home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_i / draft-ietf-ipsec-isakmp-08.txt < prev    next >
Text File  |  1997-07-28  |  189KB  |  4,808 lines

  1.  
  2.  
  3. IPSEC Working Group                   Douglas Maughan, Mark Schertler
  4. INTERNET-DRAFT                            Mark Schneider, Jeff Turner
  5. draft-ietf-ipsec-isakmp-08.txt, .ps                     July 26, 1997
  6.  
  7.  
  8.     Internet Security Association and Key Management Protocol (ISAKMP)
  9.  
  10.  
  11.  
  12.  
  13.                                  Abstract
  14.  
  15.  
  16.      This memo describes a protocol utilizing security concepts
  17.     necessary for establishing Security Associations (SA) and crypto-
  18.     graphic keys in an Internet environment.  A Security Association
  19.     protocol that negotiates, establishes, modifies and deletes
  20.     Security Associations and their attributes is required for an
  21.     evolving Internet, where there will be numerous security mecha-
  22.     nisms and several options for each security mechanism.  The key
  23.     management protocol must be robust in order to handle public key
  24.     generation for the Internet community at large and private key
  25.     requirements for those private networks with that requirement.
  26.      The Internet Security Association and Key Management Protocol
  27.     (ISAKMP) defines the procedures for authenticating a communicat-
  28.     ing peer, creation and management of Security Associations, key
  29.     generation techniques, and threat mitigation (e.g.  denial of
  30.     service and replay attacks).  All of these are necessary to es-
  31.     tablish and maintain secure communications (via IP Security Ser-
  32.     vice or any other security protocol) in an Internet environment.
  33.  
  34.  
  35.  
  36.                            Status of this memo
  37.  
  38.  
  39. This document is being submitted to the IETF Internet Protocol Security
  40. (IPSEC) Working Group for consideration as a method for the establishment
  41. and management of security associations and their appropriate security at-
  42. tributes.  Additionally, this document proposes a method for key manage-
  43. ment to support IPSEC and IPv6.  It is intended that a future version of
  44. this draft be submitted to the IESG for publication as a Draft Standard
  45. RFC. Comments are solicited and should be addressed to the authors and/or
  46. the IPSEC working group mailing list at ipsec@tis.com.
  47.  
  48. This document is an Internet Draft.  Internet Drafts are working documents
  49. of the Internet Engineering Task Force (IETF), its Areas, and its Working
  50. Groups.  Note that other groups may also distribute working documents as
  51. Internet Drafts.
  52.  
  53.  
  54. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  55.  
  56. Internet Drafts are draft documents valid for a maximum of six months.
  57. Internet Drafts may be updated, replaced, or obsoleted by other documents
  58. at any time.  It is not appropriate to use Internet Drafts as reference
  59. material or to cite them other than as ``working draft'' or ``work in
  60. progress.''
  61.  
  62. To learn the current status of any Internet-Draft, please check the ``1id-
  63. abstracts.txt'' listing contained in the Internet- Drafts Shadow Di-
  64. rectories on ds.internic.net (US East Coast), nic.nordu.net (Europe),
  65. ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific Rim).
  66.  
  67. Distribution of this document is unlimited.
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109. Maughan, Schertler, Schneider, Turner           ISAKMP            [Page 2]
  110.  
  111.  
  112. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  113.  
  114. Contents
  115.  
  116. 1 Introduction                                                           6
  117.   1.1 Requirements Terminology  . . . . . . . . . . . . . . . . . . . .  7
  118.   1.2 The Need for Negotiation  . . . . . . . . . . . . . . . . . . . .  8
  119.   1.3 What can be Negotiated? . . . . . . . . . . . . . . . . . . . . . 8
  120.   1.4 Security Associations and Management  . . . . . . . . . . . . . .  9
  121.     1.4.1Security Associations and Registration . . . . . . . . . . . . 9
  122.     1.4.2ISAKMP Requirements  . . . . . . . . . . . . . . . . . . . . . 10
  123.   1.5 Authentication  . . . . . . . . . . . . . . . . . . . . . . . . . 10
  124.     1.5.1Certificate Authorities  . . . . . . . . . . . . . . . . . . . 11
  125.     1.5.2Entity Naming  . . . . . . . . . . . . . . . . . . . . . . . . 11
  126.     1.5.3ISAKMP Requirements  . . . . . . . . . . . . . . . . . . . . . 11
  127.   1.6 Public Key Cryptography . . . . . . . . . . . . . . . . . . . . . 12
  128.     1.6.1Key Exchange Properties  . . . . . . . . . . . . . . . . . . . 13
  129.     1.6.2ISAKMP Requirements  . . . . . . . . . . . . . . . . . . . . . 14
  130.   1.7 ISAKMP Protection . . . . . . . . . . . . . . . . . . . . . . . . 14
  131.     1.7.1Anti-Clogging (Denial of Service)  . . . . . . . . . . . . . . 14
  132.     1.7.2Connection Hijacking . . . . . . . . . . . . . . . . . . . . . 14
  133.     1.7.3Man-in-the-Middle Attacks  . . . . . . . . . . . . . . . . . . 15
  134.   1.8 Multicast Communications  . . . . . . . . . . . . . . . . . . . . 15
  135.  
  136. 2 Terminology and Concepts                                              15
  137.   2.1 ISAKMP Terminology  . . . . . . . . . . . . . . . . . . . . . . . 15
  138.   2.2 ISAKMP Placement  . . . . . . . . . . . . . . . . . . . . . . . . 17
  139.   2.3 Negotiation Phases  . . . . . . . . . . . . . . . . . . . . . . . 18
  140.   2.4 Identifying Security Associations . . . . . . . . . . . . . . . . 19
  141.   2.5 Miscellaneous . . . . . . . . . . . . . . . . . . . . . . . . . . 21
  142.     2.5.1Transport Protocol . . . . . . . . . . . . . . . . . . . . . . 21
  143.     2.5.2RESERVED Fields  . . . . . . . . . . . . . . . . . . . . . . . 21
  144.     2.5.3Anti-Clogging Token (``Cookie'') Creation  . . . . . . . . . . 22
  145. 3 ISAKMP Payloads                                                       22
  146.   3.1 ISAKMP Header Format  . . . . . . . . . . . . . . . . . . . . . . 23
  147.   3.2 Payload Generic Header  . . . . . . . . . . . . . . . . . . . . . 26
  148.   3.3 Data Attributes . . . . . . . . . . . . . . . . . . . . . . . . . 27
  149.   3.4 Security Association Payload  . . . . . . . . . . . . . . . . . . 28
  150.   3.5 Proposal Payload  . . . . . . . . . . . . . . . . . . . . . . . . 29
  151.   3.6 Transform Payload . . . . . . . . . . . . . . . . . . . . . . . . 30
  152.   3.7 Key Exchange Payload  . . . . . . . . . . . . . . . . . . . . . . 31
  153.   3.8 Identification Payload  . . . . . . . . . . . . . . . . . . . . . 32
  154.   3.9 Certificate Payload . . . . . . . . . . . . . . . . . . . . . . . 33
  155.   3.10Certificate Request Payload . . . . . . . . . . . . . . . . . . . 35
  156.   3.11Hash Payload  . . . . . . . . . . . . . . . . . . . . . . . . . . 36
  157.   3.12Signature Payload . . . . . . . . . . . . . . . . . . . . . . . . 37
  158.   3.13Nonce Payload . . . . . . . . . . . . . . . . . . . . . . . . . . 38
  159.   3.14Notification Payload  . . . . . . . . . . . . . . . . . . . . . . 38
  160.     3.14.1Notify Message Types . . . . . . . . . . . . . . . . . . . . . 40
  161.   3.15Delete Payload  . . . . . . . . . . . . . . . . . . . . . . . . . 41
  162.  
  163. 4 ISAKMP Exchanges                                                      43
  164.   4.1 Security Association Establishment  . . . . . . . . . . . . . . . 43
  165.  
  166.  
  167. Maughan, Schertler, Schneider, Turner           ISAKMP            [Page 3]
  168.  
  169.  
  170. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  171.  
  172.     4.1.1Security Association Establishment Examples  . . . . . . . . . 45
  173.   4.2 Security Association Modification . . . . . . . . . . . . . . . . 47
  174.   4.3 ISAKMP Exchange Types . . . . . . . . . . . . . . . . . . . . . . 48
  175.     4.3.1Notation . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
  176.   4.4 Base Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . 49
  177.   4.5 Identity Protection Exchange  . . . . . . . . . . . . . . . . . . 50
  178.   4.6 Authentication Only Exchange  . . . . . . . . . . . . . . . . . . 51
  179.   4.7 Aggressive Exchange . . . . . . . . . . . . . . . . . . . . . . . 53
  180.   4.8 Informational Exchange  . . . . . . . . . . . . . . . . . . . . . 54
  181.  
  182. 5 ISAKMP Payload Processing                                             54
  183.   5.1 General Message Processing  . . . . . . . . . . . . . . . . . . . 55
  184.   5.2 ISAKMP Header Processing  . . . . . . . . . . . . . . . . . . . . 55
  185.   5.3 Generic Payload Header Processing . . . . . . . . . . . . . . . . 57
  186.   5.4 Security Association Payload Processing . . . . . . . . . . . . . 58
  187.     5.4.1Proposal Payload Processing  . . . . . . . . . . . . . . . . . 60
  188.     5.4.2Transform Payload Processing . . . . . . . . . . . . . . . . . 61
  189.   5.5 Key Exchange Payload Processing . . . . . . . . . . . . . . . . . 62
  190.   5.6 Identification Payload Processing . . . . . . . . . . . . . . . . 63
  191.   5.7 Certificate Payload Processing  . . . . . . . . . . . . . . . . . 63
  192.   5.8 Certificate Request Payload Processing  . . . . . . . . . . . . . 64
  193.   5.9 Hash Payload Processing . . . . . . . . . . . . . . . . . . . . . 66
  194.   5.10Signature Payload Processing  . . . . . . . . . . . . . . . . . . 67
  195.   5.11Nonce Payload Processing  . . . . . . . . . . . . . . . . . . . . 68
  196.   5.12Notification Payload Processing . . . . . . . . . . . . . . . . . 68
  197.   5.13Delete Payload Processing . . . . . . . . . . . . . . . . . . . . 70
  198. 6 Conclusions                                                           73
  199.  
  200. A ISAKMP Security Association Attributes                                74
  201.   A.1 Background/Rationale  . . . . . . . . . . . . . . . . . . . . . . 74
  202.   A.2 Assigned Values for the Internet IP Security DOI  . . . . . . . . 74
  203.     A.2.1Internet IP Security DOI Assigned Value  . . . . . . . . . . . 74
  204.     A.2.2Supported Security Protocols . . . . . . . . . . . . . . . . . 74
  205. B Defining a new Domain of Interpretation                               76
  206.   B.1 Situation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
  207.   B.2 Security Policies . . . . . . . . . . . . . . . . . . . . . . . . 77
  208.   B.3 Naming Schemes  . . . . . . . . . . . . . . . . . . . . . . . . . 77
  209.   B.4 Syntax for Specifying Security Services . . . . . . . . . . . . . 77
  210.   B.5 Payload Specification . . . . . . . . . . . . . . . . . . . . . . 77
  211.   B.6 Defining new Exchange Types . . . . . . . . . . . . . . . . . . . 77
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225. Maughan, Schertler, Schneider, Turner           ISAKMP            [Page 4]
  226.  
  227.  
  228. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  229.  
  230. List of Figures
  231.  
  232.   1   ISAKMP Relationships  . . . . . . . . . . . . . . . . . . . . . . 18
  233.   2   ISAKMP Header Format  . . . . . . . . . . . . . . . . . . . . . . 23
  234.   3   Generic Payload Header  . . . . . . . . . . . . . . . . . . . . . 26
  235.   4   Data Attributes . . . . . . . . . . . . . . . . . . . . . . . . . 27
  236.   5   Security Association Payload  . . . . . . . . . . . . . . . . . . 28
  237.   6   Proposal Payload Format . . . . . . . . . . . . . . . . . . . . . 29
  238.   7   Transform Payload Format  . . . . . . . . . . . . . . . . . . . . 30
  239.   8   Key Exchange Payload Format . . . . . . . . . . . . . . . . . . . 32
  240.   9   Identification Payload Format . . . . . . . . . . . . . . . . . . 33
  241.   10  Certificate Payload Format  . . . . . . . . . . . . . . . . . . . 34
  242.   11  Certificate Request Payload Format  . . . . . . . . . . . . . . . 35
  243.   12  Hash Payload Format . . . . . . . . . . . . . . . . . . . . . . . 36
  244.   13  Signature Payload Format  . . . . . . . . . . . . . . . . . . . . 37
  245.   14  Nonce Payload Format  . . . . . . . . . . . . . . . . . . . . . . 38
  246.   15  Notification Payload Format . . . . . . . . . . . . . . . . . . . 39
  247.   16  Delete Payload Format . . . . . . . . . . . . . . . . . . . . . . 42
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.  
  283. Maughan, Schertler, Schneider, Turner           ISAKMP            [Page 5]
  284.  
  285.  
  286. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  287.  
  288. 1 Introduction
  289.  
  290.  
  291. This document describes an Internet Security Association and Key Manage-
  292. ment Protocol (ISAKMP). ISAKMP combines the security concepts of authen-
  293. tication, key management, and security associations to establish the re-
  294. quired security for government, commercial, and private communications on
  295. the Internet.
  296.  
  297. The Internet Security Association and Key Management Protocol (ISAKMP) de-
  298. fines procedures and packet formats to establish, negotiate, modify and
  299. delete Security Associations (SA). SAs contain all the information re-
  300. quired for execution of various network security services, such as the
  301. IP layer services (such as header authentication and payload encapsula-
  302. tion), transport or application layer services, or self-protection of ne-
  303. gotiation traffic.  ISAKMP defines payloads for exchanging key generation
  304. and authentication data.  These formats provide a consistent framework for
  305. transferring key and authentication data which is independent of the key
  306. generation technique, encryption algorithm and authentication mechanism.
  307.  
  308. ISAKMP is distinct from key exchange protocols in order to cleanly sepa-
  309. rate the details of security association management (and key management)
  310. from the details of key exchange.  There may be many different key ex-
  311. change protocols, each with different security properties.  However, a
  312. common framework is required for agreeing to the format of SA attributes,
  313. and for negotiating, modifying, and deleting SAs.  ISAKMP serves as this
  314. common framework.
  315.  
  316. Separating the functionality into three parts adds complexity to the se-
  317. curity analysis of a complete ISAKMP implementation.  However, the sep-
  318. aration is critical for interoperability between systems with differing
  319. security requirements, and should also simplify the analysis of further
  320. evolution of a ISAKMP server.
  321.  
  322. ISAKMP is intended to support the negotiation of SAs for security proto-
  323. cols at all layers of the network stack (e.g., IPSEC, TLS, TLSP, OSPF,
  324. etc.).  By centralizing the management of the security associations,
  325. ISAKMP reduces the amount of duplicated functionality within each security
  326. protocol.  ISAKMP can also reduce connection setup time, by negotiating a
  327. whole stack of services at once.
  328.  
  329. The remainder of section 1 establishes the motivation for security nego-
  330. tiation and outlines the major components of ISAKMP, i.e.  Security As-
  331. sociations and Management, Authentication, Public Key Cryptography, and
  332. Miscellaneous items.  Section 2 presents the terminology and concepts as-
  333. sociated with ISAKMP. Section 3 describes the different ISAKMP payload
  334. formats.  Section 4 describes how the payloads of ISAKMP are composed to-
  335. gether as exchange types to establish security associations and perform
  336. key exchanges in an authenticated manner.  Additionally, security as-
  337. sociation modification, deletion, and error notification are discussed.
  338. Section 5 describes the processing of each payload within the context of
  339.  
  340.  
  341. Maughan, Schertler, Schneider, Turner           ISAKMP            [Page 6]
  342.  
  343.  
  344. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  345.  
  346. ISAKMP exchanges, including error handling and associated actions.  The
  347. appendices provide the attribute values necessary for ISAKMP and require-
  348. ment for defining a new Domain of Interpretation (DOI) within ISAKMP.
  349.  
  350.  
  351.  
  352. 1.1 Requirements Terminology
  353.  
  354.  
  355. In this document, the words that are used to define the significance of
  356. each particular requirement are usually capitalised.  These words are:
  357.  
  358.  
  359.      - MUST
  360.  
  361.      This word or the adjective "REQUIRED" means that implementation of
  362.      the item is an absolute requirement of the specification.
  363.  
  364.      - MUST NOT
  365.  
  366.      This phrase means that the definition is an absolute prohibition
  367.      of the specification.
  368.  
  369.      - SHOULD
  370.  
  371.      This word or the adjective "RECOMMENDED" means that there might
  372.      exist valid reasons in particular circumstances to not implement
  373.      this item, but the full implications should be understood and the
  374.      case carefully weighed before not implementing this or not
  375.      implementing in a conforming manner.
  376.  
  377.      - MAY
  378.  
  379.      This word or the adjective "OPTIONAL" means that implementation of
  380.      this item is truly optional.  One vendor might choose to include
  381.      the item because particular buyers require it or it enhances the
  382.      product, while another vendor may omit the same item.
  383.  
  384.      - CONFORMANCE and COMPLIANCE
  385.  
  386.      Conformance to this specification has the same meaning as
  387.      compliance to this specification.  In either case, the
  388.      mandatory-to-implement, or MUST, items MUST be fully implemented
  389.      as specified here.  If any mandatory item is not implemented as
  390.      specified here, that implementation is not conforming and not
  391.      compliant with this specification.
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399. Maughan, Schertler, Schneider, Turner           ISAKMP            [Page 7]
  400.  
  401.  
  402. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  403.  
  404. 1.2 The Need for Negotiation
  405.  
  406.  
  407. ISAKMP extends the assertion in [DOW92] that authentication and key ex-
  408. changes must be combined for better security to include security associa-
  409. tion exchanges.  The security services required for communications depends
  410. on the individual network configurations and environments.  Organizations
  411. are setting up Virtual Private Networks (VPN), also known as Intranets,
  412. that will require one set of security functions for communications within
  413. the VPN and possibly many different security functions for communications
  414. outside the VPN to support geographically separate organizational compo-
  415. nents, customers, suppliers, sub-contractors (with their own VPNs), gov-
  416. ernment, and others.  Departments within large organizations may require a
  417. number of security associations to separate and protect data (e.g.  per-
  418. sonnel data, company proprietary data, medical) on internal networks and
  419. other security associations to communicate within the same department.
  420. Nomadic users wanting to ``phone home'' represent another set of secu-
  421. rity requirements.  These requirements must be tempered with bandwidth
  422. challenges.  Smaller groups of people may meet their security require-
  423. ments by setting up ``Webs of Trust''.  ISAKMP exchanges provide these
  424. assorted networking communities the ability to present peers with the se-
  425. curity functionality that the user supports in an authenticated and pro-
  426. tected manner for agreement upon a common set of security attributes, i.e.
  427. an interoperable security association.
  428.  
  429.  
  430.  
  431. 1.3 What can be Negotiated?
  432.  
  433.  
  434. Security associations must support different encryption algorithms, au-
  435. thentication mechanisms, and key establishment algorithms for other secu-
  436. rity protocols, as well as IP Security.  Security associations must also
  437. support host-oriented certificates for lower layer protocols and user-
  438. oriented certificates for higher level protocols.  Algorithm and mecha-
  439. nism independence is required in applications such as e-mail, remote lo-
  440. gin, and file transfer, as well as in session oriented protocols, routing
  441. protocols, and link layer protocols.  ISAKMP provides a common security
  442. association and key establishment protocol for this wide range of security
  443. protocols, applications, security requirements, and network environments.
  444.  
  445. ISAKMP is not bound to any specific cryptographic algorithm, key gener-
  446. ation technique, or security mechanism.  This flexibility is beneficial
  447. for a number of reasons.  First, it supports the dynamic communications
  448. environment described above.  Second, the independence from specific secu-
  449. rity mechanisms and algorithms provides a forward migration path to better
  450. mechanisms and algorithms.  When improved security mechanisms are devel-
  451. oped or new attacks against current encryption algorithms, authentica-
  452. tion mechanisms and key exchanges are discovered, ISAKMP will allow the
  453. updating of the algorithms and mechanisms without having to develop a com-
  454. pletely new KMP or patch the current one.
  455.  
  456.  
  457. Maughan, Schertler, Schneider, Turner           ISAKMP            [Page 8]
  458.  
  459.  
  460. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  461.  
  462. ISAKMP has basic requirements for its authentication and key exchange com-
  463. ponents.  These requirements guard against denial of service, replay / re-
  464. flection, man-in-the-middle, and connection hijacking attacks.  This is
  465. important because these are the types of attacks that are targeted against
  466. protocols.  Complete Security Association (SA) support, which provides
  467. mechanism and algorithm independence, and protection from protocol threats
  468. are the strengths of ISAKMP.
  469.  
  470.  
  471.  
  472. 1.4 Security Associations and Management
  473.  
  474.  
  475. A Security Association (SA) is a relationship between two or more entities
  476. that describes how the entities will utilize security services to communi-
  477. cate securely.  This relationship is represented by a set of information
  478. that can be considered a contract between the entities.  The information
  479. must be agreed upon and shared between all the entities.  Sometimes the
  480. information alone is referred to as an SA, but this is just a physical in-
  481. stantiation of the existing relationship.  The existence of this relation-
  482. ship, represented by the information, is what provides the agreed upon se-
  483. curity information needed by entities to securely interoperate.  All enti-
  484. ties must adhere to the SA for secure communications to be possible.  When
  485. accessing SA attributes, entities use a pointer or identifier refered to
  486. as the Security Parameter Index (SPI). [RFC-1825] provides details on IP
  487. Security Associations (SA) and Security Parameter Index (SPI) definitions.
  488.  
  489.  
  490. 1.4.1 Security Associations and Registration
  491.  
  492.  
  493. The SA attributes required and recommended for the IP Security (AH, ESP)
  494. are defined in [RFC-1825].  The attributes specified for an IP Security SA
  495. include, but are not limited to, authentication mechanism, cryptographic
  496. algorithm, algorithm mode, key length, and Initialization Vector (IV).
  497. Other protocols that provide algorithm and mechanism independent secu-
  498. rity MUST define their requirements for SA attributes.  The separation of
  499. ISAKMP from a specific SA definition is important to ensure ISAKMP can es-
  500. tablish SAs for all possible security protocols and applications.
  501.  
  502. NOTE: See [IPDOI] for a discussion of SA attributes that should be consid-
  503. ered when defining a security protocol or application.
  504.  
  505. In order to facilitate easy identification of specific attributes (e.g.
  506. a specific encryption algorithm) among different network entites the at-
  507. tributes must be assigned identifiers and these identifiers must be reg-
  508. istered by a central authority.  The Internet Assigned Numbers Authority
  509. (IANA) provides this function for the Internet.
  510.  
  511.  
  512.  
  513.  
  514.  
