3

在实现支持 EAP-MD5 身份验证的 RADIUS 服务时,我一直在阅读 RFC 3579。不幸的是,我有点不确定如何解释 RFC,尤其是在尝试计算 Message-Authenticator 时。

我基本上创建了一个 HMAC-MD5 对象(我正在使用 C#)使用 NAS 的共享密钥作为密钥并连接类型(一个字节)+标识符(一个字节)+长度(两个字节)+请求验证器(16 个字节) + 所有属性(Access-Request 中的 Message-Authenticator 除外)但计算的值与数据包中的值不匹配。

遵循 RFC,这似乎是正确的。我是否正确解释了 RFC?

这是代码:

RadiusPacket packet = Objects.Packet;

byte[] toHMAC;
toHMAC = new byte[1] { (byte)packet.Code };
toHMAC = ByteArray.Combine(toHMAC, new byte[1] { packet.Identifier });
// reversed to match endian of packet
toHMAC = ByteArray.Combine(toHMAC, ByteArray.Reverse(packet.LengthAsBytes));
toHMAC = ByteArray.Combine(toHMAC, packet.Authenticator);

for (int i = 0; i < packet.Attributes.Length; i++)
{
    if (packet.Attributes[i].Type != RadiusAttributeType.MessageAuthenticator)
    {
        toHMAC = ByteArray.Combine(toHMAC, packet.Attributes[i].RawData);
    }
}

HMACMD5 md5 = new HMACMD5(Encoding.ASCII.GetBytes(Objects.NAS.SharedSecret));

// this DOES NOT match what is in the received packet...
byte[] hmac = md5.ComputeHash(toHMAC);

任何帮助将非常感激。

4

2 回答 2

2

我通过重新阅读 RFC 和查看 JQuery 中的一些源代码找到了答案。这是我为其他任何具有相同功能的人发现的

RFC (3579) 内容如下:

“当计算消息完整性检查时,签名字符串应该被认为是十六个八位字节的零。”

收到访问请求数据包后,我用 16 个零字节替换了现有的消息验证器,然后 HMAC-MD5 整个数据包,并将计算值与数据包中的消息验证器进行比较。

代码要简单得多(我从 Wireshark 捕获创建了一个测试数据包):

// a radius-eap packet captured from wireshark
RadiusPacket packet = new RadiusPacket(ByteArray.FromHex("017600ad375be8f596e90bcffc5e32929d14275b04060a3e01ee05060000c3513d060000000f011f686f73742f64727377696e377472616379702e6472736c2e636f2e756b1e1330302d31322d30302d45332d34312d43311f1342342d39392d42412d46322d38412d44360606000000020c06000005dc4f240200002201686f73742f64727377696e377472616379702e6472736c2e636f2e756b5012c93ef628690a578b31709b0bbccade41"));

// identical packet that I can zero out MA for testing
RadiusPacket radiusPacketCopy = new RadiusPacket(ByteArray.FromHex("017600ad375be8f596e90bcffc5e32929d14275b04060a3e01ee05060000c3513d060000000f011f686f73742f64727377696e377472616379702e6472736c2e636f2e756b1e1330302d31322d30302d45332d34312d43311f1342342d39392d42412d46322d38412d44360606000000020c06000005dc4f240200002201686f73742f64727377696e377472616379702e6472736c2e636f2e756b5012c93ef628690a578b31709b0bbccade41"));

// zero out MA
radiusPacketCopy.ZeroMessageAuthenticator();

// hash it up
HMACMD5 md5 = new HMACMD5(Encoding.ASCII.GetBytes("mykey"));
byte[] hmac = md5.ComputeHash(radiusPacketCopy.RawPacket);

// the message authenticator MUST be correct
if (!ByteArray.AreEqual(hmac, packet.MessageAuthenticator))
{
    // etc
于 2012-06-12T19:28:24.713 回答
0

您的代码很接近,但不完全在那里。您正在Message-Authenticator完全剥离该属性。

相反,它应该保留在数据包中的原始位置,但该value属性的 16 字节字段应该用零覆盖。

于 2016-10-05T16:05:44.947 回答