру.

[Get ID from Local Policy]                                           

31

Выбор используемой идентификационной информации для отправки партнеру при создании ISAKMP-соединения в качестве инициатора.

[Get IDii from Local Policy                                        

32

Выбор используемой идентификационной информации для отправки партнеру при создании ISAKMP-соединения в качестве ответчика.

[Get IDir from Local Policy]                                        

33

Выбор используемой идентификационной информации для отправки партнеру при создании IPSec-соединения в качестве инициатора IKE-обмена.

[Get IDci from Local Policy]                                        

34

Выбор используемой идентификационной информации для отправки партнеру при создании IPSec-соединения в качестве ответчика IKE-обмена.

[Get IDcr from Local Policy]                                        

35

Инициализация ключевой информации для формирования IPSec-соединения.

[Initialize Encryption Container for QM                            

36

Формирование готового IPSec-соединения.

[Create contexts                                                   

37

Распознавание метода дополнительного конфигурирования ISAKMP-соединения (XAuth, IKE-CFG, и т.п.).

[Determine IKE configuration method]                                

38

Распознавание команды дополнительного конфигурирования ISAKMP-соединения (XAuth, IKECFG, и т.п.).

[Determine Config message type]                                     

39

Распаковка параметров присланного запроса на дополнительную аутентификацию (XAuth) и формирование соответствующего графического пользовательского диалога.

[Analyse attributes and fill user dialog fields]                     

40

Запуск графического пользовательского диалога дополнительной аутентификации (XAuth).

[Start dialog for user extended authentication]                     

41

Проверка наличия компонента IKE-пакета.

[Check payload %s]
Название компонента (payload
type) – согласно разделам 3.4 – 3.16 RFC 2408

42

Проверка структуры компонента IKE-пакета.

[Analyse payload structure %s]

Название компонента (payload type) – согласно разделам 3.4 – 3.16 RFC 2408

43

Формирование компонента IKE-пакета.

[Form payload %s]

Название компонента (payload type) – согласно разделам 3.4 – 3.16 RFC 2408

44

Заполнение блока данных указанного компонента IKE-пакета.

[Fill payload %s]

Название компонента (payload type) – согласно разделам 3.4 – 3.16 RFC 2408

45

Проверка содержимого компоне.нта IKE-пакета

[Check %s]

Название компонента (payload type) – согласно разделам 3.4 – 3.16 RFC 2408

46

Вычисление хэша – содержимого указанного компонента.

[Calculate %s]

Название компонента (payload type) – согласно разделам 3.4 – 3.16 RFC 2408

47

Выполнение сценария инициации информационного обмена IKE согласно RFC 2409.

[Informational Exchange, Initiator, Packet 1]               

48

Выполнение сценария обработки пакета информационного обмена IKE согласно RFC 2409.

[Informational Exchange, Responder, Packet 1]               

49

Выполнение шага сценария формирования 1-го пакета IKE Main Mode согласно RFC 2409.

[Main Mode, Initiator, Packet 1]                            

50

Выполнение шага сценария обработки 1-го пакета IKE Main Mode согласно RFC 2409 и формирование ответного пакета.

[Main Mode, Responder, Packets 1,2]                         

51

Выполнение шага сценария начала обработки 2-го пакета IKE Main Mode согласно RFC 2409.

[Main Mode, Initiator, Packets 2,3]                         

52

Выполнение шага сценария продолжения обработки 2-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета.

[Main Mode, Initiator, Packets 2,3, Pre-Shared Key]         

53

Выполнение шага сценария продолжения обработки 2-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета.

[Main Mode, Initiator, Packets 2,3, Signature]

54

Выполнение шага сценария обработки 3-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета.

[Main Mode, Responder, Packets 3,4, Pre-Shared Key]

55

Выполнение шага сценария обработки 3-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета.

[Main Mode, Responder, Packets 3,4, Signature]

56

Выполнение шага сценария обработки 4-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета.

[Main Mode, Initiator, Packets 4,5, Pre-Shared Key]

57

Выполнение шага сценария обработки 4-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета.

[Main Mode, Initiator, Packets 4,5, Signature]              

58

Выполнение шага сценария обработки 5-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета.

[Main Mode, Responder, Packets 5,6, Pre-Shared Key]

59

Выполнение шага сценария обработки 5-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета.

[Main Mode, Responder, Packets 5,6, Signature]

60

Выполнение шага сценария обработки 6-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409.

[Main Mode, Initiator, Packet 6, Pre-Shared Key]

61

Выполнение шага сценария обработки 6-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409.

[Main Mode, Initiator, Packet 6, Signature]

62

Выполнение шага сценария начала формирования 1-го пакета IKE Aggressive Mode Mode согласно RFC 2409.

[Aggressive Mode, Initiator, Packet 1]

63

Выполнение шага сценария продолжения формирования 1-го пакета IKE Aggressive Mode для аутентификации на общих ключах согласно RFC 2409.

[Aggressive Mode, Initiator, Packet 1, Pre-Shared Key]      

64

Выполнение шага сценария продолжения формирования 1-го пакета IKE Aggressive Mode для аутентиф

икации на сертификатах согласно RFC 2409.

[Aggressive Mode, Initiator, Packet 1, Signature]           

65

Выполнение шага сценария начала обработки 2-го пакета IKE Aggressive Mode согласно RFC 2409.