  515. Maughan, Schertler, Schneider, Turner           ISAKMP            [Page 9]
  516.  
  517.  
  518. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  519.  
  520. 1.4.2 ISAKMP Requirements
  521.  
  522.  
  523. Security Association (SA) establishment MUST be part of the key manage-
  524. ment protocol defined for IP based networks.  The SA concept is required
  525. to support security protocols in a diverse and dynamic networking envi-
  526. ronment.  Just as authentication and key exchange must be linked to pro-
  527. vide assurance that the key is established with the authenticated party
  528. [DOW92], SA establishment must be linked with the authentication and the
  529. key exchange protocol.
  530.  
  531. ISAKMP provides the protocol exchanges to establish a security association
  532. between negotiating entities followed by the establishment of a security
  533. association by these negotiated entities in behalf of some protocol (e.g.
  534. ESP/AH). First, an initial protocol exchange allows a basic set of secu-
  535. rity attributes to be agreed upon.  This basic set provides protection for
  536. subsequent ISAKMP exchanges.  It also indicates the authentication method
  537. and key exchange that will be performed as part of the ISAKMP protocol.
  538. If a basic set of security attributes is already in place between the ne-
  539. gotiating server entities, the initial ISAKMP exchange may be skipped and
  540. the establishment of a security association can be done directly.  After
  541. the basic set of security attributes has been agreed upon, initial iden-
  542. tity authenticated, and required keys generated, the established SA can
  543. be used for subsequent communications by the entity that invoked ISAKMP.
  544. The basic set of SA attributes that MUST be implemented to provide ISAKMP
  545. interoperability are defined in Appendix A.
  546.  
  547.  
  548.  
  549. 1.5 Authentication
  550.  
  551.  
  552. A very important step in establishing secure network communications is au-
  553. thentication of the entity at the other end of the communication.  Many
  554. authentication mechanisms are available.  Authentication mechanisms fall
  555. into two catagories of strength - weak and strong.  Passwords are an ex-
  556. ample of a mechanism that provides weak authentication.  The reason pass-
  557. words are considered weak is the fact that most users pick passwords that
  558. are easy to guess and when used over an unprotected network are easily
  559. read by network sniffers.  Digital signatures, such as the Digital Sig-
  560. nature Standard (DSS) and the Rivest-Shamir-Adleman (RSA) signature, are
  561. public key based strong authentication mechanisms.  When using public
  562. key digital signatures each entity requires a public key and a private
  563. key.  Certificates are an essential part of a digital signature authen-
  564. tication mechanism.  Certificates bind a specific entity's identity (be
  565. it host, network, user, or application) to its public keys and possi-
  566. bly other security-related information such as privileges, clearances,
  567. and compartments.  Authentication based on digital signatures requires a
  568. trusted third party or certificate authority to create, sign and properly
  569. distribute certificates.  For more detailed information on digital signa-
  570. tures, such as DSS and RSA, and certificates see [Schneier].
  571.  
  572.  
  573. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 10]
  574.  
  575.  
  576. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  577.  
  578. 1.5.1 Certificate Authorities
  579.  
  580.  
  581. Certificates require an infrastructure for generation, verification, re-
  582. vocation, management and distribution.  The Internet Policy Registration
  583. Authority (IPRA) [RFC-1422] has been established to direct this infras-
  584. tructure for the IETF. The IPRA certifies Policy Certification Authori-
  585. ties (PCA). PCAs control Certificate Authorities (CA) which certify users
  586. and subordinate entities.  Current certificate related work includes the
  587. Domain Name System (DNS) Security Extensions [DNSSEC] which will provide
  588. signed entity keys in the DNS. The Public Key Infrastucture (PKIX) working
  589. group is specifying an Internet profile for X.509 certificates.  There is
  590. also work going on in industry to develop X.500 Directory Services which
  591. would provide X.509 certificates to users.  The U.S. Post Office is devel-
  592. oping a (CA) hierarchy.  The NIST Public Key Infrastructure Working Group
  593. has also been doing work in this area.  The DOD Multi Level Information
  594. System Security Initiative (MISSI) program has begun deploying a certifi-
  595. cate infrastructure for the U.S. Government.  Alternatively, if no infras-
  596. tructure exists, the PGP Web of Trust certificates can be used to provide
  597. user authentication and privacy in a community of users who know and trust
  598. each other.
  599.  
  600.  
  601. 1.5.2 Entity Naming
  602.  
  603.  
  604. An entity's name is its identity and is bound to its public keys in cer-
  605. tificates.  The CA MUST define the naming semantics for the certificates
  606. it issues.  See the UNINETT PCA Policy Statements [Berge] for an example
  607. of how a CA defines its naming policy.  When the certificate is verified,
  608. the name is verified and that name will have meaning within the realm of
  609. that CA. An example is the DNS security extensions which make DNS servers
  610. CAs for the zones and nodes they serve.  Resource records are provided for
  611. public keys and signatures on those keys.  The names associatied with the
  612. keys are IP addresses and domain names which have meaning to entities ac-
  613. cessing the DNS for this information.  A Web of Trust is another example.
  614. When webs of trust are set up, names are bound with the public keys.  In
  615. PGP the name is usually the entity's e-mail address which has meaning to
  616. those, and only those, who understand e-mail.  Another web of trust could
  617. use an entirely different naming scheme.
  618.  
  619.  
  620. 1.5.3 ISAKMP Requirements
  621.  
  622.  
  623. Strong authentication MUST be provided on ISAKMP exchanges.  Without being
  624. able to authenticate the entity at the other end, the Security Association
  625. (SA) and session key established are suspect.  Without authentication you
  626. are unable to trust an entity's identification, this makes access control
  627. questionable.  While encryption (e.g.  ESP) and integrity (e.g.  AH) will
  628. protect subsequent communications from passive eavesdroppers, without au-
  629.  
  630.  
  631. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 11]
  632.  
  633.  
  634. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  635.  
  636. thentication it is possible that the SA and key may have been established
  637. with an adversary who performed an active man-in-the-middle attack and is
  638. now stealing all your personal data.
  639.  
  640. A digital signature algorithm MUST be used within ISAKMP's authentication
  641. component.  However, ISAKMP does not mandate a specific signature algo-
  642. rithm or certificate authority (CA). ISAKMP allows an entity initiating
  643. communications to indicate which CAs it supports.  After selection of a
  644. CA, the protocol provides the messages required to support the actual au-
  645. thentication exchange.  The protocol provides a facility for identifica-
  646. tion of different certificate authorities, certificate types (e.g.  X.509,
  647. PKCS #7, PGP, DNS SIG and KEY records), and the exchange of the certifi-
  648. cates identified.
  649.  
  650. ISAKMP utilizes digital signatures, based on public cryptography, for au-
  651. thentication.  There are other strong authentication systems available,
  652. which could be specified as additional optional authentication mechanisms
  653. for ISAKMP. Some of these authentication systems rely on a trusted third
  654. party called a key distribution center (KDC) to distribute secret session
  655. keys.  An example is Kerberos, where the trusted third party is the Ker-
  656. beros server, which holds secret keys for all clients and servers within
  657. its network domain.  A client's proof that it holds its secret key pro-
  658. vides authenticaton to a server.
  659.  
  660. The ISAKMP specification does not specify the protocol for communicating
  661. with the trusted third parties (TTP) or certificate directory services.
  662. These protocols are defined by the TTP and directory service themselves
  663. and are outside the scope of this specification.  The use of these addi-
  664. tional services and protocols will be described in a Key Exchange specific
  665. document.
  666.  
  667.  
  668.  
  669. 1.6 Public Key Cryptography
  670.  
  671.  
  672. Public key cryptography is the most flexible, scalable, and efficient way
  673. for users to obtain the shared secrets and session keys needed to support
  674. the large number of ways Internet users will interoperate.  Many key gen-
  675. eration algorithms, that have different properties, are available to users
  676. (see [DOW92], [ANSI], and [Oakley]).  Properties of key exchange protocols
  677. include the key establishment method, authentication, symmetry, perfect
  678. forward secrecy, and back traffic protection.
  679.  
  680. NOTE: Cryptographic keys can protect information for a considerable length
  681. of time.  However, this is based on the assumption that keys used for pro-
  682. tection of communications are destroyed after use and not kept for any
  683. reason.
  684.  
  685.  
  686.  
  687.  
  688.  
  689. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 12]
  690.  
  691.  
  692. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  693.  
  694. 1.6.1 Key Exchange Properties
  695.  
  696.  
  697. Key Establishment (Key Generation / Key Transport) The two common methods
  698. of using public key cryptography for key establishment are key transport
  699. and key generation.  An example of key transport is the use of the RSA al-
  700. gorithm to encrypt a randomly generated session key (for encrypting subse-
  701. quent communications) with the recipient's public key.  The encrypted ran-
  702. dom key is then sent to the recipient, who decrypts it using his private
  703. key.  At this point both sides have the same session key, however it was
  704. created based on input from only one side of the communications.  The ben-
  705. efit of the key transport method is that it has less computational over-
  706. head than the following method.  The Diffie-Hellman (D-H) algorithm il-
  707. lustrates key generation using public key cryptography.  The D-H algorithm
  708. is begun by two users exchanging public information.  Each user then math-
  709. ematically combines the other's public information along with their own
  710. secret information to compute a shared secret value.  This secret value
  711. can be used as a session key or as a key encryption key for encrypting a
  712. randomly generated session key.  This method generates a session key based
  713. on public and secret information held by both users.  The benefit of the
  714. D-H algorithm is that the key used for encrypting messages is based on
  715. information held by both users and the independence of keys from one key
  716. exchange to another provides perfect forward secrecy.  Detailed descrip-
  717. tions of these algorithms can be found in [Schneier].  There are a number
  718. of variations on these two key generation schemes and these variations do
  719. not necessarily interoperate.
  720.  
  721.  
  722. Key Exchange Authentication Key exchanges may be authenticated during the
  723. protocol or after protocol completion.  Authentication of the key exchange
  724. during the protocol is provided when each party provides proof it has the
  725. secret session key before the end of the protocol.  Proof can be provided
  726. by encrypting known data in the secret session key during the protocol ex-
  727. change.  Authentication after the protocol must occur in subsequent commu-
  728. nications.  Authentication during the protocol is preferred so subsequent
  729. communications are not initiated if the secret session key is not estab-
  730. lished with the desired party.
  731.  
  732.  
  733. Key Exchange Symmetry A key exchange provides symmetry if either party can
  734. initiate the exchange and exchanged messages can cross in transit with-
  735. out affecting the key that is generated.  This is desirable so that com-
  736. putation of the keys does not require either party to know who initiated
  737. the exchange.  While key exchange symmetry is desirable, symmetry in the
  738. entire key management protocol may provide a vulnerablity to reflection
  739. attacks.
  740.  
  741.  
  742. Perfect Forward Secrecy As described in [DOW92], an authenticated key ex-
  743. change protocol provides perfect forward secrecy if disclosure of long-
  744. term secret keying material does not compromise the secrecy of the ex-
  745.  
  746.  
  747. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 13]
  748.  
  749.  
  750. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  751.  
  752. changed keys from previous communications.  The property of perfect for-
  753. ward secrecy does not apply to key exchange without authentication.
  754.  
  755.  
  756. 1.6.2 ISAKMP Requirements
  757.  
  758.  
  759. An authenticated key exchange MUST be supported by ISAKMP. Users SHOULD
  760. choose additional key establishment algorithms based on their require-
  761. ments.  ISAKMP does not specify a specific key exchange.  However,
  762. [IO-Res] describes a proposal for using the Oakley key exchange [Oakley]
  763. in conjunction with ISAKMP. Requirements that should be evaluated when
  764. choosing a key establishment algorithm include establishment method (gen-
  765. eration vs.  transport), perfect forward secrecy, computational overhead,
  766. key escrow, and key strength.  Based on user requirements, ISAKMP allows
  767. an entity initiating communications to indicate which key exchanges it
  768. supports.  After selection of a key exchange, the protocol provides the
  769. messages required to support the actual key establishment.
  770.  
  771.  
  772.  
  773. 1.7 ISAKMP Protection
  774.  
  775.  
  776. 1.7.1 Anti-Clogging (Denial of Service)
  777.  
  778.  
  779. Of the numerous security services available, protection against denial
  780. of service always seems to be one of the most difficult to address.  A
  781. ``cookie'' or anti-clogging token (ACT) is aimed at protecting the com-
  782. puting resources from attack without spending excessive CPU resources to
  783. determine its authenticity.  An exchange prior to CPU-intensive public key
  784. operations can thwart some denial of service attempts (e.g.  simple flood-
  785. ing with bogus IP source addresses).  Absolute protection against denial
  786. of service is impossible, but this anti-clogging token provides a tech-
  787. nique for making it easier to handle.  The use of an anti-clogging token
  788. was introduced by Karn and Simpson in [Karn].
  789.  
  790.  
  791. 1.7.2 Connection Hijacking
  792.  
  793.  
  794. ISAKMP prevents connection hijacking by linking the authentication, key
  795. exchange and security association exchanges.  This linking prevents an
  796. attacker from allowing the authentication to complete and then jumping
  797. in and impersonating one entity to the other during the key and security
  798. association exchanges.
  799.  
  800.  
  801.  
  802.  
  803.  
  804.  
  805. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 14]
  806.  
  807.  
  808. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  809.  
  810. 1.7.3 Man-in-the-Middle Attacks
  811.  
  812.  
  813. Man-in-the-Middle attacks include interception, insertion, deletion, and
  814. modification of messages, reflecting messages back at the sender, re-
  815. playing old messages and redirecting messages.  ISAKMP features prevent
  816. these types of attacks from being successful.  The linking of the ISAKMP
  817. exchanges prevents the insertion of messages in the protocol exchange.
  818. The ISAKMP protocol state machine is defined so deleted messages will not
  819. cause a partial SA to be created, the state machine will clear all state
  820. and return to idle.  The state machine also prevents reflection of a mes-
  821. sage from causing harm.  The requirement for a new cookie with time vari-
  822. ant material for each new SA establishment prevents attacks that involve
  823. replaying old messages.  The ISAKMP strong authentication requirement pre-
  824. vents an SA from being established with anyone other than the intended
  825. party.  Messages may be redirected to a different destination or modified
  826. but this will be detected and an SA will not be established.  The ISAKMP
  827. specification defines where abnormal processing has occurred and recom-
  828. mends notifying the appropriate party of this abnormality.
  829.  
  830.  
  831.  
  832. 1.8 Multicast Communications
  833.  
  834.  
  835. It is expected that multicast communications will require the same secu-
  836. rity services as unicast communications and may introduce the need for
  837. additional security services.  The issues of distributing SPIs for mul-
  838. ticast traffic are presented in [RFC-1825].  Multicast security issues are
  839. also discussed in [RFC-1949] and [BC].  A future extension to ISAKMP will
  840. support multicast key distribution.  For an introduction to the issues re-
  841. lated to multicast security, consult the Internet Drafts, [RFC-2094] and
  842. [RFC-2093], describing Sparta's research in this area.
  843.  
  844.  
  845. 2 Terminology and Concepts
  846.  
  847.  
  848. 2.1 ISAKMP Terminology
  849.  
  850.  
  851. Security Protocol A Security Protocol consists of an entity at a single
  852. point in the network stack, performing a security service for network com-
  853. munication.  For example, IPSEC ESP and IPSEC AH are two different secu-
  854. rity protocols.  TLS is another example.  Security Protocols may perform
  855. more than one service, for example providing integrity and confidentiality
  856. in one module.
  857.  
  858.  
  859. Protection Suite A protection suite is a list of the security services
  860. that must be applied by various security protocols.  For example, a pro-
  861.  
  862.  
  863. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 15]
  864.  
  865.  
  866. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  867.  
  868. tection suite may consist of DES encryption in IP ESP, and keyed MD5 in IP
  869. AH. All of the protections in a suite must be treated as a single unit.
  870. This is necessary because security services in different security pro-
  871. tocols can have subtle interactions, and the effects of a suite must be
  872. analyzed and verified as a whole.
  873.  
  874.  
  875. Security Association (SA) A Security Association is a security-protocol-
  876. specific set of parameters that completely defines the services and mech-
  877. anisms necessary to protect traffic at that security protocol location.
  878. These parameters can include algorithm identifiers, modes, cryptographic
  879. keys, etc.  The SA is referred to by its associated security protocol (for
  880. example, ``ISAKMP SA'', ``ESP SA'', ``TLS SA'').
  881.  
  882.  
  883. ISAKMP SA An SA used by the ISAKMP servers to protect their own traffic.
  884. Sections 2.3 and 2.4 provide more details about ISAKMP SAs.
  885.  
  886.  
  887. Security Parameter Index (SPI) An identifier for a Security Assocation,
  888. relative to some security protocol.  Each security protocol has its own
  889. ``SPI-space''.  A (security protocol, SPI) pair may uniquely identify an
  890. SA. The uniqueness of the SPI is implementation dependent, but could be
  891. based per system, per protocol, or other options.  Depending on the DOI,
  892. additional information (e.g.  host address) may be necessary to identify
  893. an SA. The DOI will also determine which SPIs (i.e.  initiator's or re-
  894. sponder's) are sent during communication.
  895.  
  896.  
  897. Domain of Interpretation A Domain of Interpretation (DOI) defines payload
  898. formats, exchange types, and conventions for naming security-relevant in-
  899. formation such as security policies or cryptographic algorithms and modes.
  900. A Domain of Interpretation (DOI) identifier is used to interpret the pay-
  901. loads of ISAKMP payloads.  A system SHOULD support multiple Domains of In-
  902. terpretation simultaneously.  The concept of a DOI is based on previous
  903. work by the TSIG CIPSO Working Group, but extends beyond security label
  904. interpretation to include naming and interpretation of security services.
  905. A DOI defines:
  906.  
  907.  
  908.  
  909.  o  A ``situation'':  the set of information that will be used to
  910.     determine the required security services.
  911.  
  912.  o  The set of security policies that must, and may, be supported.
  913.  
  914.  o  A syntax for the specification of proposed security services.
  915.  
  916.  o  A scheme for naming security-relevant information, including
  917.     encryption algorithms, key exchange algorithms, security policy
  918.     attributes, and certificate authorities.
  919.  
  920.  
  921. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 16]
  922.  
  923.  
  924. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  925.  
  926.  o  The specific formats of the various payload contents.
  927.  
  928.  o  Additional exchange types, if required.
  929.  
  930.  
  931.  
  932. The rules for the IETF IP Security DOI are presented in [IPDOI].  Speci-
  933. fications of the rules for customized DOIs will be presented in separate
  934. documents.
  935.  
  936.  
  937. Situation A situation contains all of the security-relevant information
  938. that a system considers necessary to decide the security services required
  939. to protect the session being negotiated.  The situation may include ad-
  940. dresses, security classifications, modes of operation (normal vs.  emer-
  941. gency), etc.
  942.  
  943.  
  944. Proposal A proposal is a list, in decreasing order of preference, of the
  945. protection suites that a system considers acceptable to protect traffic
  946. under a given situation.
  947.  
  948.  
  949. Payload ISAKMP defines several types of payloads, which are used to trans-
  950. fer information such as security association data, or key exchange data,
  951. in DOI-defined formats.  A payload consists of a generic payload header
  952. and a string of octects that is opaque to ISAKMP. ISAKMP uses DOI-specific
  953. functionality to synthesize and interpret these payloads.  Multiple pay-
  954. loads can be sent in a single ISAKMP message.  See section 3 for more de-
  955. tails on the payload types, and [IPDOI] for the formats of the IETF IP Se-
  956. curity DOI payloads.
  957.  
  958.  
  959. Exchange Type An exchange type is a specification of the number of mes-
  960. sages in an ISAKMP exchange, and the payload types that are contained in
  961. each of those messages.  Each exchange type is designed to provide a par-
  962. ticular set of security services, such as anonymity of the participants,
  963. perfect forward secrecy of the keying material, authentication of the par-
  964. ticipants, etc.  Section 4.3 defines the default set of ISAKMP exchange
  965. types.  Other exchange types can be added to support additional key ex-
  966. changes, if required.
  967.  
  968.  
  969. 2.2 ISAKMP Placement
  970.  
  971.  
  972. Figure 1 is a high level view of the placement of ISAKMP within a system
  973. context in a network architecture.  An important part of negotiating secu-
  974. rity services is to consider the entire ``stack'' of individual SAs as a
  975. unit.  This is referred to as a ``protection suite''.
  976.  
  977.  
  978.  
  979. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 17]
  980.  
  981.  
  982. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  983.  
  984.  
  985.  
  986.      +------------+        +--------+                +--------------+
  987.      !     DOI    !        !        !                !  Application !
  988.      ! Definition ! <----> ! ISAKMP !                !    Process   !
  989.      +------------+        !        !                !--------------!
  990.                            +--------+                ! Appl Protocol!
  991.                                 ^                    +--------------+
  992.                                 !                           ^
  993.                                 !                           !
  994.                                 v                           v
  995.                          +---------------------------------------------+
  996.                          !                Socket Layer                 !
  997.                          !---------------------------------------------!
  998.                          !        Transport Protocol (TCP / UDP)       !
  999.      +----------+        !---------------------------------------------!
  1000.      ! Security ! <----> !                     IP                      !
  1001.      ! Protocol !        !---------------------------------------------!
  1002.      +----------+        !             Link Layer Protocol             !
  1003.                          +---------------------------------------------+
  1004.  
  1005.  
  1006.  
  1007.                      Figure 1:  ISAKMP Relationships
  1008.  
  1009. 2.3 Negotiation Phases
  1010.  
  1011.  
  1012. ISAKMP offers two ``phases'' of negotiation.  In the first phase, two en-
  1013. tities (e.g.  ISAKMP servers) agree on how to protect further negotiation
  1014. traffic between themselves, establishing an ISAKMP SA. This ISAKMP SA is
  1015. then used to protect the negotiations for the Protocol SA being requested.
  1016. Two entities (e.g.  ISAKMP servers) can negotiate (and have active) multi-
  1017. ple ISAKMP SAs.
  1018.  
  1019. The second phase of negotiation is used to establish security associa-
  1020. tions for other security protocols.  This second phase can be used to pro-
  1021. tect many security associations.  The security associations established
  1022. by ISAKMP during this phase can be used by a security protocol to protect
  1023. many message/data exchanges.
  1024.  
  1025. While the two-phased approach has a higher start-up cost for most simple
  1026. scenarios, there are several reasons that it is beneficial for most cases.
  1027.  
  1028. First, entities (e.g.  ISAKMP servers) can amortize the cost of the first
  1029. phase across several second phase negotiations.  This allows multiple SAs
  1030. to be established between peers over time without having to start over for
  1031. each communication.
  1032.  
  1033. Second, security services negotiated during the first phase provide secu-
  1034. rity properties for the second phase.  For example, after the first phase
  1035.  
  1036.  
  1037. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 18]
  1038.  
  1039.  
  1040. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1041.  
  1042. of negotiation, the encryption provided by the ISAKMP SA can provide iden-
  1043. tity protection, potentially allowing the use of simpler second-phase ex-
  1044. changes.  On the other hand, if the channel established during the first
  1045. phase is not adequate to protect identities, then the second phase must
  1046. negotiate adequate security mechanisms.
  1047.  
  1048. Third, having an ISAKMP SA in place considerably reduces the cost of
  1049. ISAKMP management activity - without the ``trusted path'' that an ISAKMP
  1050. SA gives you, the entities (e.g.  ISAKMP servers) would have to go through
  1051. a complete re-authentication for each error notification or deletion of an
  1052. SA.
  1053.  
  1054. Negotiation during each phase is accomplished using ISAKMP-defined ex-
  1055. changes (see section 4) or exchanges defined for a key exchange within a
  1056. DOI.
  1057.  
  1058. Note that security services may be applied differently in each negotiation
  1059. phase.  For example, different parties are being authenticated during each
  1060. of the phases of negotiation.  During the first phase, the parties being
  1061. authenticated may be the ISAKMP servers/hosts, while during the second
  1062. phase, users or application level programs are being authenticated.
  1063.  
  1064.  
  1065.  
  1066. 2.4 Identifying Security Associations
  1067.  
  1068.  
  1069. While bootstrapping secure channels between systems, ISAKMP cannot assume
  1070. the existence of security services, and must provide some protections for
  1071. itself.  Therefore, ISAKMP considers an ISAKMP Security Association to be
  1072. different than other types, and manages ISAKMP SAs itself, in their own
  1073. name space.  ISAKMP uses the two cookie fields in the ISAKMP header to
  1074. identify ISAKMP SAs.  The Message ID and SPI fields in the ISAKMP Header
  1075. are used during SA establishment to identify the SA for other security
  1076. protocols.  The interpretation of these four fields is dependent on the
  1077. operation taking place.
  1078.  
  1079. The following table shows the presence or absence of the cookies in the
  1080. ISAKMP header, the ISAKMP Header Message ID field, and the SPI field in
  1081. the Proposal payload for various operations.  An 'X' in the column means
  1082. the value MUST be present.  An 'NA' in the column means a value in the
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 19]
  1096.  
  1097.  
  1098. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1099.  
  1100. column is Not Applicable to the operation.
  1101.  
  1102.  
  1103.  
  1104.  
  1105. __#_____________Operation____________I-Cookie__R-Cookie__Message_ID__SPI_
  1106.  (1)  Start ISAKMP SA negotiation    X         0         0           0
  1107.  (2)  Respond ISAKMP SA negotiation  X         X         0           0
  1108.  (3)  Init other SA negotiation      X         X         X           X
  1109.  (4)  Respond other SA negotiation   X         X         X           X
  1110.  (5)  Other (KE, ID, etc.)           X         X         X/0         NA
  1111.  (6)  Security Protocol (ESP, AH)    NA        NA        NA          X
  1112.  
  1113.  
  1114. In the first line (1) of the table, the initiator includes the Initiator
  1115. Cookie field in the ISAKMP Header, using the procedures outlined in sec-
  1116. tions 2.5.3 and 3.1.
  1117.  
  1118. In the second line (2) of the table, the responder includes the Initia-
  1119. tor and Responder Cookie fields in the ISAKMP Header, using the procedures
  1120. outlined in sections 2.5.3 and 3.1.  Additional messages may be exchanged
  1121. between ISAKMP peers, depending on the ISAKMP exchange type used during
  1122. the phase 1 negotiation.  Once the phase 1 exchange is completed, the Ini-
  1123. tiator and Responder cookies are included in the ISAKMP Header of all sub-
  1124. sequent communications between the ISAKMP peers.
  1125.  
  1126. During phase 1 negotiations, the initiator and responder cookies deter-
  1127. mine the ISAKMP SA. Therefore, the SPI field in the Proposal payload is
  1128. redundant and MAY be set to 0 or it MAY contain the transmitting entity's
  1129. cookie.
  1130.  
  1131. In the third line (3) of the table, the initiator associates a Message ID
  1132. with the Protocols contained in the SA Proposal.  This Message ID and the
  1133. initiator's SPI(s) to be associated with each protocol in the Proposal are
  1134. sent to the responder.  The SPI(s) will be used by the security protocols
  1135. once the phase 2 negotiation is completed.
  1136.  
  1137. In the fourth line (4) of the table, the responder includes the same Mes-
  1138. sage ID and the responder's SPI(s) to be associated with each protocol in
  1139. the accepted Proposal.  This information is returned to the initiator.
  1140.  
  1141. In the fifth line (5) of the table, the initiator and responder use the
  1142. Message ID field in the ISAKMP Header to keep track of the in-progress
  1143. protocol negotiation.  This is only applicable for a phase 2 exchange and
  1144. the value SHOULD be 0 for a phase 1 exchange because the combined cook-
  1145. ies identify the ISAKMP SA. The SPI field in the Proposal payload is not
  1146. applicable because the Proposal payload is only used during the SA negoti-
  1147. ation message exchange (steps 3 and 4).
  1148.  
  1149. In the sixth line (6) of the table, the phase 2 negotiation is complete.
  1150. The security protocols use the SPI(s) to determine which security services
  1151. and mechanisms to apply to the communication between them.  The SPI value
  1152.  
  1153. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 20]
  1154.  
  1155.  
  1156. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1157.  
  1158. shown in the sixth line (6) is not the SPI field in the Proposal payload,
  1159. but the SPI field contained within the security protocol header.
  1160.  
  1161. During the SA establishment, a SPI MUST be generated.  ISAKMP is designed
  1162. to handle variable sized SPIs.  This is accomplished by using the SPI Size
  1163. field within the Proposal payload during SA establishment.  Handling of
  1164. SPIs will be outlined by the DOI specification (e.g.  [IPDOI]).
  1165.  
  1166. When a security association (SA) is initially established, one side as-
  1167. sumes the role of initiator and the other the role of responder.  Once the
  1168. SA is established, both the original initiator and responder can initiate
  1169. a phase 2 negotiation with the peer entity.  Thus, ISAKMP SAs are bidirec-
  1170. tional in nature.
  1171.  
  1172. Additionally, ISAKMP allows both initiator and responder to have some con-
  1173. trol during the negotiation process.  While ISAKMP is designed to allow an
  1174. SA negotiation that includes multiple proposals, the initiator can main-
  1175. tain some control by only making one proposal in accordance with the ini-
  1176. tiator's local security policy.  Once the initiator sends a proposal con-
  1177. taining more than one proposal (which are sent in decreasing preference
  1178. order), the initiator relinquishes control to the responder.  Once the re-
  1179. sponder is controlling the SA establishment, the responder can make its
  1180. policy take precedence over the initiator within the context of the multi-
  1181. ple options offered by the initiator.  This is accomplished by selecting
  1182. the proposal best suited for the responder's local security policy and re-
  1183. turning this selection to the initiator.
  1184.  
  1185.  
  1186.  
  1187. 2.5 Miscellaneous
  1188.  
  1189.  
  1190. 2.5.1 Transport Protocol
  1191.  
  1192.  
  1193. ISAKMP can be implemented over any transport protocol or over IP itself.
  1194. Implementations MUST include send and receive capability for ISAKMP us-
  1195. ing the User Datagram Protocol (UDP) on port 500.  UDP Port 500 has been
  1196. assigned to ISAKMP by the Internet Assigned Numbered Authority (IANA). Im-
  1197. plementations MAY additionally support ISAKMP over other transport proto-
  1198. cols or over IP itself.
  1199.  
  1200.  
  1201. 2.5.2 RESERVED Fields
  1202.  
  1203.  
  1204. The existence of RESERVED fields within ISAKMP payloads are used strictly
  1205. to preserve byte alignment.  All RESERVED fields in the ISAKMP protocol
  1206. MUST be set to zero (0) when a packet is issued.  The receiver SHOULD
  1207. check the RESERVED fields for a zero (0) value and discard the packet if
  1208. other values are found.
  1209.  
  1210.  
  1211. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 21]
  1212.  
  1213.  
  1214. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1215.  
  1216. 2.5.3 Anti-Clogging Token (``Cookie'') Creation
  1217.  
  1218.  
  1219. The details of cookie generation are implementation dependent, but MUST
  1220. satisfy these basic requirements (originally stated by Phil Karn in
  1221. [Karn]):
  1222.  
  1223.  
  1224.  
  1225.    1.    The cookie must depend on the specific parties.  This prevents
  1226.          an attacker from obtaining a cookie using a real IP address and
  1227.          UDP port, and then using it to swamp the victim with Diffie-
  1228.          Hellman requests from randomly chosen IP addresses or ports.
  1229.  
  1230.    2.    It must not be possible for anyone other than the issuing
  1231.          entity to generate cookies that will be accepted by that
  1232.          entity.  This implies that the issuing entity must use local
  1233.          secret information in the generation and subsequent
  1234.          verification of a cookie.  It must not be possible to deduce
  1235.          this secret information from any particular cookie.
  1236.  
  1237.    3.    The cookie generation function must be fast to thwart attacks
  1238.          intended to sabotage CPU resources.
  1239.  
  1240.  
  1241. Karn's suggested method for creating the cookie is to perform a fast hash
  1242. (e.g.  MD5) over the IP Source and Destination Address, the UDP Source and
  1243. Destination Ports and a locally generated secret random value.  ISAKMP re-
  1244. quires that the cookie be unique for each SA establishment to help pre-
  1245. vent replay attacks, therefore, the date and time MUST be added to the in-
  1246. formation hashed.  The generated cookies are placed in the ISAKMP Header
  1247. (described in section 3.1) Initiator and Responder cookie fields.  These
  1248. fields are 8 octets in length, thus, requiring a generated cookie to be 8
  1249. octets.  Notify and Delete messages (see sections 3.14, 3.15, and 4.8) are
  1250. uni-directional transmissions and are done under the protection of an ex-
  1251. isting ISAKMP SA, thus, not requiring the generation of a new cookie.  One
  1252. exception to this is the transmission of a Notify message during a Phase
  1253. 1 exchange, prior to completing the establishment of an SA. Sections 3.14
  1254. and 4.8 provide additional details.
  1255.  
  1256.  
  1257. 3 ISAKMP Payloads
  1258.  
  1259.  
  1260. ISAKMP payloads provide modular building blocks for constructing ISAKMP
  1261. messages.  The presence and ordering of payloads in ISAKMP is defined by
  1262. and dependent upon the Exchange Type Field located in the ISAKMP Header
  1263. (see Figure 2).  The ISAKMP payload types are discussed in sections 3.4
  1264. through 3.15.  The descriptions of the ISAKMP payloads, messages, and ex-
  1265. changes (see Section 4) are shown using network octet ordering.  Addition-
  1266. ally, all ISAKMP messages MUST be aligned at 4-octet multiples.
  1267.  
  1268.  
  1269. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 22]
  1270.  
  1271.  
  1272. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1273.  
  1274. 3.1 ISAKMP Header Format
  1275.  
  1276.  
  1277. An ISAKMP message has a fixed header format, shown in Figure 2, followed
  1278. by a variable number of payloads.  A fixed header simplifies parsing, pro-
  1279. viding the benefit of protocol parsing software that is less complex and
  1280. easier to implement.  The fixed header contains the information required
  1281. by the protocol to maintain state, process payloads and possibly prevent
  1282. denial of service or replay attacks.
  1283.  
  1284.  
  1285.                              1                   2                   3
  1286.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1287.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1288.         !                          Initiator                            !
  1289.         !                            Cookie                             !
  1290.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1291.         !                          Responder                            !
  1292.         !                            Cookie                             !
  1293.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1294.         !  Next Payload ! MjVer ! MnVer ! Exchange Type !     Flags     !
  1295.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1296.         !                          Message ID                           !
  1297.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1298.         !                            Length                             !
  1299.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1300.  
  1301.  
  1302.                      Figure 2:  ISAKMP Header Format
  1303.  
  1304. The ISAKMP Header fields are defined as follows:
  1305.  
  1306.  
  1307.  o  Initiator Cookie (8 octets) - Cookie of entity that initiated SA
  1308.     establishment, SA notification, or SA deletion.
  1309.  
  1310.  o  Responder Cookie (8 octets) - Cookie of entity that is responding to
  1311.  
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 23]
  1328.  
  1329.  
  1330. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1331.  
  1332.     an SA establishment request, SA notification, or SA deletion.
  1333.  
  1334.  o  Next Payload (1 octet) - Indicates the type of the first payload in
  1335.     the message.  The format for each payload is defined in sections 3.4
  1336.     through 3.15.  The processing for the payloads is defined in section
  1337.     5.
  1338.  
  1339.  
  1340.                     _____Next_Payload_Type_______Value____
  1341.                      NONE                          0
  1342.                      Security Association (SA)      1
  1343.                      Proposal (P)                   2
  1344.                      Transform (T)                  3
  1345.                      Key Exchange (KE)              4
  1346.                      Identification (ID)            5
  1347.                      Certificate (CERT)             6
  1348.                      Certificate Request (CR)       7
  1349.                      Hash (HASH)                    8
  1350.                      Signature (SIG)                9
  1351.                      Nonce (NONCE)                 10
  1352.                      Notification (N)              11
  1353.                      Delete (D)                    12
  1354.                      RESERVED                    13- 127
  1355.                      Private USE               128 - 255
  1356.  
  1357.  
  1358.  
  1359.  o  Major Version (4 bits) - indicates the major version of the ISAKMP
  1360.     protocol in use.  Implementations based on this version of the ISAKMP
  1361.     Internet-Draft MUST set the Major Version to 1.  Implementations
  1362.     based on previous versions of ISAKMP Internet-Drafts MUST set the
  1363.     Major Version to 0.  Implementations SHOULD never accept packets with
  1364.     a major version number larger than its own.
  1365.  
  1366.  o  Minor Version (4 bits) - indicates the minor version of the ISAKMP
  1367.     protocol in use.  Implementations based on this version of the ISAKMP
  1368.     Internet-Draft MUST set the Minor Version to 0.  Implementations
  1369.     based on previous versions of ISAKMP Internet-Drafts MUST set the
  1370.     Minor Version to 1.  Implementations SHOULD never accept packets with
  1371.     a minor version number larger than its own, given the major version
  1372.     numbers are identical.
  1373.  
  1374.  o  Exchange Type (1 octet) - indicates the type of exchange being used.
  1375.     This dictates the message and payload orderings in the ISAKMP
  1376.     exchanges.
  1377.  
  1378.  
  1379.  
  1380.  
  1381.  
  1382.  
  1383.  
  1384.  
  1385. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 24]
  1386.  
  1387.  
  1388. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1389.  
  1390.                        ____Exchange_Type______Value___
  1391.                         NONE                    0
  1392.                         Base                    1
  1393.                         Identity Protection     2
  1394.                         Authentication Only     3
  1395.                         Aggressive              4
  1396.                         Informational           5
  1397.                         ISAKMP Future Use     6 - 31
  1398.                         DOI Specific Use     32 - 255
  1399.  
  1400.  
  1401.  
  1402.  o  Flags (1 octet) - indicates specific options that are set for the
  1403.     ISAKMP exchange.  The flags listed below are specified in the Flags
  1404.     field beginning with the least significant bit, i.e the Encryption
  1405.     bit is bit 0 of the Flags field, the Commit bit is bit 1 of the Flags
  1406.     field, etc.
  1407.  
  1408.  
  1409.     --  E(ncryption Bit) (1 bit) - If set (1), all payloads following the
  1410.         header are encrypted using the encryption algorithm identified in
  1411.         the ISAKMP SA. The ISAKMP SA Identifier is the combination of the
  1412.         initiator and responder cookie.  It is RECOMMENDED that
  1413.         encryption of communications be done as soon as possible between
  1414.         the peers.  For all ISAKMP exchanges described in section 4.3,
  1415.         the encryption SHOULD begin after both parties have exchanged Key
  1416.         Exchange payloads.  If the E(ncryption Bit) is not set (0), the
  1417.         payloads are not encrypted.
  1418.  
  1419.     --  C(ommit Bit) (1 bit) - This bit is used to signal key exchange
  1420.         synchronization.  It is used to ensure that encrypted material is
  1421.         not received prior to completion of the SA establishment.  The
  1422.         Commit Bit can be set (at anytime) by either party participating
  1423.         in the SA establishment, and can be used during both phases of an
  1424.         ISAKMP SA establishment.  However, the value MUST be reset after
  1425.         the Phase 1 negotiation.  If set(1), the entity which did not set
  1426.         the Commit Bit MUST wait for an Informational Exchange containing
  1427.         a Notify payload (with the CONNECTED Notify Message) from the en-
  1428.         tity which set the Commit Bit.  This indicates that the SA estab-
  1429.         lishment was successful and either entity can now proceed with en-
  1430.         crypted traffic communication.  In addition to synchronizing key ex-
  1431.         change, the Commit Bit can be used to protect against loss of trans-
  1432.         missions over unreliable networks and guard against the need for mul-
  1433.         tiple retransmissions.
  1434.  
  1435.         NOTE: It is always possible that the final message of an exchange
  1436.         can be lost.  In this case, the entity expecting to receive the
  1437.         final message of an exchange would receive the Phase 2 SA negoti-
  1438.         ation message following a Phase 1 exchange or encrypted traffic
  1439.         following a Phase 2 exchange.  Handling of this situation is not
  1440.         standardized, but we propose the following possibilities.  If the
  1441.         entity awaiting the Informational Exchange can verify the re-
  1442.  
  1443. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 25]
  1444.  
  1445.  
  1446. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1447.  
  1448.         ceived message (i.e.  Phase 2 SA negotiation message or encrypted
  1449.         traffic), then they MAY consider the SA was established and
  1450.         continue processing.  The other option is to retransmit the last
  1451.         ISAKMP message to force the other entity to retransmit the final mes-
  1452.         sage.  This suggests that implementations may consider retaining the
  1453.         last message (locally) until they are sure the SA is established.
  1454.  
  1455.  
  1456.  
  1457.  o  Message ID (4 octets) - Unique Message Identifier used to identify
  1458.     protocol state during Phase 2 negotiations.  This value is randomly
  1459.     generated by the initiator of the Phase 2 negotiation.  During Phase
  1460.     1 negotiations, the value MUST be set to 0.
  1461.  
  1462.  o  Length (4 octets) - Length of total message (header + payloads) in
  1463.     octets.  Encryption can expand the size of an ISAKMP message.  This
  1464.     issue is addressed in [IPDOI] and [IO-Res].
  1465.  
  1466.  
  1467. 3.2 Payload Generic Header
  1468.  
  1469.  
  1470. Each ISAKMP payload defined in sections 3.4 through 3.15 begins with a
  1471. generic header, shown in Figure 3, which provides a payload "chaining"
  1472. capability and clearly defines the boundaries of a payload.
  1473.  
  1474.  
  1475.                              1                   2                   3
  1476.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1477.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1478.         ! Next Payload  !   RESERVED    !         Payload Length        !
  1479.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1480.  
  1481.  
  1482.                     Figure 3:  Generic Payload Header
  1483.  
  1484. The Generic Payload Header fields are defined as follows:
  1485.  
  1486.  
  1487.  o  Next Payload (1 octet) - Identifier for the payload type of the next
  1488.     payload in the message.  If the current payload is the last in the
  1489.     message, then this field will be 0.  This field provides the
  1490.     "chaining" capability.
  1491.  
  1492.  o  RESERVED (1 octet) - Unused, set to 0.
  1493.  
  1494.  o  Payload Length (2 octets) - Length in octets of the current payload,
  1495.     including the generic payload header.
  1496.  
  1497.  
  1498.  
  1499.  
  1500.  
  1501. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 26]
  1502.  
  1503.  
  1504. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1505.  
  1506. 3.3 Data Attributes
  1507.  
  1508.  
  1509. There are several instances within ISAKMP where it is necessary to repre-
  1510. sent Data Attributes.  An example of this is the Security Association (SA)
  1511. Attributes contained in the Transform payload (described in section 3.6).
  1512. These Data Attributes are not an ISAKMP payload, but are contained within
  1513. ISAKMP payloads.  The format of the Data Attributes provides the flexi-
  1514. bility for representation of many different types of information.  There
  1515. can be multiple Data Attributes within a payload.  This is done using the
  1516. Attribute Format bit described below.  The length of the Data Attributes
  1517. will either be 4 octets or defined by the Attribute Length field.  Spe-
  1518. cific information about the attributes for each domain will be described
  1519. in a DOI document, e.g.  IPSEC DOI [IPDOI].
  1520.  
  1521.  
  1522.                              1                   2                   3
  1523.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1524.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1525.         !A!       Attribute Type        !    AF=0  Attribute Length     !
  1526.         !F!                             !    AF=1  Attribute Value      !
  1527.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1528.         .                   AF=0  Attribute Value                       .
  1529.         .                   AF=1  Not Transmitted                       .
  1530.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1531.  
  1532.  
  1533.                         Figure 4:  Data Attributes
  1534.  
  1535. The Data Attributes fields are defined as follows:
  1536.  
  1537.  
  1538.  o  Attribute Type (2 octets) - Unique identifier for each type of
  1539.     attribute.  These attributes are defined as part of the DOI-specific
  1540.     information.
  1541.  
  1542.     The most significant bit, or Attribute Format (AF), indicates whether
  1543.     the data attributes follow the Type/Length/Value (TLV) format or a
  1544.     shortened Type/Value (TV) format.  If the AF bit is a zero (0), then
  1545.     the Data Attributes are of the Type/Length/Value (TLV) form.  If the
  1546.     AF bit is a one (1), then the Data Attributes are of the Type/Value
  1547.     form.
  1548.  
  1549.  o  Attribute Length (2 octets) - Length in octets of the Attribute
  1550.     Value.  When the AF bit is a one (1), the Attribute Value is only 2
  1551.     octets and the Attribute Length field is not present.
  1552.  
  1553.  o  Attribute Value (variable length) - Value of the attribute associated
  1554.     with the DOI-specific Attribute Type.  If the AF bit is a zero (0),
  1555.     this field has a variable length defined by the Attribute Length
  1556.     field.  If the Attribute Value is not aligned at a 4-byte multiple,
  1557.  
  1558.  
  1559. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 27]
  1560.  
  1561.  
  1562. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1563.  
  1564.     the field is right justified and the remaining bits MUST be prepended
  1565.     with 0 for 4-byte alignment.  If the AF bit is a one (1), the
  1566.     Attribute Value has a length of 2 octets.
  1567.  
  1568.  
  1569.  
  1570. 3.4 Security Association Payload
  1571.  
  1572.  
  1573. The Security Association Payload is used to negotiate security attributes
  1574. and to indicate the Domain of Interpretation (DOI) and Situation under
  1575. which the negotiation is taking place.  Figure 5 shows the format of the
  1576. Security Association payload.
  1577.  
  1578.  
  1579.                              1                   2                   3
  1580.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1581.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1582.         ! Next Payload  !   RESERVED    !         Payload Length        !
  1583.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1584.         !              Domain of Interpretation  (DOI)                  !
  1585.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1586.         !                                                               !