[Aggressive Mode, Responder, Packets 1,2]                   

66

Выполнение шага сценария продолжения обработки 1-го пакета IKE Aggressive Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета.

[Aggressive Mode, Responder, Packets 1,2, Pre-Shared Key]   

67

Выполнение шага сценария продолжения обработки 1-го пакета IKE Aggressive Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета.

[Aggressive Mode, Responder, Packets 1,2, Signature]        

68

Выполнение шага сценария обработки 2-го пакета IKE Aggressive Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета.

[Aggressive Mode, Initiator, Packets 2,3, Pre-Shared Key]   

69

Выполнение шага сценария обработки 2-го пакета IKE Aggressive Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета.

[Aggressive Mode, Initiator, Packets 2,3, Signature]        

70

Выполнение шага сценария обработки 3-го пакета IKE Aggressive Mode для аутентификации на общих ключах согласно RFC 2409.

[Aggressive Mode, Responder, Packet 3, Pre-Shared Key]      

71

Выполнение шага сценария обработки 3-го пакета IKE Aggressive Mode для аутентификации на сертификатах согласно RFC 2409.

[Aggressive Mode, Responder, Packet 3, Signature]            

72

Выполнение шага сценария формирования 1-го пакета IKE New Group Mode согласно RFC 2409.

[New Group Mode, Initiator, Packet 1]                       

73

Выполнение шага сценария обработки 1-го пакета IKE New Group Mode согласно RFC 2409 и формирование ответного пакета.

[New Group Mode, Responder, Packets 1,2]                    

74

Выполнение шага сценария обработки 2-го пакета IKE New Group Mode согласно RFC 2409.

[New Group Mode, Initiator, Packet 2]                       

75

Выполнение шага сценария формирования 1-го пакета служебного обмена IKE.

[Transaction Exchange, Initiator, Packet 1]                 

76

Выполнение шага сценария обработки 1-го пакета служебного обмена IKE и формирование ответного пакета.

[Transaction Exchange, Responder, Packets 1,2]              

77

Выполнение шага сценария обработки 2-го пакета служебного обмена IKE.

[Transaction Exchange, Initiator, Packet 2]                 

78

Выполнение шага сценария формирования 1-го пакета IKE Quick Mode согласно RFC 2409.

[Quick Mode, Initiator, Packet 1]                           

79

Выполнение шага сценария обработки 1-го пакета IKE Quick Mode согласно RFC 2409 и формирование ответного пакета.

[Quick Mode, Responder, Packets 1,2]                         

80

Выполнение шага сценария обработки 2-го пакета IKE Quick Mode согласно RFC 2409 и формирование ответного пакета.

[Quick Mode, Initiator, Packets 2,3]

81

Выполнение шага сценария обработки 3-го пакета IKE Quick Mode согласно RFC 2409 и формирование ответного пакета (при поддержке партнером Commit Bit).

[Quick Mode, Responder, Packet 3,(4)]

82

Выполнение шага сценария обработки 4-го пакета IKE Quick Mode (при поддержке партнером Commit Bit).

[Quick Mode, Initiator, Packet 4]                           

83

Вычисление ключевого материала.

[Make SKEYID]

84

Проведение PFS - cоздание отдельной ключевой пары для IPSec соединения.

[Make PFS]

85

Выбор ISAKMP либо IPSec правила.

[Choose Rule]

86

Проверка присланного атрибута – компонента пакета IKE.

[Check Attr]

87

Проверка присланного сертификата – компонента пакета IKE.

[Check Cert]

88

Проверка присланного хэша – компонента пакета IKE.

[Check HASH]

89

Проверка присланного идентификатора – компонента пакета IKE.

[Check ID]

90

Проверка присланного ключа – компонента пакета IKE.

[Check KE]

91

Проверка присланного NAT-детектора – компонента пакета IKE.

[Check NAT-D]

92

Проверка присланного NAT Original Address – компонента пакета IKE.

[Check NAT-OA]

93

Проверка присланного Nonce – компонента пакета IKE.

[Check Nonce]

94

Проверка присланного сообщения – компонента пакета IKE.

[Check Notif]

95

Проверка присланного запроса на сертификат – компонента пакета IKE.

[Check REQ]                                                 

96

Проверка присланных предложений на создание соединения – компонента пакета IKE.

[Check SA]                                                  

97

Проверка присланной подписи – компонента пакета IKE.

[Check SIG]                                                  

98

Проверка вендор-идентификатора – компонента пакета IKE.

[Check VID]                                                 

99

Формирование атрибута – компонента пакета IKE.

[Form Attr]                                                 

100

Формирование сертификата – компонента пакета IKE.

[Form Cert]                                                 

101

Формирование хэша – компонента пакета IKE.

[Form HASH]                                                 

102

Формирование идентификатора – компонента пакета IKE.

[Form ID]

103

Формирование ключа – компонента пакета IKE.

[Form KE]

104

Формирование NAT-детектора – компонента пакета IKE.

[Form NAT-D]

105

Формирование NAT Original Address – компонента пакета IKE.

[Form NAT-OA]

106

Формирование Nonce – компонента пакета IKE.

[Form Nonce]                                                

107

Формирование запроса на сертификат – компонента пакета IKE.

[Form CertReq]                                              

108

Формирование подписи – компонента пакета IKE.

[Form SIG]                                                  

109

Формирование вендор-идентификатора – компонента пакета IKE.

[Form VendorID]                                              

110

Проверка на наличие устройства NAT.

[NAT existence check]