  1587.         ~                           Situation                           ~
  1588.         !                                                               !
  1589.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1590.  
  1591.  
  1592.                  Figure 5:  Security Association Payload
  1593.  
  1594. The Security Association Payload fields are defined as follows:
  1595.  
  1596.  
  1597.  o  Next Payload (1 octet) - Identifier for the payload type of the next
  1598.     payload in the message.  If the current payload is the last in the
  1599.     message, then this field will be 0.  This field MUST NOT contain the
  1600.     values for the Proposal or Transform payloads as they are considered
  1601.     part of the security association negotiation.  For example, this
  1602.     field would contain the value "10" (Nonce payload) in the first
  1603.     message of a Base Exchange (see Section 4.4) and the value "0" in the
  1604.     first message of an Identity Protect Exchange (see Section 4.5).
  1605.  
  1606.  o  RESERVED (1 octet) - Unused, set to 0.
  1607.  
  1608.  o  Payload Length (2 octets) - Length in octets of the entire Security
  1609.     Association payload, including the SA payload, all Proposal payloads,
  1610.     and all Transform payloads associated with the proposed Security
  1611.     Association.
  1612.  
  1613.  o  Domain of Interpretation (4 octets) - Identifies the DOI (as
  1614.     described in Section 2.1) under which this negotiation is taking
  1615.     place.  For the Internet, the DOI is one (1).  Other DOI's can be
  1616.  
  1617. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 28]
  1618.  
  1619.  
  1620. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1621.  
  1622.     defined using the description in appendix B.
  1623.  
  1624.  o  Situation (variable length) - A DOI-specific field that identifies
  1625.     the situation under which this negotiation is taking place.  The
  1626.     Situation is used to make policy decisions regarding the security
  1627.     attributes being negotiated.  Specifics for the IETF IP Security DOI
  1628.     Situation are detailed in [IPDOI].
  1629.  
  1630.  
  1631. The payload type for the Security Association Payload is one (1).
  1632.  
  1633.  
  1634.  
  1635. 3.5 Proposal Payload
  1636.  
  1637.  
  1638. The Proposal Payload contains information used during Security Associa-
  1639. tion negotiation.  The proposal consists of security mechanisms, or trans-
  1640. forms, to be used to secure the communications channel.  Figure 6 shows
  1641. the format of the Proposal Payload.  A description of its use can be found
  1642. in section 4.1.
  1643.  
  1644.                              1                   2                   3
  1645.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1646.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1647.         ! Next Payload  !   RESERVED    !         Payload Length        !
  1648.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1649.         !  Proposal #   !  Protocol-Id  !    SPI Size   !# of Transforms!
  1650.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1651.         !                        SPI (variable)                         !
  1652.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1653.  
  1654.  
  1655.                     Figure 6:  Proposal Payload Format
  1656.  
  1657.  
  1658. The Proposal Payload fields are defined as follows:
  1659.  
  1660.  
  1661.  o  Next Payload (1 octet) - Identifier for the payload type of the next
  1662.     payload in the message.  This field MUST only contain the value "2"
  1663.     or "0".  If there are additional Proposal payloads in the message,
  1664.     then this field will be 2.  If the current Proposal payload is the
  1665.     last within the security association proposal, then this field will
  1666.     be 0.
  1667.  
  1668.  o  RESERVED (1 octet) - Unused, set to 0.
  1669.  
  1670.  o  Payload Length (2 octets) - Length in octets of the entire Proposal
  1671.     payload, including the Proposal payload, and all Transform payloads
  1672.     associated with this proposal.  In the event there are multiple
  1673.     proposals with the same proposal number (see section 4.1), the
  1674.  
  1675. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 29]
  1676.  
  1677.  
  1678. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1679.  
  1680.     Payload Length field only applies to the current Proposal payload and
  1681.     not to all Proposal payloads.
  1682.  
  1683.  o  Proposal # (1 octet) - Identifies the Proposal number for the current
  1684.     payload.  A description of the use of this field is found in section
  1685.     4.1.
  1686.  
  1687.  o  Protocol-Id (1 octet) - Specifies the protocol identifier for the
  1688.     current negotiation.  Examples might include IPSEC ESP, IPSEC AH,
  1689.     OSPF, TLS, etc.
  1690.  
  1691.  o  SPI Size (1 octet) - Length in octets of the SPI as defined by the
  1692.     Protocol-Id.
  1693.  
  1694.  o  # of Transforms (1 octet) - Specifies the number of transforms for
  1695.     the Proposal.  Each of these is contained in a Transform payload.
  1696.  
  1697.  o  SPI (variable) - The sending entity's SPI.
  1698.  
  1699.  
  1700. The payload type for the Proposal Payload is two (2).
  1701.  
  1702.  
  1703.  
  1704. 3.6 Transform Payload
  1705.  
  1706.  
  1707. The Transform Payload contains information used during Security Associa-
  1708. tion negotiation.  The Transform payload consists of security mechanisms,
  1709. or transforms, to be used to secure the communications channel.  The
  1710. Transform payload also contains the security association attributes asso-
  1711. ciated with the specific transform.  These SA attributes are DOI-specific.
  1712. Figure 7 shows the format of the Transform Payload.  A description of its
  1713. use can be found in section 4.1.
  1714.  
  1715.                              1                   2                   3
  1716.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1717.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1718.         ! Next Payload  !   RESERVED    !         Payload Length        !
  1719.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1720.         !  Transform #  !  Transform-Id !           RESERVED2           !
  1721.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1722.         !                                                               !
  1723.         ~                        SA Attributes                          ~
  1724.         !                                                               !
  1725.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1726.  
  1727.  
  1728.                    Figure 7:  Transform Payload Format
  1729.  
  1730.  
  1731. The Transform Payload fields are defined as follows:
  1732.  
  1733. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 30]
  1734.  
  1735.  
  1736. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1737.  
  1738.  o  Next Payload (1 octet) - Identifier for the payload type of the next
  1739.     payload in the message.  This field MUST only contain the value "3"
  1740.     or "0".  If there are additional Transform payloads in the proposal,
  1741.     then this field will be 3.  If the current Transform payload is the
  1742.     last within the proposal, then this field will be 0.
  1743.  
  1744.  o  RESERVED (1 octet) - Unused, set to 0.
  1745.  
  1746.  o  Payload Length (2 octets) - Length in octets of the current payload,
  1747.     including the generic payload header, Transform values, and all SA
  1748.     Attributes.
  1749.  
  1750.  o  Transform # (1 octet) - Identifies the Transform number for the
  1751.     current payload.  If there is more than one transform proposed for a
  1752.     specific protocol within the Proposal payload, then each Transform
  1753.     payload has a unique Transform number.  A description of the use of
  1754.     this field is found in section 4.1.
  1755.  
  1756.  o  Transform-Id (1 octet) - Specifies the Transform identifier for the
  1757.     protocol within the current proposal.  These transforms are defined
  1758.     by the DOI and are dependent on the protocol being negotiated.
  1759.  
  1760.  o  RESERVED2 (2 octets) - Unused, set to 0.
  1761.  
  1762.  o  SA Attributes (variable length) - This field contains the security
  1763.     association attributes as defined for the transform given in the
  1764.     Transform-Id field.  The SA Attributes SHOULD be represented using
  1765.     the Data Attributes format described in section 3.3.
  1766.  
  1767.  
  1768. The payload type for the Transform Payload is three (3).
  1769.  
  1770.  
  1771.  
  1772. 3.7 Key Exchange Payload
  1773.  
  1774.  
  1775. The Key Exchange Payload supports a variety of key exchange techniques.
  1776. Example key exchanges are Oakley [Oakley], Diffie-Hellman, the enhanced
  1777. Diffie-Hellman key exchange described in X9.42 [ANSI], and the RSA-based
  1778. key exchange used by PGP. Figure 8 shows the format of the Key Exchange
  1779. payload.
  1780.  
  1781. The Key Exchange Payload fields are defined as follows:
  1782.  
  1783.  
  1784.  o  Next Payload (1 octet) - Identifier for the payload type of the next
  1785.     payload in the message.  If the current payload is the last in the
  1786.     message, then this field will be 0.
  1787.  
  1788.  o  RESERVED (1 octet) - Unused, set to 0.
  1789.  
  1790.  
  1791. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 31]
  1792.  
  1793.  
  1794. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1795.  
  1796.  
  1797.                              1                   2                   3
  1798.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1799.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1800.         ! Next Payload  !   RESERVED    !         Payload Length        !
  1801.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1802.         !                                                               !
  1803.         ~                       Key Exchange Data                       ~
  1804.         !                                                               !
  1805.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1806.  
  1807.  
  1808.                   Figure 8:  Key Exchange Payload Format
  1809.  
  1810.  
  1811.  o  Payload Length (2 octets) - Length in octets of the current payload,
  1812.     including the generic payload header.
  1813.  
  1814.  o  Key Exchange Data (variable length) - Data required to generate a
  1815.     session key.  The interpretation of this data is specified by the DOI
  1816.     and the associated Key Exchange algorithm.  This field may also
  1817.     contain pre-placed key indicators.
  1818.  
  1819.  
  1820. The payload type for the Key Exchange Payload is four (4).
  1821.  
  1822.  
  1823. 3.8 Identification Payload
  1824.  
  1825.  
  1826. The Identification Payload contains DOI-specific data used to exchange
  1827. identification information.  This information is used for determining the
  1828. identities of communicating peers and may be used for determining authen-
  1829. ticity of information.  Figure 9 shows the format of the Identification
  1830. Payload.
  1831.  
  1832. The Identification Payload fields are defined as follows:
  1833.  
  1834.  
  1835.  o  Next Payload (1 octet) - Identifier for the payload type of the next
  1836.     payload in the message.  If the current payload is the last in the
  1837.     message, then this field will be 0.
  1838.  
  1839.  o  RESERVED (1 octet) - Unused, set to 0.
  1840.  
  1841.  o  Payload Length (2 octets) - Length in octets of the current payload,
  1842.     including the generic payload header.
  1843.  
  1844.  o  ID Type (1 octet) - Specifies the type of Identification being used.
  1845.     This field is DOI-dependent.
  1846.  
  1847.  
  1848.  
  1849. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 32]
  1850.  
  1851.  
  1852. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1853.  
  1854.  
  1855.                              1                   2                   3
  1856.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1857.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1858.         ! Next Payload  !   RESERVED    !         Payload Length        !
  1859.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1860.         !   ID Type     !                   RESERVED2                   !
  1861.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1862.         !                                                               !
  1863.         ~                   Identification Data                         ~
  1864.         !                                                               !
  1865.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1866.  
  1867.  
  1868.                  Figure 9:  Identification Payload Format
  1869.  
  1870.  
  1871.  o  RESERVED2 (3 octets) - Unused, set to 0.
  1872.  
  1873.  o  Identification Data (variable length) - Contains identity
  1874.     information.  The values for this field are DOI-specific and the
  1875.     format is specified by the ID Type field.  Specific details for the
  1876.     IETF IP Security DOI Identification Data are detailed in [IPDOI].
  1877.  
  1878.  
  1879. The payload type for the Identification Payload is five (5).
  1880.  
  1881.  
  1882. 3.9 Certificate Payload
  1883.  
  1884.  
  1885. The Certificate Payload provides a means to transport certificates or
  1886. other certificate-related information via ISAKMP and can appear in any
  1887. ISAKMP message.  Certificate payloads SHOULD be included in an exchange
  1888. whenever an appropriate directory service (e.g.  Secure DNS [DNSSEC]) is
  1889. not available to distribute certificates.  The Certificate payload MUST be
  1890. accepted at any point during an exchange.  Figure 10 shows the format of
  1891. the Certificate Payload.
  1892.  
  1893. NOTE: Certificate types and formats are not generally bound to a DOI - it
  1894. is expected that there will only be a few certificate types, and that most
  1895. DOIs will accept all of these types.
  1896.  
  1897. The Certificate Payload fields are defined as follows:
  1898.  
  1899.  
  1900.  o  Next Payload (1 octet) - Identifier for the payload type of the next
  1901.     payload in the message.  If the current payload is the last in the
  1902.     message, then this field will be 0.
  1903.  
  1904.  o  RESERVED (1 octet) - Unused, set to 0.
  1905.  
  1906.  
  1907. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 33]
  1908.  
  1909.  
  1910. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1911.  
  1912.  
  1913.                              1                   2                   3
  1914.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1915.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1916.         ! Next Payload  !   RESERVED    !         Payload Length        !
  1917.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1918.         ! Cert Encoding !                                               !
  1919.         +-+-+-+-+-+-+-+-+                                               !
  1920.         ~                       Certificate Data                        ~
  1921.         !                                                               !
  1922.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1923.  
  1924.  
  1925.                   Figure 10:  Certificate Payload Format
  1926.  
  1927.  
  1928.  o  Payload Length (2 octets) - Length in octets of the current payload,
  1929.     including the generic payload header.
  1930.  
  1931.  o  Certificate Encoding (1 octet) - This field indicates the type of
  1932.     certificate or certificate-related information contained in the
  1933.     Certificate Data field.
  1934.  
  1935.  
  1936.                 __________Certificate_Type___________Value___
  1937.                  NONE                                  0
  1938.                  PKCS #7 wrapped X.509 certificate      1
  1939.                  PGP Certificate                        2
  1940.                  DNS Signed Key                         3
  1941.                  X.509 Certificate - Signature          4
  1942.                  X.509 Certificate - Key Exchange       5
  1943.                  Kerberos Tokens                        6
  1944.                  Certificate Revocation List (CRL)      7
  1945.                  Authority Revocation List (ARL)        8
  1946.                  SPKI Certificate                       9
  1947.                  RESERVED                            10- 255
  1948.  
  1949.  
  1950.  
  1951.  o  Certificate Data (variable length) - Actual encoding of certificate
  1952.     data.  The type of certificate is indicated by the Certificate
  1953.     Encoding field.
  1954.  
  1955.  
  1956. The payload type for the Certificate Payload is six (6).
  1957.  
  1958.  
  1959.  
  1960.  
  1961.  
  1962.  
  1963.  
  1964.  
  1965. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 34]
  1966.  
  1967.  
  1968. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  1969.  
  1970. 3.10 Certificate Request Payload
  1971.  
  1972.  
  1973. The Certificate Request Payload provides a means to request certificates
  1974. via ISAKMP and can appear in any message.  Certificate Request payloads
  1975. SHOULD be included in an exchange whenever an appropriate directory ser-
  1976. vice (e.g.  Secure DNS [DNSSEC]) is not available to distribute certifi-
  1977. cates.  The Certificate Request payloads MUST be accepted at any point
  1978. during the exchange.  The responder to the Certificate Request payload
  1979. MUST send its immediate certificate, if certificates are supported, and
  1980. SHOULD send as much of its certificate chain as possible.  Figure 11 shows
  1981. the format of the Certificate Request Payload.
  1982.  
  1983.  
  1984.                              1                   2                   3
  1985.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1986.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1987.         ! Next Payload  !   RESERVED    !         Payload Length        !
  1988.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1989.         ! # Cert. Types !                                               !
  1990.         +-+-+-+-+-+-+-+-+                                               !
  1991.         ~                       Certificate Types                       ~
  1992.         !                                                               !
  1993.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1994.         ! # Cert. Auths !                                               !
  1995.         +-+-+-+-+-+-+-+-+                                               !
  1996.         ~                   Certificate Authorities                     ~
  1997.         !                                                               !
  1998.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1999.  
  2000.  
  2001.               Figure 11:  Certificate Request Payload Format
  2002.  
  2003. The Certificate Payload fields are defined as follows:
  2004.  
  2005.  
  2006.  o  Next Payload (1 octet) - Identifier for the payload type of the next
  2007.     payload in the message.  If the current payload is the last in the
  2008.     message, then this field will be 0.
  2009.  
  2010.  o  RESERVED (1 octet) - Unused, set to 0.
  2011.  
  2012.  o  Payload Length (2 octets) - Length in octets of the current payload,
  2013.     including the generic payload header.
  2014.  
  2015.  o  # Certificate Types (1 octet) - The number of Certificate Types
  2016.     contained in the Certificate Types field.
  2017.  
  2018.  o  Certificate Types (variable length) - Contains a list of the types of
  2019.     certificates requested, sorted in order of preference.  Each
  2020.     individual certificate type is 1 octet.  This field is NOT required
  2021.  
  2022.  
  2023. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 35]
  2024.  
  2025.  
  2026. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2027.  
  2028.     to end on a 4-octet boundary.  It is shown as ending on a 4-octet
  2029.     boundary in Figure 11 for drawing purposes only.
  2030.  
  2031.  o  # Certificate Authorities (1 octet) - The number of Certificate Au-
  2032.     thorities contained in the Certificate Authorities field.  This field
  2033.     is NOT required to begin on a 4-octet boundary.  It is shown as be-
  2034.     ginning on a 4-octet boundary in Figure 11 for drawing purposes only.
  2035.  
  2036.  o  Certificate Authorities (variable length) - Contains a list of Data
  2037.     Attributes (see section 3.3) which indicate the Distinguished Names
  2038.     of acceptable certificate authorities.  See [IPDOI] for the
  2039.     Distinguished Name Attribute Type value.
  2040.  
  2041.  
  2042. The payload type for the Certificate Request Payload is seven (7).
  2043.  
  2044.  
  2045.  
  2046. 3.11 Hash Payload
  2047.  
  2048.  
  2049. The Hash Payload contains data generated by the hash function (selected
  2050. during the SA establishment exchange), over some part of the message
  2051. and/or ISAKMP state.  This payload may be used to verify the integrity of
  2052. the data in an ISAKMP message or for authentication of the negotiating en-
  2053. tities.  Figure 12 shows the format of the Hash Payload.
  2054.  
  2055.  
  2056.                              1                   2                   3
  2057.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2058.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2059.         ! Next Payload  !   RESERVED    !         Payload Length        !
  2060.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2061.         !                                                               !
  2062.         ~                           Hash Data                           ~
  2063.         !                                                               !
  2064.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2065.  
  2066.  
  2067.                      Figure 12:  Hash Payload Format
  2068.  
  2069. The Hash Payload fields are defined as follows:
  2070.  
  2071.  
  2072.  o  Next Payload (1 octet) - Identifier for the payload type of the next
  2073.     payload in the message.  If the current payload is the last in the
  2074.     message, then this field will be 0.
  2075.  
  2076.  o  RESERVED (1 octet) - Unused, set to 0.
  2077.  
  2078.  o  Payload Length (2 octets) - Length in octets of the current payload,
  2079.     including the generic payload header.
  2080.  
  2081. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 36]
  2082.  
  2083.  
  2084. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2085.  
  2086.  o  Hash Data (variable length) - Data that results from applying the
  2087.     hash routine to the ISAKMP message and/or state.
  2088.  
  2089.  
  2090. The payload type for the Hash Payload is eight (8).
  2091.  
  2092.  
  2093.  
  2094. 3.12 Signature Payload
  2095.  
  2096.  
  2097. The Signature Payload contains data generated by the digital signature
  2098. function (selected during the SA establishment exchange), over some part
  2099. of the message and/or ISAKMP state.  This payload is used to verify the
  2100. integrity of the data in the ISAKMP message, and may be of use for non-
  2101. repudiation services.  Figure 13 shows the format of the Signature Pay-
  2102. load.
  2103.  
  2104.                              1                   2                   3
  2105.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2106.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2107.         ! Next Payload  !   RESERVED    !         Payload Length        !
  2108.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2109.         !                                                               !
  2110.         ~                         Signature Data                        ~
  2111.         !                                                               !
  2112.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2113.  
  2114.  
  2115.                    Figure 13:  Signature Payload Format
  2116.  
  2117.  
  2118. The Signature Payload fields are defined as follows:
  2119.  
  2120.  
  2121.  o  Next Payload (1 octet) - Identifier for the payload type of the next
  2122.     payload in the message.  If the current payload is the last in the
  2123.     message, then this field will be 0.
  2124.  
  2125.  o  RESERVED (1 octet) - Unused, set to 0.
  2126.  
  2127.  o  Payload Length (2 octets) - Length in octets of the current payload,
  2128.     including the generic payload header.
  2129.  
  2130.  o  Signature Data (variable length) - Data that results from applying
  2131.     the digital signature function to the ISAKMP message and/or state.
  2132.  
  2133.  
  2134. The payload type for the Signature Payload is nine (9).
  2135.  
  2136.  
  2137.  
  2138.  
  2139. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 37]
  2140.  
  2141.  
  2142. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2143.  
  2144. 3.13 Nonce Payload
  2145.  
  2146.  
  2147. The Nonce Payload contains random data used to guarantee liveness dur-
  2148. ing an exchange and protect against replay attacks.  Figure 14 shows the
  2149. format of the Nonce Payload.  If nonces are used by a particular key ex-
  2150. change, the use of the Nonce payload would be dictated by the key ex-
  2151. change.  The nonces may be transmitted as part of the key exchange data,
  2152. or as a separate payload.  However, this is defined by the key exchange,
  2153. not by ISAKMP.
  2154.  
  2155.  
  2156.                              1                   2                   3
  2157.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2158.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2159.         ! Next Payload  !   RESERVED    !         Payload Length        !
  2160.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2161.         !                                                               !
  2162.         ~                            Nonce Data                         ~
  2163.         !                                                               !
  2164.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2165.  
  2166.  
  2167.                      Figure 14:  Nonce Payload Format
  2168.  
  2169. The Nonce Payload fields are defined as follows:
  2170.  
  2171.  
  2172.  o  Next Payload (1 octet) - Identifier for the payload type of the next
  2173.     payload in the message.  If the current payload is the last in the
  2174.     message, then this field will be 0.
  2175.  
  2176.  o  RESERVED (1 octet) - Unused, set to 0.
  2177.  
  2178.  o  Payload Length (2 octets) - Length in octets of the current payload,
  2179.     including the generic payload header.
  2180.  
  2181.  o  Nonce Data (variable length) - Contains the random data generated by
  2182.     the transmitting entity.
  2183.  
  2184.  
  2185. The payload type for the Nonce Payload is ten (10).
  2186.  
  2187.  
  2188.  
  2189. 3.14 Notification Payload
  2190.  
  2191.  
  2192. The Notification Payload can contain both ISAKMP and DOI-specific data and
  2193. is used to transmit informational data, such as error conditions, to an
  2194. ISAKMP peer.  It is possible to send multiple Notification payloads in
  2195. a single ISAKMP message.  Figure 15 shows the format of the Notification
  2196.  
  2197. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 38]
  2198.  
  2199.  
  2200. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2201.  
  2202. Payload.
  2203.  
  2204. Notification which occurs during, or is concerned with, a Phase 1 nego-
  2205. tiation is identified by the Initiator and Responder cookie pair in the
  2206. ISAKMP Header.  The Protocol Identifier, in this case, is ISAKMP and the
  2207. SPI value is 0 because the cookie pair in the ISAKMP Header identifies the
  2208. ISAKMP SA. If the notification takes place prior to the completed exchange
  2209. of keying information, then the notification will be unprotected.
  2210.  
  2211. Notification which occurs during, or is concerned with, a Phase 2 nego-
  2212. tiation is identified by the Initiator and Responder cookie pair in the
  2213. ISAKMP Header and the Message ID and SPI associated with the current nego-
  2214. tiation.  One example for this type of notification is to indicate why a
  2215. proposal was rejected.
  2216.  
  2217.  
  2218.                              1                   2                   3
  2219.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2220.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2221.         ! Next Payload  !   RESERVED    !         Payload Length        !
  2222.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2223.         !              Domain of Interpretation  (DOI)                  !
  2224.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2225.         !  Protocol-ID  !   SPI Size    !      Notify Message Type      !
  2226.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2227.         !                                                               !
  2228.         ~                Security Parameter Index (SPI)                 ~
  2229.         !                                                               !
  2230.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2231.         !                                                               !
  2232.         ~                       Notification Data                       ~
  2233.         !                                                               !
  2234.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2235.  
  2236.  
  2237.                  Figure 15:  Notification Payload Format
  2238.  
  2239. The Notification Payload fields are defined as follows:
  2240.  
  2241.  
  2242.  o  Next Payload (1 octet) - Identifier for the payload type of the next
  2243.     payload in the message.  If the current payload is the last in the
  2244.     message, then this field will be 0.
  2245.  
  2246.  o  RESERVED (1 octet) - Unused, set to 0.
  2247.  
  2248.  o  Payload Length (2 octets) - Length in octets of the current payload,
  2249.     including the generic payload header.
  2250.  
  2251.  o  Domain of Interpretation (4 octets) - Identifies the DOI (as
  2252.     described in Section 2.1) under which this notification is taking
  2253.  
  2254.  
  2255. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 39]
  2256.  
  2257.  
  2258. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2259.  
  2260.     place.  For the Internet, the DOI is one (1).  Other DOI's can be
  2261.     defined using the description in appendix B.
  2262.  
  2263.  o  Protocol-Id (1 octet) - Specifies the protocol identifier for the
  2264.     current notification.  Examples might include ISAKMP, IPSEC ESP,
  2265.     IPSEC AH, OSPF, TLS, etc.
  2266.  
  2267.  o  SPI Size (1 octet) - Length in octets of the SPI as defined by the
  2268.     Protocol-Id.  In the case of ISAKMP, the Initiator and Responder
  2269.     cookie pair is the ISAKMP SPI, therefore, the SPI Size would be 16
  2270.     octets for the SPI.
  2271.  
  2272.  o  Notify Message Type (2 octets) - Specifies the type of notification
  2273.     message (see section 3.14.1).  Additional text, if specified by the
  2274.     DOI, is placed in the Notification Data field.
  2275.  
  2276.  o  SPI (variable length) - Security Parameter Index.  The receiving
  2277.     entity's SPI. The use of the SPI field is described in section 2.4.
  2278.     The length of this field is determined by the SPI Size field.
  2279.  
  2280.  o  Notification Data (variable length) - Informational or error data
  2281.     transmitted in addition to the Notify Message Type.  Values for this
  2282.     field are DOI-specific.
  2283.  
  2284.  
  2285. The payload type for the Notification Payload is eleven (11).
  2286.  
  2287.  
  2288. 3.14.1 Notify Message Types
  2289.  
  2290.  
  2291. Notification information can be error messages specifying why an SA could
  2292. not be established.  It can also be status data that a process managing
  2293. an SA database wishes to communicate with a peer process.  For example,
  2294. a secure front end or security gateway may use the Notify message to syn-
  2295. chronize SA communication.  The table below lists the Nofitication mes-
  2296. sages and their corresponding values.  Values in the Private Use range are
  2297. expected to be DOI-specific values.
  2298.  
  2299.  
  2300.  
  2301.  
  2302.  
  2303.  
  2304.  
  2305.  
  2306.  
  2307.  
  2308.  
  2309.  
  2310.  
  2311.  
  2312.  
  2313. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 40]
  2314.  
  2315.  
  2316. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2317.  
  2318.                       NOTIFY MESSAGES - ERROR TYPES
  2319.  
  2320.                  __________Errors______________Value_____
  2321.                   INVALID-PAYLOAD-TYPE           1
  2322.                   DOI-NOT-SUPPORTED              2
  2323.                   SITUATION-NOT-SUPPORTED        3
  2324.                   INVALID-COOKIE                 4
  2325.                   INVALID-MAJOR-VERSION          5
  2326.                   INVALID-MINOR-VERSION          6
  2327.                   INVALID-EXCHANGE-TYPE          7
  2328.                   INVALID-FLAGS                  8
  2329.                   INVALID-MESSAGE-ID             9
  2330.                   INVALID-PROTOCOL-ID            10
  2331.                   INVALID-SPI                    11
  2332.                   INVALID-TRANSFORM-ID           12
  2333.                   ATTRIBUTES-NOT-SUPPORTED       13
  2334.                   NO-PROPOSAL-CHOSEN             14
  2335.                   BAD-PROPOSAL-SYNTAX            15
  2336.                   PAYLOAD-MALFORMED              16
  2337.                   INVALID-KEY-INFORMATION        17
  2338.                   INVALID-ID-INFORMATION         18
  2339.                   INVALID-CERT-ENCODING          19
  2340.                   INVALID-CERTIFICATE            20
  2341.                   BAD-CERT-REQUEST-SYNTAX        21
  2342.                   INVALID-CERT-AUTHORITY         22
  2343.                   INVALID-HASH-INFORMATION       23
  2344.                   AUTHENTICATION-FAILED          24
  2345.                   INVALID-SIGNATURE              25
  2346.                   ADDRESS-NOTIFICATION           26
  2347.                   RESERVED (Future Use)       27-8191
  2348.                   Private Use              8192 - 16383
  2349.  
  2350.  
  2351.  
  2352.                       NOTIFY MESSAGES - STATUS TYPES
  2353.                   ________Status_____________Value______
  2354.                    CONNECTED                  16384
  2355.                    RESERVED (Future Use)  16385- 24575
  2356.                    Private Use           24576 - 32767
  2357.  
  2358.  
  2359. 3.15 Delete Payload
  2360.  
  2361.  
  2362. The Delete Payload contains a protocol-specific security association iden-
  2363. tifier that the sender has removed from its security association database
  2364. and is, therefore, no longer valid.  Figure 16 shows the format of the
  2365. Delete Payload.  It is possible to send multiple SPIs in a Delete payload,
  2366. however, each SPI MUST be for the same protocol.  Mixing of Protocol Iden-
  2367. tifiers MUST NOT be performed with the Delete payload.
  2368.  
  2369. Deletion which is concerned with an ISAKMP SA will contain a Protocol-Id
  2370.  
  2371. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 41]
  2372.  
  2373.  
  2374. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2375.  
  2376. of ISAKMP and the SPIs are the initiator and responder cookies.  Deletion
  2377. which is concerned with a Protocol SA, such as ESP or AH, will contain the
  2378. Protocol-Id of that protocol (e.g.  ESP, AH) and the SPI is the sending
  2379. entity's SPI(s).
  2380.  
  2381. NOTE: The Delete Payload is not a request for the responder to delete an
  2382. SA, but an advisory from the initiator to the responder.  If the responder
  2383. chooses to ignore the message, the next communication from the responder
  2384. to the initiator, using that security association, will fail.  A responder
  2385. is not expected to acknowledge receipt of a Delete payload.
  2386.  
  2387.  
  2388.                              1                   2                   3
  2389.          0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2390.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2391.         ! Next Payload  !   RESERVED    !         Payload Length        !
  2392.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2393.         !              Domain of Interpretation  (DOI)                  !
  2394.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2395.         !  Protocol-Id  !   SPI Size    !           # of SPIs           !
  2396.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2397.         !                                                               !
  2398.         ~               Security Parameter Index(es) (SPI)              ~
  2399.         !                                                               !
  2400.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2401.  
  2402.  
  2403.                     Figure 16:  Delete Payload Format
  2404.  
  2405. The Delete Payload fields are defined as follows:
  2406.  
  2407.  
  2408.  o  Next Payload (1 octet) - Identifier for the payload type of the next
  2409.     payload in the message.  If the current payload is the last in the
  2410.     message, then this field will be 0.
  2411.  
  2412.  o  RESERVED (1 octet) - Unused, set to 0.
  2413.  
  2414.  o  Payload Length (2 octets) - Length in octets of the current payload,
  2415.     including the generic payload header.
  2416.  
  2417.  o  Domain of Interpretation (4 octets) - Identifies the DOI (as
  2418.     described in Section 2.1) under which this deletion is taking place.
  2419.     For the Internet, the DOI is one (1).  Other DOI's can be defined
  2420.     using the description in appendix B.
  2421.  
  2422.  o  Protocol-Id (1 octet) - ISAKMP can establish security associations
  2423.     for various protocols, including ISAKMP and IPSEC. This field identi-
  2424.     fies which security association database to apply the delete request.
  2425.  
  2426.  o  SPI Size (1 octet) - Length in octets of the SPI as defined by the
  2427.  
  2428.  
  2429. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 42]
  2430.  
  2431.  
  2432. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2433.  
  2434.     Protocol-Id.  In the case of ISAKMP, the Initiator and Responder
  2435.     cookie pair is the ISAKMP SPI. In this case, the SPI Size would be 16
  2436.     octets for each SPI being deleted.
  2437.  
  2438.  o  # of SPIs (2 octets) - The number of SPIs contained in the Delete
  2439.     payload.  The size of each SPI is defined by the SPI Size field.
  2440.  
  2441.  o  Security Parameter Index(es) (variable length) - Identifies the
  2442.     specific security association(s) to delete.  Values for this field
  2443.     are DOI and protocol specific.  The length of this field is
  2444.     determined by the SPI Size and # of SPIs fields.
  2445.  
  2446.  
  2447. The payload type for the Delete Payload is twelve (12).
  2448.  
  2449.  
  2450.  
  2451. 4 ISAKMP Exchanges
  2452.  
  2453.  
  2454. ISAKMP supplies the basic syntax of a message exchange.  The basic build-
  2455. ing blocks for ISAKMP messages are the payload types described in section
  2456. 3.  This section describes the procedures for SA establishment and SA mod-
  2457. ification, followed by a default set of exchanges that MAY be used for
  2458. initial interoperability.  Other exchanges will be defined depending on
  2459. the DOI and key exchange.  [IPDOI] and [?]  are examples of how this is
  2460. achieved.  Appendix ??  explains the procedures for accomplishing these
  2461. additions.
  2462.  
  2463.  
  2464. 4.1 Security Association Establishment
  2465.  
  2466.  
  2467. The Security Association, Proposal, and Transform payloads are used to
  2468. build ISAKMP messages for the negotiation and establishment of SAs.  An
  2469. SA establishment message consists of a single SA payload followed by at
  2470. least one, and possibly many, Proposal payloads and at least one, and pos-
  2471. sibly many, Transform payloads associated with each Proposal payload.  Be-
  2472. cause these payloads are considered together, the SA payload will point to
  2473. any following payloads and not to the Proposal payload included with the
  2474. SA payload.  The SA Payload contains the DOI and Situation for the pro-
  2475. posed SA. Each Proposal payload contains a Security Parameter Index (SPI)
  2476. and ensures that the SPI is associated with the Protocol-Id in accordance
  2477. with the Internet Security Architecture [RFC-1825].  Proposal payloads may
  2478. or may not have the same SPI, as this is implementation dependent.  Each
  2479. Transform Payload contains the specific security mechanisms to be used for
  2480. the designated protocol.  It is expected that the Proposal and Transform
  2481. payloads will be used only during SA establishment negotiation.  The cre-
  2482. ation of payloads for security association negotiation and establishment
  2483. described here in this section are applicable for all ISAKMP exchanges de-
  2484. scribed later in sections 4.4 through 4.8.  The examples shown in 4.1.1
  2485.  
  2486.  
  2487. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 43]
  2488.  
  2489.  
  2490. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2491.  
  2492. contain only the SA, Proposal, and Transform payloads and do not contain
  2493. other payloads that might exist for a given ISAKMP exchange.
  2494.  
  2495. The Proposal payload provides the initiating entity with the capability
  2496. to present to the responding entity the security protocols and associated
  2497. security mechanisms for use with the security association being negoti-
  2498. ated.  If the SA establishment negotiation is for a combined protection
  2499. suite consisting of multiple protocols, then there MUST be multiple Pro-
  2500. posal payloads each with the same Proposal number.  These proposals MUST
  2501. be considered as a unit and MUST NOT be separated by a proposal with a
  2502. different proposal number.  The use of the same Proposal number in mul-
  2503. tiple Proposal payloads provides a logical AND operation, i.e.  Protocol
  2504. 1 AND Protocol 2.  The first example below shows an ESP AND AH protection
  2505. suite.  If the SA establishment negotiation is for different protection
  2506. suites, then there MUST be multiple Proposal payloads each with a monoton-
  2507. ically increasing Proposal number.  The different proposals MUST be pre-
  2508. sented in the initiator's preference order.  The use of different Proposal
  2509. numbers in multiple Proposal payloads provides a logical OR operation,
  2510. i.e.  Proposal 1 OR Proposal 2, where each proposal may have more than one
  2511. protocol.  The second example below shows either an AH AND ESP protection
  2512. suite OR just an ESP protection suite.  Note that the Next Payload field
  2513. of the Proposal payload points to another Proposal payload (if it exists).
  2514. The existence of a Proposal payload implies the existence of one or more
  2515. Transform payloads.
  2516.  
  2517. The Transform payload provides the initiating entity with the capability
  2518. to present to the responding entity multiple mechanisms, or transforms,
  2519. for a given protocol.  The Proposal payload identifies a Protocol for
  2520. which services and mechanisms are being negotiated.  The Transform pay-
  2521. load allows the initiating entity to present several possible supported
  2522. transforms for that proposed protocol.  There may be several transforms
  2523. associated with a specific Proposal payload each identified in a separate
  2524. Transform payload.  The multiple transforms MUST be presented with mono-
  2525. tonically increasing numbers in the initiator's preference order.  The
  2526. receiving entity MUST select a single transform for each protocol in a
  2527. proposal or reject the entire proposal.  The use of the Transform num-
  2528. ber in multiple Transform payloads provides a second level OR operation,
  2529. i.e.  Transform 1 OR Transform 2 OR Transform 3.  Example 1 below shows
  2530. two possible transforms for ESP and a single transform for AH. Example 2
  2531. below shows one transform for AH AND one transform for ESP OR two trans-
  2532. forms for ESP alone.  Note that the Next Payload field of the Transform
  2533. payload points to another Transform payload or 0.  The Proposal payload
  2534. delineates the different proposals.
  2535.  
  2536. When responding to a Security Association payload, the responder MUST send
  2537. a Security Association payload with the selected proposal, which may con-
  2538. sist of multiple Proposal payloads and their associated Transform pay-
  2539. loads.  Each of the Proposal payloads MUST contain a single Transform
  2540. payload associated with the Protocol.  The responder SHOULD retain the
  2541. Proposal # field in the Proposal payload and the Transform # field in
  2542. each Transform payload of the selected Proposal.  Retention of Proposal
  2543.  
  2544.  
  2545. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 44]
  2546.  
  2547.  
  2548. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2549.  
  2550. and Transform numbers should speed the initiator's protocol processing by
  2551. negating the need to compare the respondor's selection with every offered
  2552. option.  These values enable the initiator to perform the comparison di-
  2553. rectly and quickly.  The initiator MUST verify that the Security Associa-
  2554. tion payload received from the responder matches one of the proposals sent
  2555. initially.
  2556.  
  2557.  
  2558. 4.1.1 Security Association Establishment Examples
  2559.  
  2560.  
  2561. This example shows a Proposal for a combined protection suite with two
  2562. different protocols.  The first protocol is presented with two transforms
  2563. supported by the proposer.  The second protocol is presented with a sin-
  2564. gle transform.  An example for this proposal might be:  Protocol 1 is ESP
  2565. with Transform 1 as 3DES and Transform 2 as DES AND Protocol 2 is AH with
  2566. Transform 1 as SHA. The responder MUST select from the two transforms pro-
  2567. posed for ESP. The resulting protection suite will be either (1) 3DES AND
  2568. SHA OR (2) DES AND SHA, depending on which ESP transform was selected by
  2569. the responder.  Note this example is shown using the Base Exchange.
  2570.  
  2571.  
  2572.  
  2573.                             1                   2                   3
  2574.         0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2575.       /+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2576.      / ! NP = Nonce    !   RESERVED    !         Payload Length        !
  2577.     /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2578. SA Pay !                 Domain of Interpretation (DOI)                !
  2579.     \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2580.      \ !                           Situation                           !
  2581.       >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2582.      / ! NP = Proposal !   RESERVED    !         Payload Length        !
  2583.     /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2584. Prop 1 ! Proposal # = 1!  Protocol-Id  !    SPI Size   !# of Trans. = 2!
  2585. Prot 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2586.      \ !                         SPI (variable)                        !
  2587.       >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2588.      / ! NP = Transform!   RESERVED    !         Payload Length        !
  2589.     /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2590. Tran 1 ! Transform # 1 ! Transform ID  !           RESERVED2           !
  2591.     \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2592.      \ !                         SA Attributes                         !
  2593.       >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2594.      / ! NP = 0        !   RESERVED    !         Payload Length        !
  2595.     /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2596. Tran 2 ! Transform # 2 ! Transform ID  !           RESERVED2           !
  2597.     \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2598.      \ !                         SA Attributes                         !
  2599.       >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2600.      / ! NP = 0        !   RESERVED    !         Payload Length        !
  2601.     /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2602.  
  2603. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 45]
  2604.  
  2605.  
  2606. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2607.  
  2608. Prop 1 ! Proposal # = 1!  Protocol ID  !    SPI Size   !# of Trans. = 1!
  2609. Prot 2 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2610.      \ !                         SPI (variable)                        !
  2611.       >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2612.      / ! NP = 0        !   RESERVED    !         Payload Length        !
  2613.     /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2614. Tran 1 ! Transform # 1 ! Transform ID  !           RESERVED2           !
  2615.     \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2616.      \ !                         SA Attributes                         !
  2617.       \+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2618.  
  2619.  
  2620.  
  2621.  
  2622. This second example shows a Proposal for two different protection suites.
  2623. The SA Payload was omitted for space reasons.  The first protection suite
  2624. is presented with one transform for the first protocol and one transform
  2625. for the second protocol.  The second protection suite is presented with
  2626. two transforms for a single protocol.  An example for this proposal might
  2627. be:  Proposal 1 with Protocol 1 as AH with Transform 1 as MD5 AND Protocol
  2628. 2 as ESP with Transform 1 as 3DES. This is followed by Proposal 2 with
  2629. Protocol 1 as ESP with Transform 1 as DES and Transform 2 as 3DES. The
  2630. responder MUST select from the two different proposals.  If the second
  2631. Proposal is selected, the responder MUST select from the two transforms
  2632. for ESP. The resulting protection suite will be either (1) MD5 AND 3DES OR
  2633. the selection between (2) DES OR (3) 3DES.
  2634.  
  2635.  
  2636.                             1                   2                   3
  2637.         0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2638.       /+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2639.      / ! NP = Proposal !   RESERVED    !         Payload Length        !
  2640.     /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2641. Prop 1 ! Proposal # = 1!  Protocol ID  !    SPI Size   !# of Trans. = 1!
  2642. Prot 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2643.      \ !                         SPI (variable)                        !
  2644.       >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2645.      / ! NP = 0        !   RESERVED    !         Payload Length        !
  2646.     /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2647. Tran 1 ! Transform # 1 ! Transform ID  !           RESERVED2           !
  2648.     \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2649.      \ !                         SA Attributes                         !
  2650.       >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2651.      / ! NP = Proposal !   RESERVED    !         Payload Length        !
  2652.     /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2653. Prop 1 ! Proposal # = 1! Protocol ID   !    SPI Size   !# of Trans. = 1!
  2654. Prot 2 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2655.      \ !                         SPI (variable)                        !
  2656.       >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2657.      / ! NP = 0        !   RESERVED    !         Payload Length        !
  2658.     /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2659. Tran 1 ! Transform # 1 ! Transform ID  !           RESERVED2           !
  2660.  
  2661. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 46]
  2662.  
  2663.  
  2664. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2665.  
  2666.     \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2667.      \ !                         SA Attributes                         !
  2668.       >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2669.      / ! NP = 0        !   RESERVED    !         Payload Length        !
  2670.     /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2671. Prop 2 ! Proposal # = 2! Protocol ID   !    SPI Size   !# of Trans. = 2!
  2672. Prot 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2673.      \ !                         SPI (variable)                        !
  2674.       >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2675.      / ! NP = Transform!   RESERVED    !         Payload Length        !
  2676.     /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2677. Tran 1 ! Transform # 1 ! Transform ID  !           RESERVED2           !
  2678.     \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2679.      \ !                         SA Attributes                         !
  2680.       >+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2681.      / ! NP = 0        !   RESERVED    !         Payload Length        !
  2682.     /  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2683. Tran 2 ! Transform # 2 ! Transform ID  !           RESERVED2           !
  2684.     \  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2685.      \ !                         SA Attributes                         !
  2686.       \+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2687.  
  2688.  
  2689.  
  2690.  
  2691. 4.2 Security Association Modification
  2692.  
  2693.  
  2694. Security Association modification within ISAKMP is accomplished by cre-
  2695. ating a new SA and initiating communications using that new SA. Deletion
  2696. of the old SA can be done anytime after the new SA is established.  Dele-
  2697. tion of the old SA is dependent on local security policy.  Modification of
  2698. SAs by using a "Create New SA followed by Delete Old SA" method is done to
  2699. avoid potential vulnerabilities in synchronizing modification of existing
  2700. SA attributes.  The procedures for creating new SAs is outlined in section
  2701. 4.1.  The procedures for deleting SAs is outlined in section 5.13.
  2702.  
  2703. Modification of an ISAKMP SA (phase 1 negotiation) follows the same proce-
  2704. dure as creation of an ISAKMP SA. There is no relationship between the two
  2705. SAs and the initiator and responder cookie pairs SHOULD be different, as
  2706. outlined in section 2.5.3.
  2707.  
  2708. Modification of a Protocol SA (phase 2 negotiation) follows the same pro-
  2709. cedure as creation of a Protocol SA. The creation of a new SA is protected
  2710. by the existing ISAKMP SA. There is no relationship between the two Proto-
  2711. col SAs.  A protocol implementation SHOULD begin using the newly created
  2712. SA for outbound traffic and SHOULD continue to support incoming traffic on
  2713. the old SA until it is deleted.
  2714.  
  2715.  
  2716.  
  2717.  
  2718.  
  2719. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 47]
  2720.  
  2721.  
  2722. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2723.  
  2724. 4.3 ISAKMP Exchange Types
  2725.  
  2726.  
  2727. ISAKMP allows the creation of exchanges for the establishment of Security
  2728. Associations and keying material.  There are currently five default Ex-
  2729. change Types defined for ISAKMP. Sections 4.4 through 4.8 describe these
  2730. exchanges.  Exchanges define the content and ordering of ISAKMP messages
  2731. during communications between peers.  Most exchanges will include all the
  2732. basic payload types - SA, KE, ID, SIG - and may include others.  The pri-
  2733. mary difference between exchange types is the ordering of the messages
  2734. and the payload ordering within each message.  Processing of each payload
  2735. within an exchange is described in section 5.
  2736.  
  2737. Sections 4.4 through 4.8 provide a default set of ISAKMP exchanges.  These
  2738. exchanges provide different security protection for the exchange itself
  2739. and information exchanged.  The diagrams in each of the following sections
  2740. show the message ordering for each exchange type as well as the payloads
  2741. included in each message, and provide basic notes describing what has hap-
  2742. pened after each message exchange.  None of the examples include any "op-
  2743. tional payloads", like certificate and certificate request.  Additionally,
  2744. none of the examples include an initial exchange of ISAKMP Headers (con-
  2745. taining initiator and responder cookies) which would provide protection
  2746. against clogging (see section 2.5.3).
  2747.  
  2748. The defined exchanges are not meant to satisfy all DOI and key exchange
  2749. protocol requirements.  If the defined exchanges meet the DOI require-
  2750. ments, then they can be used as outlined.  If the defined exchanges do
  2751. not meet the security requirements defined by the DOI, then the DOI MUST
  2752. specify new exchange type(s) and the valid sequences of payloads that make
  2753. up a successful exchange, and how to build and interpret those payloads.
  2754. All ISAKMP implementations MUST implement the Informational Exchange and
  2755. SHOULD implement the other four exchanges.  However, this is dependent on
  2756. the definition of the DOI and associated key exchange protocols.
  2757.  
  2758. As discussed above, these exchange types can be used in either phase of
  2759. negotiation.  However, they may provide different security properties
  2760. in each of the phases.  With each of these exchanges, the combination of
  2761. cookies and SPI fields identifies whether this exchange is being used in
  2762. the first or second phase of a negotiation.
  2763.  
  2764.  
  2765. 4.3.1 Notation
  2766.  
  2767.  
  2768. The following notation is used to describe the ISAKMP exchange types,
  2769. shown in the next section, with the message formats and associated pay-
  2770. loads:
  2771.  
  2772.  
  2773.  
  2774. HDR is an ISAKMP header whose exchange type defines the payload orderings
  2775.  
  2776.  
  2777. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 48]
  2778.  
  2779.  
  2780. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2781.  
  2782.      SA is an SA negotiation payload with one or more Proposal and
  2783.         Transform payloads. An initiator MAY provide multiple proposals
  2784.           for negotiation; a responder MUST reply with only one.
  2785.      KE is the key exchange payload.
  2786.      IDx is the identity payload for "x". x can be: "ii" or "ir"
  2787.           for the ISAKMP initiator and responder, respectively, or x can
  2788.           be: "ui", "ur" (when the ISAKMP daemon is a proxy negotiator),
  2789.           for the user initiator and responder, respectively.
  2790.      HASH is the hash payload.
  2791.      SIG is the signature payload. The data to sign is exchange-specific.
  2792.      AUTH is a generic authentication mechanism, such as HASH or SIG.
  2793.      NONCE is the nonce payload.
  2794.      '*' signifies payload encryption after the ISAKMP header. This
  2795.           encryption MUST begin immediately after the ISAKMP header and
  2796.           all payloads following the ISAKMP header MUST be encrypted.
  2797.  
  2798.      => signifies "initiator to responder" communication
  2799.      <= signifies "responder to initiator" communication
  2800.  
  2801.  
  2802.  
  2803. 4.4 Base Exchange
  2804.  
  2805.  
  2806. The Base Exchange is designed to allow the Key Exchange and Authentica-
  2807. tion related information to be transmitted together.  Combining the Key
  2808. Exchange and Authentication-related information into one message reduces
  2809. the number of round-trips at the expense of not providing identity pro-
  2810. tection.  Identity protection is not provided because identities are ex-
  2811. changed before a common shared secret has been established and, therefore,
  2812. encryption of the identities is not possible.  The following diagram shows
  2813. the messages with the possible payloads sent in each message and notes for
  2814. an example of the Base Exchange.
  2815.  
  2816.  
  2817.  
  2818.                                       BASE EXCHANGE
  2819.  
  2820. _#______Initiator____Direction_____Responder______________________NOTE____________________
  2821. (1)  HDR; SA; NONCE      =>                     Begin ISAKMP-SA or Proxy negotiation
  2822.  
  2823. (2)                      <=     HDR; SA; NONCE
  2824.                                                 Basic SA agreed upon
  2825. (3)  HDR; KE;            =>
  2826.      IDii; AUTH                                 Key Generated
  2827.                                                 Initiator Identity Verified by Responder
  2828. (4)                      <=     HDR; KE;
  2829.                                 IDir; AUTH
  2830.                                                 Responder Identity Verified by Initiator
  2831.                                                 Key Generated
  2832.                                                 SA established
  2833.  
  2834.  
  2835. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 49]
  2836.  
  2837.  
  2838. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2839.  
  2840. In the first message (1), the initiator generates a proposal it considers
  2841. adequate to protect traffic for the given situation.  The Security Associ-
  2842. ation, Proposal, and Transform payloads are included in the Security Asso-
  2843. ciation payload (for notation purposes).  Random information which is used
  2844. to guarantee liveness and protect against replay attacks is also trans-
  2845. mitted.  Random information provided by both parties SHOULD be used by the
  2846. authentication mechanism to provide shared proof of participation in the
  2847. exchange.
  2848.  
  2849. In the second message (2), the responder indicates the protection suite it
  2850. has accepted with the Security Association, Proposal, and Transform pay-
  2851. loads.  Again, random information which is used to guarantee liveness and
  2852. protect against replay attacks is also transmitted.  Random information
  2853. provide by both parties SHOULD be used by the authentication mechanism
  2854. to provide shared proof of participation in the exchange.  Local secu-
  2855. rity policy dictates the action of the responder if no proposed protection
  2856. suite is accepted.  One possible action is the transmission of a Notify
  2857. payload as part of an Informational Exchange.
  2858.  
  2859. In the third (3) and fourth (4) messages, the initiator and responder, re-
  2860. spectively, exchange keying material used to arrive at a common shared
  2861. secret and identification information.  This information is transmitted
  2862. under the protection of the agreed upon authentication function.  Local
  2863. security policy dictates the action if an error occurs during these mes-
  2864. sages.  One possible action is the transmission of a Notify payload as
  2865. part of an Informational Exchange.
  2866.  
  2867.  
  2868.  
  2869. 4.5 Identity Protection Exchange
  2870.  
  2871.  
  2872. The Identity Protection Exchange is designed to separate the Key Exchange
  2873. information from the Identity and Authentication related information.
  2874. Separating the Key Exchange from the Identity and Authentication related
  2875. information provides protection of the communicating identities at the ex-
  2876. pense of an additional message.  Identities are exchanged under the pro-
  2877. tection of a previously established common shared secret.  The following
  2878. diagram shows the messages with the possible payloads sent in each message
  2879. and notes for an example of the Identity Protection Exchange.
  2880.  
  2881.  
  2882.  
  2883.  
  2884.  
  2885.  
  2886.  
  2887.  
  2888.  
  2889.  
  2890.  
  2891.  
  2892.  
  2893. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 50]
  2894.  
  2895.  
  2896. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2897.  
  2898.  
  2899.                                 IDENTITY PROTECTION EXCHANGE
  2900.  
  2901. _#_______Initiator_____Direction______Responder_____NOTE______________________________________
  2902. (1)  HDR; SA               =>                       Begin ISAKMP-SA or Proxy negotiation
  2903. (2)                        <=     HDR; SA
  2904.                                                     Basic SA agreed upon
  2905. (3)  HDR; KE; NONCE        =>
  2906. (4)                        <=     HDR; KE; NONCE
  2907.                                                     Key Generated
  2908. (5)  HDR*; IDii; AUTH      =>
  2909.                                                     Initiator Identity Verified by Responder
  2910. (6)                        <=     HDR*; IDir; AUTH
  2911.                                                     Responder Identity Verified by Initiator
  2912.                                                     SA established
  2913.  
  2914.  
  2915. In the first message (1), the initiator generates a proposal it consid-
  2916. ers adequate to protect traffic for the given situation.  The Security As-
  2917. sociation, Proposal, and Transform payloads are included in the Security
  2918. Association payload (for notation purposes).
  2919.  
  2920. In the second message (2), the responder indicates the protection suite it
  2921. has accepted with the Security Association, Proposal, and Transform pay-
  2922. loads.  Local security policy dictates the action of the responder if no
  2923. proposed protection suite is accepted.  One possible action is the trans-
  2924. mission of a Notify payload as part of an Informational Exchange.
  2925.  
  2926. In the third (3) and fourth (4) messages, the initiator and responder, re-
  2927. spectively, exchange keying material used to arrive at a common shared se-
  2928. cret and random information which is used to guarantee liveness and pro-
  2929. tect against replay attacks.  Random information provided by both parties
  2930. SHOULD be used by the authentication mechanism to provide shared proof
  2931. of participation in the exchange.  Local security policy dictates the ac-
  2932. tion if an error occurs during these messages.  One possible action is the
  2933. transmission of a Notify payload as part of an Informational Exchange.
  2934.  
  2935. In the fifth (5) and sixth (6) messages, the initiator and responder, re-
  2936. spectively, exchange identification information and the results of the
  2937. agreed upon authentication function.  This information is transmitted un-
  2938. der the protection of the common shared secret.  Local security policy
  2939. dictates the action if an error occurs during these messages.  One pos-
  2940. sible action is the transmission of a Notify payload as part of an Infor-
  2941. mational Exchange.
  2942.  
  2943.  
  2944.  
  2945. 4.6 Authentication Only Exchange
  2946.  
  2947.  
  2948. The Authentication Only Exchange is designed to allow only Authentication
  2949. related information to be transmitted.  The benefit of this exchange is
  2950.  
  2951. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 51]
  2952.  
  2953.  
  2954. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  2955.  
  2956. the ability to perform only authentication without the computational ex-
  2957. pense of computing keys.  Using this exchange during negotiation, none of
  2958. the transmitted information will be encrypted.  However, the information
  2959. may be encrypted in other places.  For example, if encryption is negoti-
  2960. ated during the first phase of a negotiation and the authentication only
  2961. exchange is used in the second phase of a negotiation, then the authenti-
  2962. cation only exchange will be encrypted by the ISAKMP SAs negotiated in the
  2963. first phase.  The following diagram shows the messages with possible pay-
  2964. loads sent in each message and notes for an example of the Authentication
  2965. Only Exchange.
  2966.  
  2967.  
  2968.  
  2969.                                AUTHENTICATION ONLY EXCHANGE
  2970.  
  2971. _#______Initiator_____Direction_____Responder_______________________NOTE____________________
  2972. (1)  HDR; SA; NONCE       =>                      Begin ISAKMP-SA or Proxy negotiation
  2973.  
  2974. (2)                       <=     HDR; SA; NONCE;
  2975.                                  IDir; AUTH
  2976.                                                   Basic SA agreed upon
  2977.                                                   Responder Identity Verified by Initiator
  2978. (3)  HDR; IDii; AUTH      =>
  2979.                                                   Initiator Identity Verified by Responder
  2980.                                                   SA established
  2981.  
  2982.  
  2983.  
  2984. In the first message (1), the initiator generates a proposal it considers
  2985. adequate to protect traffic for the given situation.  The Security Associ-
  2986. ation, Proposal, and Transform payloads are included in the Security Asso-
  2987. ciation payload (for notation purposes).  Random information which is used
  2988. to guarantee liveness and protect against replay attacks is also trans-
  2989. mitted.  Random information provided by both parties SHOULD be used by the
  2990. authentication mechanism to provide shared proof of participation in the
  2991. exchange.
  2992.  
  2993. In the second message (2), the responder indicates the protection suite it
  2994. has accepted with the Security Association, Proposal, and Transform pay-
  2995. loads.  Again, random information which is used to guarantee liveness and
  2996. protect against replay attacks is also transmitted.  Random information
  2997. provided by both parties SHOULD be used by the authentication mechanism
  2998. to provide shared proof of participation in the exchange.  Additionally,
  2999. the responder transmits identification information.  All of this infor-
  3000. mation is transmitted under the protection of the agreed upon authentica-
  3001. tion function.  Local security policy dictates the action of the responder
  3002. if no proposed protection suite is accepted.  One possible action is the
  3003. transmission of a Notify payload as part of an Informational Exchange.
  3004.  
  3005. In the third message (3), the initiator transmits identification informa-
  3006. tion.  This information is transmitted under the protection of the agreed
  3007. upon authentication function.  Local security policy dictates the action
  3008.  
  3009. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 52]
  3010.  
  3011.  
  3012. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3013.  
  3014. if an error occurs during these messages.  One possible action is the
  3015. transmission of a Notify payload as part of an Informational Exchange.
  3016.  
  3017.  
  3018.  
  3019. 4.7 Aggressive Exchange
  3020.  
  3021.  
  3022. The Aggressive Exchange is designed to allow the Security Association, Key
  3023. Exchange and Authentication related payloads to be transmitted together.
  3024. Combining the Security Association, Key Exchange, and Authentication-
  3025. related information into one message reduces the number of round-trips at
  3026. the expense of not providing identity protection.  Identity protection is
  3027. not provided because identities are exchanged before a common shared se-
  3028. cret has been established and, therefore, encryption of the identities is
  3029. not possible.  Additionally, the Aggressive Exchange is attempting to es-
  3030. tablish all security relevant information in a single exchange.  The fol-
  3031. lowing diagram shows the messages with possible payloads sent in each mes-
  3032. sage and notes for an example of the Aggressive Exchange.
  3033.  
  3034.  
  3035.  
  3036.                                    AGGRESSIVE EXCHANGE
  3037.  
  3038. _#_____Initiator___Direction______Responder________________________NOTE____________________
  3039. (1)  HDR; SA; KE;      =>                        Begin ISAKMP-SA or Proxy negotiation
  3040.      NONCE; IDii                                 and Key Exchange
  3041.  
  3042. (2)                    <=     HDR; SA; KE;
  3043.                               NONCE; IDir; AUTH
  3044.                                                  Initiator Identity Verified by Responder
  3045.                                                  Key Generated
  3046.                                                  Basic SA agreed upon
  3047. (3)  HDR*; AUTH        =>
  3048.                                                  Responder Identity Verified by Initiator
  3049.                                                  SA established
  3050.  
  3051.  
  3052. In the first message (1), the initiator generates a proposal it consid-
  3053. ers adequate to protect traffic for the given situation.  The Security
  3054. Association, Proposal, and Transform payloads are included in the Secu-
  3055. rity Association payload (for notation purposes).  Keying material used
  3056. to arrive at a common shared secret and random information which is used
  3057. to guarantee liveness and protect against replay attacks are also trans-
  3058. mitted.  Random information provided by both parties SHOULD be used by the
  3059. authentication mechanism to provide shared proof of participation in the
  3060. exchange.  Additionally, the initiator transmits identification informa-
  3061. tion.
  3062.  
  3063. In the second message (2), the responder indicates the protection suite
  3064. it has accepted with the Security Association, Proposal, and Transform
  3065. payloads.  Keying material used to arrive at a common shared secret and
  3066.  
  3067. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 53]
  3068.  
  3069.  
  3070. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3071.  
  3072. random information which is used to guarantee liveness and protect against
  3073. replay attacks is also transmitted.  Random information provided by both
  3074. parties SHOULD be used by the authentication mechanism to provide shared
  3075. proof of participation in the exchange.  Additionally, the responder
  3076. transmits identification information.  All of this information is trans-
  3077. mitted under the protection of the agreed upon authentication function.
  3078. Local security policy dictates the action of the responder if no proposed
  3079. protection suite is accepted.  One possible action is the transmission of
  3080. a Notify payload as part of an Informational Exchange.
  3081.  
  3082. In the third (3) message, the initiator transmits the results of the
  3083. agreed upon authentication function.  This information is transmitted un-
  3084. der the protection of the common shared secret.  Local security policy
  3085. dictates the action if an error occurs during these messages.  One pos-
  3086. sible action is the transmission of a Notify payload as part of an Infor-
  3087. mational Exchange.
  3088.  
  3089.  
  3090.  
  3091. 4.8 Informational Exchange
  3092.  
  3093.  
  3094. The Informational Exchange is designed as a one-way transmittal of infor-
  3095. mation that can be used for security association management.  The follow-
  3096. ing diagram shows the messages with possible payloads sent in each message
  3097. and notes for an example of the Informational Exchange.
  3098.  
  3099.  
  3100.                           INFORMATIONAL EXCHANGE
  3101.  
  3102.   __#___Initiator__Direction_Responder_______________NOTE_______________
  3103.    (1)  HDR*; N/D     =>                Error Notification or Deletion
  3104.  
  3105.  
  3106. In the first message (1), the initiator or responder transmits an ISAKMP
  3107. Notify or Delete payload.
  3108.  
  3109. If the Informational Exchange occurs during an ISAKMP Phase 1 negotiation
  3110. there will be no protection provided for the Informational Exchange.  Once
  3111. keying material has been exchanged or an ISAKMP SA has been established,
  3112. the Informational Exchange MUST be transmitted under the protection pro-
  3113. vided by the keying material or the ISAKMP SA.
  3114.  
  3115.  
  3116. 5 ISAKMP Payload Processing
  3117.  
  3118.  
  3119. Section 3 describes the ISAKMP payloads.  These payloads are used in the
  3120. exchanges described in section 4 and can be used in exchanges defined for
  3121. a specific DOI. This section describes the processing for each of the
  3122. payloads.  This section suggests the logging of events to a system au-
  3123.  
  3124.  
  3125. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 54]
  3126.  
  3127.  
  3128. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3129.  
  3130. dit file.  This action is controlled by a system security policy and is,
  3131. therefore, only a suggested action.
  3132.  
  3133.  
  3134.  
  3135. 5.1 General Message Processing
  3136.  
  3137.  
  3138. Every ISAKMP message has basic processing applied to insure protocol re-
  3139. liability, and to minimize threats, such as denial of service and replay
  3140. attacks.
  3141.  
  3142. When transmitting an ISAKMP message, the transmitting entity (initiator or
  3143. responder) MUST do the following:
  3144.  
  3145.  
  3146. 1.  Set a timer and initialize a retry counter.
  3147.  
  3148. 2.  If the timer expires, the ISAKMP message is resent and the retry
  3149.     counter is decremented.
  3150.  
  3151. 3.  If the retry counter reaches zero (0), the event, RETRY LIMIT
  3152.     REACHED, is logged in the appropriate system audit file.
  3153.  
  3154. 4.  The ISAKMP protocol machine clears all states and returns to IDLE.
  3155.  
  3156.  
  3157. 5.2 ISAKMP Header Processing
  3158.  
  3159.  
  3160. When creating an ISAKMP message, the transmitting entity MUST do the fol-
  3161. lowing:
  3162.  
  3163.  
  3164. 1.  Create the respective cookie.  See section 2.5.3 for details.
  3165.  
  3166. 2.  Determine the relevant security characteristics of the session (i.e.
  3167.     DOI and situation).
  3168.  
  3169. 3.  Construct an ISAKMP Header with fields as described in section 3.1.
  3170.  
  3171. 4.  Construct other ISAKMP payloads, depending on the exchange type.
  3172.  
  3173. 5.  Transmit the message to the destination host as described in section
  3174.     5.1.
  3175.  
  3176.  
  3177. When an ISAKMP message is received, the receiving entity (initiator or
  3178. responder) MUST do the following:
  3179.  
  3180.  
  3181.  
  3182.  
  3183. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 55]
  3184.  
  3185.  
  3186. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3187.  
  3188. 1.  Verify the Initiator and Responder ``cookies''.  If the cookie
  3189.     validation fails, the message is discarded and the following actions
  3190.     are taken:
  3191.  
  3192.  
  3193.    (a)  The event, INVALID COOKIE, is logged in the appropriate system
  3194.         audit file.
  3195.  
  3196.    (b)  An Informational Exchange with a Notification payload containing
  3197.         the INVALID-COOKIE message type MAY be sent to the initiating
  3198.         entity.  This action is dictated by a system security policy.
  3199.  
  3200.  
  3201. 2.  Check the Next Payload field to confirm it is valid.  If the Next
  3202.     Payload field validation fails, the message is discarded and the
  3203.     following actions are taken:
  3204.  
  3205.  
  3206.    (a)  The event, INVALID NEXT PAYLOAD, is logged in the appropriate
  3207.         system audit file.
  3208.  
  3209.    (b)  An Informational Exchange with a Notification payload containing
  3210.         the INVALID-PAYLOAD-TYPE message type MAY be sent to the initiat-
  3211.         ing entity.  This action is dictated by a system security policy.
  3212.  
  3213.  
  3214. 3.  Check the Major and Minor Version fields to confirm they are correct.
  3215.     If the Version field validation fails, the message is discarded and
  3216.     the following actions are taken:
  3217.  
  3218.  
  3219.    (a)  The event, INVALID ISAKMP VERSION, is logged in the appropriate
  3220.         system audit file.
  3221.  
  3222.    (b)  An Informational Exchange with a Notification payload containing
  3223.         the INVALID-MAJOR-VERSION or INVALID-MINOR-VERSION message type
  3224.         MAY be sent to the initiating entity.  This action is dictated by
  3225.         a system security policy.
  3226.  
  3227.  
  3228. 4.  Check the Exchange Type field to confirm it is valid.  If the
  3229.     Exchange Type field validation fails, the message is discarded and
  3230.     the following actions are taken:
  3231.  
  3232.  
  3233.    (a)  The event, INVALID EXCHANGE TYPE, is logged in the appropriate
  3234.         system audit file.
  3235.  
  3236.    (b)  An Informational Exchange with a Notification payload containing
  3237.         the INVALID-EXCHANGE-TYPE message type MAY be sent to the
  3238.         initiating entity.  This action is dictated by a system security
  3239.  
  3240.  
  3241. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 56]
  3242.  
  3243.  
  3244. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3245.  
  3246.         policy.
  3247.  
  3248.  
  3249. 5.  Check the Flags field to ensure it contains correct values.  If the
  3250.     Flags field validation fails, the message is discarded and the
  3251.     following actions are taken:
  3252.  
  3253.  
  3254.    (a)  The event, INVALID FLAGS, is logged in the appropriate system
  3255.         audit file.
  3256.  
  3257.    (b)  An Informational Exchange with a Notification payload containing
  3258.         the INVALID-FLAGS message type MAY be sent to the initiating
  3259.         entity.  This action is dictated by a system security policy.
  3260.  
  3261.  
  3262. 6.  Check the Message ID field to ensure it contains correct values.  If
  3263.     the Message ID validation fails, the message is discarded and the
  3264.     following actions are taken:
  3265.  
  3266.  
  3267.    (a)  The event, INVALID MESSAGE ID, is logged in the appropriate
  3268.         system audit file.
  3269.  
  3270.    (b)  An Informational Exchange with a Notification payload containing
  3271.         the INVALID-MESSAGE-ID message type MAY be sent to the initiating
  3272.         entity.  This action is dictated by a system security policy.
  3273.  
  3274.  
  3275. 7.  Processing of the ISAKMP message continues using the value in the
  3276.     Next Payload field.
  3277.  
  3278.  
  3279.  
  3280. 5.3 Generic Payload Header Processing
  3281.  
  3282.  
  3283. When creating any of the ISAKMP Payloads described in sections 5.4 through
  3284. 5.13 a Generic Payload Header is placed at the beginning of these pay-
  3285. loads.  When creating the Generic Payload Header, the transmitting entity
  3286. MUST do the following:
  3287.  
  3288.  
  3289. 1.  Place the value of the Next Payload in the Next Payload field.  These
  3290.     values are described in section 3.1.
  3291.  
  3292. 2.  Place the value zero (0) in the RESERVED field.
  3293.  
  3294. 3.  Place the length (in octets) of the payload in the Payload Length
  3295.     field.
  3296.  
  3297. 4.  Construct the payloads as defined in the remainder of this section.
  3298.  
  3299. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 57]
  3300.  
  3301.  
  3302. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3303.  
  3304. When any of the ISAKMP Payloads are received, the receiving entity (ini-
  3305. tiator or responder) MUST do the following:
  3306.  
  3307.  
  3308.  
  3309. 1.  Check the Next Payload field to confirm it is valid.  If the Next
  3310.     Payload field validation fails, the message is discarded and the
  3311.     following actions are taken:
  3312.  
  3313.  
  3314.    (a)  The event, INVALID NEXT PAYLOAD, is logged in the appropriate
  3315.         system audit file.
  3316.  
  3317.    (b)  An Informational Exchange with a Notification payload containing
  3318.         the INVALID-PAYLOAD-TYPE message type MAY be sent to the initiat-
  3319.         ing entity.  This action is dictated by a system security policy.
  3320.  
  3321.  
  3322. 2.  Verify the RESERVED field contains the value zero.  If the value in
  3323.     the RESERVED field is not zero, the message is discarded and the
  3324.     following actions are taken:
  3325.  
  3326.  
  3327.    (a)  The event, INVALID RESERVED FIELD, is logged in the appropriate
  3328.         system audit file.
  3329.  
  3330.    (b)  An Informational Exchange with a Notification payload containing
  3331.         the BAD-PROPOSAL-SYNTAX or PAYLOAD-MALFORMED message type MAY be
  3332.         sent to the initiating entity.  This action is dictated by a
  3333.         system security policy.
  3334.  
  3335.  
  3336. 3.  Process the remaining payloads as defined by the Next Payload field.
  3337.  
  3338.  
  3339. 5.4 Security Association Payload Processing
  3340.  
  3341.  
  3342. When creating a Security Association Payload, the transmitting entity MUST
  3343. do the following:
  3344.  
  3345.  
  3346. 1.  Determine the Domain of Interpretation for which this negotiation is
  3347.     being performed.
  3348.  
  3349. 2.  Determine the situation within the determined DOI for which this
  3350.     negotiation is being performed.
  3351.  
  3352. 3.  Determine the proposal(s) and transform(s) within the situation.
  3353.     These are described, respectively, in sections 3.5, 5.4.1, 3.6, and
  3354.     5.4.2.
  3355.  
  3356.  
  3357. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 58]
  3358.  
  3359.  
  3360. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3361.  
  3362. 4.  Construct a Security Association payload.
  3363.  
  3364. 5.  Transmit the message to the receiving entity as described in section
  3365.     5.1.
  3366.  
  3367.  
  3368.  
  3369. When a Security Association payload is received, the receiving entity
  3370. (initiator or responder) MUST do the following:
  3371.  
  3372.  
  3373. 1.  Determine if the Domain of Interpretation (DOI) is supported.  If the
  3374.     DOI determination fails, the message is discarded and the following
  3375.     actions are taken:
  3376.  
  3377.  
  3378.    (a)  The event, INVALID DOI, is logged in the appropriate system audit
  3379.         file.
  3380.  
  3381.    (b)  An Informational Exchange with a Notification payload containing
  3382.         the DOI-NOT-SUPPORTED message type MAY be sent to the initiating
  3383.         entity.  This action is dictated by a system security policy.
  3384.  
  3385.  
  3386. 2.  Determine if the given situation can be protected.  If the Situation
  3387.     determination fails, the message is discarded and the following
  3388.     actions are taken:
  3389.  
  3390.  
  3391.    (a)  The event, INVALID SITUATION, is logged in the appropriate system
  3392.         audit file.
  3393.  
  3394.    (b)  An Informational Exchange with a Notification payload containing
  3395.         the SITUATION-NOT-SUPPORTED message type MAY be sent to the
  3396.         initiating entity.  This action is dictated by a system security
  3397.         policy.
  3398.  
  3399.  
  3400. 3.  Process the remaining payloads (i.e.  Proposal, Transform) of the
  3401.     Security Association Payload.  If the Security Association Proposal
  3402.     (as described in sections 5.4.1 and 5.4.2) is not accepted, then the
  3403.     following actions are taken:
  3404.  
  3405.  
  3406.    (a)  The event, INVALID PROPOSAL, is logged in the appropriate system
  3407.         audit file.
  3408.  
  3409.    (b)  An Informational Exchange with a Notification payload containing
  3410.         the NO-PROPOSAL-CHOSEN message type MAY be sent to the initiating
  3411.         entity.  This action is dictated by a system security policy.
  3412.  
  3413.  
  3414.  
  3415. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 59]
  3416.  
  3417.  
  3418. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3419.  
  3420. 5.4.1 Proposal Payload Processing
  3421.  
  3422.  
  3423. When creating a Proposal Payload, the transmitting entity MUST do the fol-
  3424. lowing:
  3425.  
  3426.  
  3427.  
  3428. 1.  Determine the Protocol for this proposal.
  3429.  
  3430. 2.  Determine the number of proposals to be offered for this protocol and
  3431.     the number of transforms for each proposal.  Transforms are described
  3432.     in sections 3.6 and 5.4.2.
  3433.  
  3434. 3.  Generate a unique pseudo-random SPI.
  3435.  
  3436. 4.  Construct a Proposal payload.
  3437.  
  3438.  
  3439. When a Proposal payload is received, the receiving entity (initiator or
  3440. responder) MUST do the following:
  3441.  
  3442.  
  3443. 1.  Determine if the Protocol is supported.  If the Protocol-ID field is
  3444.     invalid, the message is discarded and the following actions are
  3445.     taken:
  3446.  
  3447.  
  3448.    (a)  The event, INVALID PROTOCOL, is logged in the appropriate system
  3449.         audit file.
  3450.  
  3451.    (b)  An Informational Exchange with a Notification payload containing
  3452.         the INVALID-PROTOCOL-ID message type MAY be sent to the initiat-
  3453.         ing entity.  This action is dictated by a system security policy.
  3454.  
  3455.  
  3456. 2.  Determine if the SPI is valid.  If the SPI is invalid, the message is
  3457.     discarded and the following actions are taken:
  3458.  
  3459.  
  3460.    (a)  The event, INVALID SPI, is logged in the appropriate system audit
  3461.         file.
  3462.  
  3463.    (b)  An Informational Exchange with a Notification payload containing
  3464.         the INVALID-SPI message type MAY be sent to the initiating
  3465.         entity.  This action is dictated by a system security policy.
  3466.  
  3467.  
  3468. 3.  Ensure the Proposals are presented according to the details given in
  3469.     section 3.5 and 4.1.  If the proposals are not formed correctly, the
  3470.     following actions are taken:
  3471.  
  3472.  
  3473. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 60]
  3474.  
  3475.  
  3476. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3477.  
  3478.    (a)  Possible events, BAD PROPOSAL SYNTAX, INVALID PROPOSAL, are
  3479.         logged in the appropriate system audit file.
  3480.  
  3481.    (b)  An Informational Exchange with a Notification payload containing
  3482.         the BAD-PROPOSAL-SYNTAX or PAYLOAD-MALFORMED message type MAY be
  3483.         sent to the initiating entity.  This action is dictated by a
  3484.         system security policy.
  3485.  
  3486.  
  3487. 4.  Process the Proposal and Transform payloads as defined by the Next
  3488.     Payload field.  Examples of processing these payloads is given in
  3489.     section 4.1.1.
  3490.  
  3491.  
  3492.  
  3493. 5.4.2 Transform Payload Processing
  3494.  
  3495.  
  3496. When creating a Transform Payload, the transmitting entity MUST do the
  3497. following:
  3498.  
  3499.  
  3500. 1.  Determine the Transform # for this transform.
  3501.  
  3502. 2.  Determine the number of transforms to be offered for this proposal.
  3503.     Transforms are described in sections 3.6.
  3504.  
  3505. 3.  Construct a Transform payload.
  3506.  
  3507.  
  3508. When a Transform payload is received, the receiving entity (initiator or
  3509. responder) MUST do the following:
  3510.  
  3511.  
  3512. 1.  Determine if the Transform is supported.  If the Transform-ID field
  3513.     is invalid, the message is discarded and the following actions are
  3514.     taken:
  3515.  
  3516.  
  3517.    (a)  The event, INVALID TRANSFORM, is logged in the appropriate system
  3518.         audit file.
  3519.  
  3520.    (b)  An Informational Exchange with a Notification payload containing
  3521.         the INVALID-TRANSFORM-ID message type MAY be sent to the initiat-
  3522.         ing entity.  This action is dictated by a system security policy.
  3523.  
  3524.  
  3525. 2.  Ensure the Transforms are presented according to the details given in
  3526.     section 3.6 and 4.1.  If the transforms are not formed correctly, the
  3527.     following actions are taken:
  3528.  
  3529.  
  3530.  
  3531. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 61]
  3532.  
  3533.  
  3534. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3535.  
  3536.    (a)  Possible events, BAD PROPOSAL SYNTAX, INVALID TRANSFORM, INVALID
  3537.         ATTRIBUTES, are logged in the appropriate system audit file.
  3538.  
  3539.    (b)  An Informational Exchange with a Notification payload containing
  3540.         the BAD-PROPOSAL-SYNTAX, PAYLOAD-MALFORMED or ATTRIBUTES-NOT-
  3541.         SUPPORTED message type MAY be sent to the initiating entity.
  3542.         This action is dictated by a system security policy.
  3543.  
  3544.  
  3545. 3.  Process the subsequent Transform and Proposal payloads as defined by
  3546.     the Next Payload field.  Examples of processing these payloads is
  3547.     given in section 4.1.1.
  3548.  
  3549.  
  3550.  
  3551. 5.5 Key Exchange Payload Processing
  3552.  
  3553.  
  3554. When creating a Key Exchange Payload, the transmitting entity MUST do the
  3555. following:
  3556.  
  3557.  
  3558. 1.  Determine the Key Exchange to be used as defined by the DOI.
  3559.  
  3560. 2.  Determine the usage of the Key Exchange Data field as defined by the
  3561.     DOI.
  3562.  
  3563. 3.  Construct a Key Exchange payload.
  3564.  
  3565. 4.  Transmit the message to the receiving entity as described in section
  3566.     5.1.
  3567.  
  3568.  
  3569. When a Key Exchange payload is received, the receiving entity (initiator
  3570. or responder) MUST do the following:
  3571.  
  3572.  
  3573. 1.  Determine if the Key Exchange is supported.  If the Key Exchange
  3574.     determination fails, the message is discarded and the following
  3575.     actions are taken:
  3576.  
  3577.  
  3578.    (a)  The event, INVALID KEY INFORMATION, is logged in the appropriate
  3579.         system audit file.
  3580.  
  3581.    (b)  An Informational Exchange with a Notification payload containing
  3582.         the INVALID-KEY-INFORMATION message type MAY be sent to the
  3583.         initiating entity.  This action is dictated by a system security
  3584.         policy.
  3585.  
  3586.  
  3587.  
  3588.  
  3589. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 62]
  3590.  
  3591.  
  3592. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3593.  
  3594. 5.6 Identification Payload Processing
  3595.  
  3596.  
  3597. When creating an Identification Payload, the transmitting entity MUST do
  3598. the following:
  3599.  
  3600.  
  3601.  
  3602. 1.  Determine the Identification information to be used as defined by the
  3603.     DOI (and possibly the situation).
  3604.  
  3605. 2.  Determine the usage of the Identification Data field as defined by
  3606.     the DOI.
  3607.  
  3608. 3.  Construct an Identification payload.
  3609.  
  3610. 4.  Transmit the message to the receiving entity as described in section
  3611.     5.1.
  3612.  
  3613.  
  3614. When an Identification payload is received, the receiving entity (initia-
  3615. tor or responder) MUST do the following:
  3616.  
  3617.  
  3618. 1.  Determine if the Identification Type is supported.  This may be based
  3619.     on the DOI and Situation.  If the Identification determination fails,
  3620.     the message is discarded and the following actions are taken:
  3621.  
  3622.  
  3623.    (a)  The event, INVALID ID INFORMATION, is logged in the appropriate
  3624.         system audit file.
  3625.  
  3626.    (b)  An Informational Exchange with a Notification payload containing
  3627.         the INVALID-ID-INFORMATION message type MAY be sent to the
  3628.         initiating entity.  This action is dictated by a system security
  3629.         policy.
  3630.  
  3631.  
  3632. 5.7 Certificate Payload Processing
  3633.  
  3634.  
  3635. When creating a Certificate Payload, the transmitting entity MUST do the
  3636. following:
  3637.  
  3638.  
  3639. 1.  Determine the Certificate Encoding to be used.  This may be specified
  3640.     by the DOI.
  3641.  
  3642. 2.  Ensure the existence of a certificate formatted as defined by the
  3643.     Certificate Encoding.
  3644.  
  3645.  
  3646.  
  3647. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 63]
  3648.  
  3649.  
  3650. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3651.  
  3652. 3.  Construct a Certificate payload.
  3653.  
  3654. 4.  Transmit the message to the receiving entity as described in section
  3655.     5.1.
  3656.  
  3657.  
  3658.  
  3659. When a Certificate payload is received, the receiving entity (initiator or
  3660. responder) MUST do the following:
  3661.  
  3662.  
  3663. 1.  Determine if the Certificate Encoding is supported.  If the
  3664.     Certificate Encoding is not supported, the message is discarded and
  3665.     the following actions are taken:
  3666.  
  3667.  
  3668.    (a)  The event, INVALID CERTIFICATE TYPE, is logged in the appropriate
  3669.         system audit file.
  3670.  
  3671.    (b)  An Informational Exchange with a Notification payload containing
  3672.         the INVALID-CERT-ENCODING message type MAY be sent to the
  3673.         initiating entity.  This action is dictated by a system security
  3674.         policy.
  3675.  
  3676.  
  3677. 2.  Process the Certificate Data field.  If the Certificate Data is
  3678.     invalid or improperly formatted, the message is discarded and the
  3679.     following actions are taken:
  3680.  
  3681.  
  3682.    (a)  The event, INVALID CERTIFICATE, is logged in the appropriate
  3683.         system audit file.
  3684.  
  3685.    (b)  An Informational Exchange with a Notification payload containing
  3686.         the INVALID-CERTIFICATE message type MAY be sent to the initiat-
  3687.         ing entity.  This action is dictated by a system security policy.
  3688.  
  3689.  
  3690. 5.8 Certificate Request Payload Processing
  3691.  
  3692.  
  3693. When creating a Certificate Request Payload, the transmitting entity MUST
  3694. do the following:
  3695.  
  3696.  
  3697. 1.  Determine the number and types of acceptable Certificate Encodings to
  3698.     be requested.  This may be specified by the DOI.
  3699.  
  3700. 2.  Determine the number and names of Certificate Authorities which are
  3701.     acceptable and are to be requested.
  3702.  
  3703.  
  3704.  
  3705. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 64]
  3706.  
  3707.  
  3708. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3709.  
  3710. 3.  Construct a Certificate Request payload.
  3711.  
  3712. 4.  Transmit the message to the receiving entity as described in section
  3713.     5.1.
  3714.  
  3715.  
  3716.  
  3717. When a Certificate Request payload is received, the receiving entity (ini-
  3718. tiator or responder) MUST do the following:
  3719.  
  3720.  
  3721. 1.  Ensure that the # of Certificate Types and the actual values
  3722.     contained in the Certificate Types field are equivalent.  If not,
  3723.     then the following actions are taken:
  3724.  
  3725.  
  3726.    (a)  The event, BAD CERTIFICATE REQUEST SYNTAX, is logged in the
  3727.         appropriate system audit file.
  3728.  
  3729.    (b)  An Informational Exchange with a Notification payload containing
  3730.         the BAD-CERT-REQUEST-SYNTAX message type MAY be sent to the
  3731.         initiating entity.  This action is dictated by a system security
  3732.         policy.
  3733.  
  3734.  
  3735. 2.  Determine if the Certificate Types are supported.  If any of the
  3736.     Certificate Types are not supported, the message is discarded and the
  3737.     following actions are taken:
  3738.  
  3739.  
  3740.    (a)  The event, INVALID CERTIFICATE TYPE, is logged in the appropriate
  3741.         system audit file.
  3742.  
  3743.    (b)  An Informational Exchange with a Notification payload containing
  3744.         the INVALID-CERT-ENCODING message type MAY be sent to the
  3745.         initiating entity.  This action is dictated by a system security
  3746.         policy.
  3747.  
  3748.  
  3749. 3.  Ensure that the # of Certificate Authorities and the actual values
  3750.     contained in the Certificate Authorities field are equivalent.  If
  3751.     not, then the following actions are taken:
  3752.  
  3753.  
  3754.    (a)  The event, BAD CERTIFICATE REQUEST SYNTAX, is logged in the
  3755.         appropriate system audit file.
  3756.  
  3757.    (b)  An Informational Exchange with a Notification payload containing
  3758.         the BAD-CERT-REQUEST-SYNTAX message type MAY be sent to the
  3759.         initiating entity.  This action is dictated by a system security
  3760.         policy.
  3761.  
  3762.  
  3763. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 65]
  3764.  
  3765.  
  3766. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3767.  
  3768. 4.  Process the Certificate Authorities field.  If the Certificate
  3769.     Authorities are invalid or improperly formatted, the message is
  3770.     discarded and the following actions are taken:
  3771.  
  3772.  
  3773.    (a)  The event, INVALID CERTIFICATE AUTHORITIES, is logged in the
  3774.         appropriate system audit file.
  3775.  
  3776.    (b)  An Informational Exchange with a Notification payload containing
  3777.         the INVALID-CERT-AUTHORITY message type MAY be sent to the
  3778.         initiating entity.  This action is dictated by a system security
  3779.         policy.
  3780.  
  3781.  
  3782.  
  3783. 5.9 Hash Payload Processing
  3784.  
  3785.  
  3786. When creating a Hash Payload, the transmitting entity MUST do the follow-
  3787. ing:
  3788.  
  3789.  
  3790. 1.  Determine the Hash function to be used as defined by the SA
  3791.     negotiation.
  3792.  
  3793. 2.  Determine the usage of the Hash Data field as defined by the DOI.
  3794.  
  3795. 3.  Construct a Hash payload.
  3796.  
  3797. 4.  Transmit the message to the receiving entity as described in section
  3798.     5.1.
  3799.  
  3800.  
  3801. When a Hash payload is received, the receiving entity (initiator or re-
  3802. sponder) MUST do the following:
  3803.  
  3804.  
  3805. 1.  Determine if the Hash is supported.  If the Hash determination fails,
  3806.     the message is discarded and the following actions are taken:
  3807.  
  3808.  
  3809.    (a)  The event, INVALID HASH INFORMATION, is logged in the appropriate
  3810.         system audit file.
  3811.  
  3812.    (b)  An Informational Exchange with a Notification payload containing
  3813.         the INVALID-HASH-INFORMATION message type MAY be sent to the
  3814.         initiating entity.  This action is dictated by a system security
  3815.         policy.
  3816.  
  3817.  
  3818.  
  3819.  
  3820.  
  3821. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 66]
  3822.  
  3823.  
  3824. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3825.  
  3826. 2.  Perform the Hash function as outlined in the DOI and/or Key Exchange
  3827.     protocol documents.  If the Hash function fails, the message is
  3828.     discarded and the following actions are taken:
  3829.  
  3830.  
  3831.    (a)  The event, INVALID HASH VALUE, is logged in the appropriate
  3832.         system audit file.
  3833.  
  3834.    (b)  An Informational Exchange with a Notification payload containing
  3835.         the AUTHENTICATION-FAILED message type MAY be sent to the
  3836.         initiating entity.  This action is dictated by a system security
  3837.         policy.
  3838.  
  3839.  
  3840.  
  3841. 5.10 Signature Payload Processing
  3842.  
  3843.  
  3844. When creating a Signature Payload, the transmitting entity MUST do the
  3845. following:
  3846.  
  3847.  
  3848. 1.  Determine the Signature function to be used as defined by the SA
  3849.     negotiation.
  3850.  
  3851. 2.  Determine the usage of the Signature Data field as defined by the
  3852.     DOI.
  3853.  
  3854. 3.  Construct a Signature payload.
  3855.  
  3856. 4.  Transmit the message to the receiving entity as described in section
  3857.     5.1.
  3858.  
  3859.  
  3860. When a Signature payload is received, the receiving entity (initiator or
  3861. responder) MUST do the following:
  3862.  
  3863.  
  3864. 1.  Determine if the Signature is supported.  If the Signature
  3865.     determination fails, the message is discarded and the following
  3866.     actions are taken:
  3867.  
  3868.  
  3869.    (a)  The event, INVALID SIGNATURE INFORMATION, is logged in the
  3870.         appropriate system audit file.
  3871.  
  3872.    (b)  An Informational Exchange with a Notification payload containing
  3873.         the INVALID-SIGNATURE message type MAY be sent to the initiating
  3874.         entity.  This action is dictated by a system security policy.
  3875.  
  3876.  
  3877.  
  3878.  
  3879. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 67]
  3880.  
  3881.  
  3882. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3883.  
  3884. 2.  Perform the Signature function as outlined in the DOI and/or Key
  3885.     Exchange protocol documents.  If the Signature function fails, the
  3886.     message is discarded and the following actions are taken:
  3887.  
  3888.  
  3889.    (a)  The event, INVALID SIGNATURE VALUE, is logged in the appropriate
  3890.         system audit file.
  3891.  
  3892.    (b)  An Informational Exchange with a Notification payload containing
  3893.         the AUTHENTICATION-FAILED message type MAY be sent to the
  3894.         initiating entity.  This action is dictated by a system security
  3895.         policy.
  3896.  
  3897.  
  3898.  
  3899. 5.11 Nonce Payload Processing
  3900.  
  3901.  
  3902. When creating a Nonce Payload, the transmitting entity MUST do the follow-
  3903. ing:
  3904.  
  3905.  
  3906. 1.  Create a unique random value to be used as a nonce.
  3907.  
  3908. 2.  Construct a Nonce payload.
  3909.  
  3910. 3.  Transmit the message to the receiving entity as described in section
  3911.     5.1.
  3912.  
  3913.  
  3914. When a Nonce payload is received, the receiving entity (initiator or re-
  3915. sponder) MUST do the following:
  3916.  
  3917.  
  3918. 1.  There are no specific procedures for handling Nonce payloads.  The
  3919.     procedures are defined by the exchange types (and possibly the DOI
  3920.     and Key Exchange descriptions).
  3921.  
  3922.  
  3923.  
  3924. 5.12 Notification Payload Processing
  3925.  
  3926.  
  3927. During communications it is possible that errors may occur.  The Infor-
  3928. mational Exchange with a Notify Payload provides a controlled method of
  3929. informing a peer entity that errors have occurred during protocol process-
  3930. ing.
  3931.  
  3932. When creating a Notification Payload, the transmitting entity MUST do the
  3933. following:
  3934.  
  3935.  
  3936.  
  3937. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 68]
  3938.  
  3939.  
  3940. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3941.  
  3942. 1.  Determine the DOI for this Notification.
  3943.  
  3944. 2.  Determine the Protocol-ID for this Notification.
  3945.  
  3946. 3.  Determine the SPI size based on the Protocol-ID field.  This field is
  3947.     necessary because different security protocols have different SPI
  3948.     sizes.  For example, ISAKMP combines the Initiator and Responder
  3949.     cookie pair (16 octets) as a SPI, while ESP and AH have 8 octet SPIs.
  3950.  
  3951. 4.  Determine the Notify Message Type based on the error or status
  3952.     message desired.
  3953.  
  3954. 5.  Determine the SPI which is associated with this notification.
  3955.  
  3956. 6.  Determine if additional Notification Data is to be included.  This is
  3957.     additional information specified by the DOI.
  3958.  
  3959. 7.  Construct a Notification payload.
  3960.  
  3961. 8.  Transmit the message to the receiving entity as described in section
  3962.     5.1.
  3963.  
  3964.  
  3965.  
  3966. Because the Informational Exchange with a Notification payload is a uni-
  3967. directional message a retransmission will not be performed.  The local
  3968. security policy will dictate the procedures for continuing.  However, we
  3969. RECOMMEND that a NOTIFICATION PAYLOAD ERROR event be logged in the appro-
  3970. priate system audit file by the receiving entity.
  3971.  
  3972. If the Informational Exchange occurs prior to the exchange of keying ma-
  3973. terial during an ISAKMP Phase 1 negotiation there will be no protection
  3974. provided for the Informational Exchange.  Once the keying material has
  3975. been exchanged or the ISAKMP SA has been established, the Informational
  3976. Exchange MUST be transmitted under the protection provided by the keying
  3977. material or the ISAKMP SA.
  3978.  
  3979. When a Notification payload is received, the receiving entity (initiator
  3980. or responder) MUST do the following:
  3981.  
  3982.  
  3983. 1.  Determine if the Informational Exchange has any protection applied to
  3984.     it by checking the Encryption Bit in the ISAKMP Header.  If the
  3985.     Informational Exchange is not encrypted the payload processing can
  3986.     continue as described below.  If the Informational Exchange is
  3987.     encrypted, then the message MUST be decrypted using the (in-progress
  3988.     or completed) ISAKMP SA. Once the decryption is complete the
  3989.     processing can continue as described below.
  3990.  
  3991. 2.  Determine if the Domain of Interpretation (DOI) is supported.  If the
  3992.     DOI determination fails, the message is discarded and the following
  3993.     action is taken:
  3994.  
  3995. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 69]
  3996.  
  3997.  
  3998. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  3999.  
  4000.    (a)  The event, INVALID DOI, is logged in the appropriate system audit
  4001.         file.
  4002.  
  4003.  
  4004. 3.  Determine if the Protocol-Id is supported.  If the Protocol-Id
  4005.     determination fails, the message is discarded and the following
  4006.     action is taken:
  4007.  
  4008.  
  4009.    (a)  The event, INVALID PROTOCOL-ID, is logged in the appropriate
  4010.         system audit file.
  4011.  
  4012.  
  4013. 4.  Determine if the SPI is valid.  If the SPI is invalid, the message is
  4014.     discarded and the following action is taken:
  4015.  
  4016.  
  4017.    (a)  The event, INVALID SPI, is logged in the appropriate system audit
  4018.         file.
  4019.  
  4020.  
  4021. 5.  Determine if the Notify Message Type is valid.  If the Notify Message
  4022.     Type is invalid, the message is discarded and the following action is
  4023.     taken:
  4024.  
  4025.  
  4026.    (a)  The event, INVALID MESSAGE TYPE, is logged in the appropriate
  4027.         system audit file.
  4028.  
  4029.  
  4030. 6.  Process the Notification payload, including additional Notification
  4031.     Data, and take appropriate action, according to local security
  4032.     policy.
  4033.  
  4034.  
  4035.  
  4036. 5.13 Delete Payload Processing
  4037.  
  4038.  
  4039. During communications it is possible that hosts may be compromised or that
  4040. information may be intercepted during transmission.  Determining whether
  4041. this has occurred is not an easy task and is outside the scope of this
  4042. Internet-Draft.  However, if it is discovered that transmissions are being
  4043. compromised, then it is necessary to establish a new SA and delete the
  4044. current SA.
  4045.  
  4046. The Informational Exchange with a Delete Payload provides a controlled
  4047. method of informing a peer entity that the initiating entity has deleted
  4048. the SA(s).  Deletion of Security Associations MUST always be performed
  4049. under the protection of an ISAKMP SA. The receiving entity SHOULD clean up
  4050. its local SA database.  However, upon receipt of a Delete message the SAs
  4051. listed in the Security Parameter Index (SPI) field of the Delete payload
  4052.  
  4053. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 70]
  4054.  
  4055.  
  4056. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  4057.  
  4058. cannot be used with the initiating entity.  The SA Establishment procedure
  4059. must be invoked to re-establish secure communications.
  4060.  
  4061. When creating a Delete Payload, the transmitting entity MUST do the fol-
  4062. lowing:
  4063.  
  4064.  
  4065.  
  4066. 1.  Determine the DOI for this Deletion.
  4067.  
  4068. 2.  Determine the Protocol-ID for this Deletion.
  4069.  
  4070. 3.  Determine the SPI size based on the Protocol-ID field.  This field is
  4071.     necessary because different security protocols have different SPI
  4072.     sizes.  For example, ISAKMP combines the Initiator and Responder
  4073.     cookie pair (16 octets) as a SPI, while ESP and AH have 8 octet SPIs.
  4074.  
  4075. 4.  Determine the # of SPIs to be deleted for this protocol.
  4076.  
  4077. 5.  Determine the SPI(s) which is (are) associated with this deletion.
  4078.  
  4079. 6.  Construct a Delete payload.
  4080.  
  4081. 7.  Transmit the message to the receiving entity as described in section
  4082.     5.1.
  4083.  
  4084.  
  4085. Because the Informational Exchange with a Delete payload is a unidirec-
  4086. tional message a retransmission will not be performed.  The local security
  4087. policy will dictate the procedures for continuing.  However, we RECOMMEND
  4088. that a DELETE PAYLOAD ERROR event be logged in the appropriate system au-
  4089. dit file by the receiving entity.
  4090.  
  4091. As described above, the Informational Exchange with a Delete payload MUST
  4092. be transmitted under the protection provided by an ISAKMP SA.
  4093.  
  4094. When a Delete payload is received, the receiving entity (initiator or re-
  4095. sponder) MUST do the following:
  4096.  
  4097.  
  4098. 1.  Because the Informational Exchange is encrypted, then the message
  4099.     MUST be decrypted using the ISAKMP SA. Once the decryption is
  4100.     complete the processing can continue as described below.  Any errors
  4101.     that occur during the decryption process will be evident when
  4102.     checking information in the Delete payload.  The local security
  4103.     policy SHOULD dictate any action to be taken as a result of
  4104.     decryption errors.
  4105.  
  4106. 2.  Determine if the Domain of Interpretation (DOI) is supported.  If the
  4107.     DOI determination fails, the message is discarded and the following
  4108.     action is taken:
  4109.  
  4110.  
  4111. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 71]
  4112.  
  4113.  
  4114. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  4115.  
  4116.    (a)  The event, INVALID DOI, is logged in the appropriate system audit
  4117.         file.
  4118.  
  4119.  
  4120. 3.  Determine if the Protocol-Id is supported.  If the Protocol-Id
  4121.     determination fails, the message is discarded and the following
  4122.     action is taken:
  4123.  
  4124.  
  4125.    (a)  The event, INVALID PROTOCOL-ID, is logged in the appropriate
  4126.         system audit file.
  4127.  
  4128.  
  4129. 4.  Determine if the SPI is valid for each SPI included in the Delete
  4130.     payload.  For each SPI that is invalid, the following action is
  4131.     taken:
  4132.  
  4133.  
  4134.    (a)  The event, INVALID SPI, is logged in the appropriate system audit
  4135.         file.
  4136.  
  4137.  
  4138. 5.  Process the Delete payload and take appropriate action, according to
  4139.     local security policy.  As described above, one appropriate action
  4140.     SHOULD include cleaning up the local SA database.
  4141.  
  4142.  
  4143.  
  4144.  
  4145.  
  4146.  
  4147.  
  4148.  
  4149.  
  4150.  
  4151.  
  4152.  
  4153.  
  4154.  
  4155.  
  4156.  
  4157.  
  4158.  
  4159.  
  4160.  
  4161.  
  4162.  
  4163.  
  4164.  
  4165.  
  4166.  
  4167.  
  4168.  
  4169. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 72]
  4170.  
  4171.  
  4172. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  4173.  
  4174. 6 Conclusions
  4175.  
  4176.  
  4177. The Internet Security Association and Key Management Protocol (ISAKMP) is
  4178. a well designed protocol aimed at the Internet of the future.  The mas-
  4179. sive growth of the Internet will lead to great diversity in network uti-
  4180. lization, communications, security requirements, and security mechanisms.
  4181. ISAKMP contains all the features that will be needed for this dynamic and
  4182. expanding communications environment.
  4183.  
  4184. ISAKMP's Security Association (SA) feature coupled with authentication
  4185. and key establishment provides the security and flexibility that will be
  4186. needed for future growth and diversity.  This security diversity of multi-
  4187. ple key exchange techniques, encryption algorithms, authentication mecha-
  4188. nisms, security services, and security attributes will allow users to se-
  4189. lect the appropriate security for their network, communications, and secu-
  4190. rity needs.  The SA feature allows users to specify and negotiate security
  4191. requirements with other users.  An additional benefit of supporting multi-
  4192. ple techniques in a single protocol is that as new techniques are devel-
  4193. oped they can easily be added to the protocol.  This provides a path for
  4194. the growth of Internet security services.  ISAKMP supports both publicly
  4195. or privately defined SAs, making it ideal for government, commercial, and
  4196. private communications.
  4197.  
  4198. ISAKMP provides the ability to establish SAs for multiple security proto-
  4199. cols and applications.  These protocols and applications may be session-
  4200. oriented or sessionless.  Having one SA establishment protocol that sup-
  4201. ports multiple security protocols eliminates the need for multiple, nearly
  4202. identical authentication, key exchange and SA establishment protocols when
  4203. more than one security protocol is in use or desired.  Just as IP has pro-
  4204. vided the common networking layer for the Internet, a common security es-
  4205. tablishment protocol is needed if security is to become a reality on the
  4206. Internet.  ISAKMP provides the common base that allows all other security
  4207. protocols to interoperate.
  4208.  
  4209. ISAKMP follows good security design principles.  It is not coupled to
  4210. other insecure transport protocols, therefore it is not vulnerable or
  4211. weakened by attacks on other protocols.  Also, when more secure transport
  4212. protocols are developed, ISAKMP can be easily migrated to them.  ISAKMP
  4213. also provides protection against protocol related attacks.  This protec-
  4214. tion provides the assurance that the SAs and keys established are with the
  4215. desired party and not with an attacker.
  4216.  
  4217. ISAKMP also follows good protocol design principles.  Protocol specific
  4218. information only is in the protocol header, following the design prin-
  4219. ciples of IPv6.  The data transported by the protocol is separated into
  4220. functional payloads.  As the Internet grows and evolves, new payloads to
  4221. support new security functionality can be added without modifying the en-
  4222. tire protocol.
  4223.  
  4224.  
  4225.  
  4226.  
  4227. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 73]
  4228.  
  4229.  
  4230. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  4231.  
  4232. A ISAKMP Security Association Attributes
  4233.  
  4234.  
  4235.  
  4236. A.1 Background/Rationale
  4237.  
  4238.  
  4239. As detailed in previous sections, ISAKMP is designed to provide a flexible
  4240. and extensible framework for establishing and managing Security Associa-
  4241. tions and cryptographic keys.  The framework provided by ISAKMP consists
  4242. of header and payload definitions, exchange types for guiding message and
  4243. payload exchanges, and general processing guidelines.  ISAKMP does not
  4244. define the mechanisms that will be used to establish and manage Security
  4245. Associations and cryptographic keys in an authenticated and confidential
  4246. manner.  The definition of mechanisms and their application is the purview
  4247. of individual Domains of Interpretation (DOIs).
  4248.  
  4249. This section describes the ISAKMP values for the Internet IP Security DOI.
  4250. The Internet IP Security DOI is MANDATORY to implement for IP Security.
  4251. [Oakley] and [IO-Res] describe, in detail, the mechanisms and their ap-
  4252. plication for establishing and managing Security Associations and crypto-
  4253. graphic keys for IP Security.
  4254.  
  4255.  
  4256. A.2 Assigned Values for the Internet IP Security DOI
  4257.  
  4258.  
  4259. A.2.1 Internet IP Security DOI Assigned Value
  4260.  
  4261.  
  4262. As described in [IPDOI], the Internet IP Security DOI Assigned Number is
  4263. one (1).
  4264.  
  4265.  
  4266. A.2.2 Supported Security Protocols
  4267.  
  4268.  
  4269. Values for supported security protocols are specified in the most recent
  4270. ``Assigned Numbers'' RFC [STD-2].  Presented in the following table are
  4271. the values for the security protocols supported by ISAKMP for the Internet
  4272. IP Security DOI.
  4273.  
  4274.  
  4275.                         _Protocol_Assigned_Value__
  4276.                          RESERVED        0
  4277.                          ISAKMP          1
  4278.  
  4279.  
  4280. All DOIs MUST reserve ISAKMP with a Protocol-ID of 1.  All other security
  4281. protocols within that DOI will be numbered accordingly.
  4282.  
  4283.  
  4284.  
  4285. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 74]
  4286.  
  4287.  
  4288. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  4289.  
  4290. Security protocol values 2-1023 are reserved for IANA use.  Values 1024-
  4291. 15359 are reserved for future use.  Values 15360-16383 are reserved for
  4292. private use.
  4293.  
  4294.  
  4295.  
  4296.  
  4297.  
  4298.  
  4299.  
  4300.  
  4301.  
  4302.  
  4303.  
  4304.  
  4305.  
  4306.  
  4307.  
  4308.  
  4309.  
  4310.  
  4311.  
  4312.  
  4313.  
  4314.  
  4315.  
  4316.  
  4317.  
  4318.  
  4319.  
  4320.  
  4321.  
  4322.  
  4323.  
  4324.  
  4325.  
  4326.  
  4327.  
  4328.  
  4329.  
  4330.  
  4331.  
  4332.  
  4333.  
  4334.  
  4335.  
  4336.  
  4337.  
  4338.  
  4339.  
  4340.  
  4341.  
  4342.  
  4343. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 75]
  4344.  
  4345.  
  4346. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  4347.  
  4348. B Defining a new Domain of Interpretation
  4349.  
  4350.  
  4351. The Internet DOI may be sufficient to meet the security requirements of
  4352. a large portion of the internet community.  However, some groups may have
  4353. a need to customize some aspect of a DOI, perhaps to add a different set
  4354. of cryptographic algorithms, or perhaps because they want to make their
  4355. security-relevant decisions based on something other than a host id or
  4356. user id.  Also, a particular group may have a need for a new exchange
  4357. type, for example to support key management for multicast groups.
  4358.  
  4359. This section discusses guidelines for defining a new DOI. The full speci-
  4360. fication for the Internet DOI can be found in [IPDOI].
  4361.  
  4362. Defining a new DOI is likely to be a time-consuming process.  If at all
  4363. possible, it is recommended that the designer begin with an existing DOI
  4364. and customize only the parts that are unacceptable.
  4365.  
  4366. If a designer chooses to start from scratch, the following MUST be de-
  4367. fined:
  4368.  
  4369.  
  4370.  
  4371.  o  A ``situation'':  the set of information that will be used to
  4372.     determine the required security services.
  4373.  
  4374.  o  The set of security policies that must be supported.
  4375.  
  4376.  o  A scheme for naming security-relevant information, including
  4377.     encryption algorithms, key exchange algorithms, etc.
  4378.  
  4379.  o  A syntax for the specification of proposed security services,
  4380.     attributes, and certificate authorities.
  4381.  
  4382.  o  The specific formats of the various payload contents.
  4383.  
  4384.  o  Additional exchange types, if required.
  4385.  
  4386.  
  4387. B.1 Situation
  4388.  
  4389.  
  4390. The situation is the basis for deciding how to protect a communications
  4391. channel.  It must contain all of the data that will be used to determine
  4392. the types and strengths of protections applied in an SA. For example, a
  4393. US Department of Defense DOI would probably use unpublished algorithms
  4394. and have additional special attributes to negotiate.  These additional
  4395. security attributes would be included in the situation.
  4396.  
  4397.  
  4398.  
  4399.  
  4400.  
  4401. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 76]
  4402.  
  4403.  
  4404. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  4405.  
  4406. B.2 Security Policies
  4407.  
  4408.  
  4409. Security policies define how various types of information must be cate-
  4410. gorized and protected.  The DOI must define the set of security policies
  4411. supported, because both parties in a negotiation must trust that the other
  4412. party understands a situation, and will protect information appropriately,
  4413. both in transit and in storage.  In a corporate setting, for example, both
  4414. parties in a negotiation must agree to the meaning of the term ``propri-
  4415. etary information'' before they can negotiate how to protect it.
  4416.  
  4417. Note that including the required security policies in the DOI only speci-
  4418. fies that the participating hosts understand and implement those policies
  4419. in a full system context.
  4420.  
  4421.  
  4422.  
  4423. B.3 Naming Schemes
  4424.  
  4425.  
  4426. Any DOI must define a consistent way to name cryptographic algorithms,
  4427. certificate authorities, etc.  This can usually be done by using IANA nam-
  4428. ing conventions, perhaps with some private extensions.
  4429.  
  4430.  
  4431. B.4 Syntax for Specifying Security Services
  4432.  
  4433.  
  4434. In addition to simply specifying how to name entities, the DOI must also
  4435. specify the format for complete proposals of how to protect traffic under
  4436. a given situation.
  4437.  
  4438.  
  4439. B.5 Payload Specification
  4440.  
  4441.  
  4442. The DOI must specify the format of each of the payload types.  For several
  4443. of the payload types, ISAKMP has included fields that would have to be
  4444. present across all DOI (such as a certificate authority in the certificate
  4445. payload, or a key exchange identifier in the key exchange payload).
  4446.  
  4447.  
  4448. B.6 Defining new Exchange Types
  4449.  
  4450.  
  4451. If the basic exchange types are inadequate to meet the requirements within
  4452. a DOI, a designer can define up to thirteen extra exchange types per DOI.
  4453. The designer creates a new exchange type by choosing an unused exchange
  4454. type value, and defining a sequence of messages composed of strings of the
  4455. ISAKMP payload types.
  4456.  
  4457.  
  4458.  
  4459. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 77]
  4460.  
  4461.  
  4462. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  4463.  
  4464. Note that any new exchange types must be rigorously analyzed for vulner-
  4465. abilities.  Since this is an expensive and imprecise undertaking, a new
  4466. exchange type should only be created when absolutely necessary.
  4467.  
  4468.  
  4469.  
  4470.  
  4471.  
  4472.  
  4473.  
  4474.  
  4475.  
  4476.  
  4477.  
  4478.  
  4479.  
  4480.  
  4481.  
  4482.  
  4483.  
  4484.  
  4485.  
  4486.  
  4487.  
  4488.  
  4489.  
  4490.  
  4491.  
  4492.  
  4493.  
  4494.  
  4495.  
  4496.  
  4497.  
  4498.  
  4499.  
  4500.  
  4501.  
  4502.  
  4503.  
  4504.  
  4505.  
  4506.  
  4507.  
  4508.  
  4509.  
  4510.  
  4511.  
  4512.  
  4513.  
  4514.  
  4515.  
  4516.  
  4517. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 78]
  4518.  
  4519.  
  4520. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  4521.  
  4522. Security Considerations
  4523.  
  4524.  
  4525. Cryptographic analysis techniques are improving at a steady pace.  The
  4526. continuing improvement in processing power makes once computationally pro-
  4527. hibitive cryptographic attacks more realistic.  New cryptographic algo-
  4528. rithms and public key generation techniques are also being developed at a
  4529. steady pace.  New security services and mechanisms are being developed at
  4530. an accelerated pace.  A consistent method of choosing from a variety of
  4531. security services and mechanisms and to exchange attributes required by
  4532. the mechanisms is important to security in the complex structure of the
  4533. Internet.  However, a system that locks itself into a single cryptographic
  4534. algorithm, key exchange technique, or security mechanism will become in-
  4535. creasingly vulnerable as time passes.
  4536.  
  4537. UDP is an unreliable datagram protocol and therefore its use in ISAKMP in-
  4538. troduces a number of security considerations.  Since UDP is unreliable,
  4539. but a key management protocol must be reliable, the reliability is built
  4540. into ISAKMP. While ISAKMP utilizes UDP as its transport mechanism, it
  4541. doesn't rely on any UDP information (e.g.  checksum, length) for its pro-
  4542. cessing.
  4543.  
  4544. Another issue that must be considered in the development of ISAKMP is the
  4545. effect of firewalls on the protocol.  Many firewalls filter out all UDP
  4546. packets, making reliance on UDP questionable in certain environments.
  4547.  
  4548. A number of very important security considerations are presented in
  4549. [RFC-1825].  One bears repeating.  Once a private session key is created,
  4550. it must be safely stored.  Failure to properly protect the private key
  4551. from access both internal and external to the system completely nullifies
  4552. any protection provided by the IP Security services.
  4553.  
  4554.  
  4555.  
  4556. Acknowledgements
  4557.  
  4558.  
  4559. Dan Harkins, Dave Carrel, and Derrell Piper of Cisco Systems provided de-
  4560. sign assistance with the protocol and coordination for the [IO-Res] and
  4561. [IPDOI] documents.
  4562.  
  4563. Hilarie Orman, via the Oakley key exchange protocol, has significantly
  4564. influenced the design of ISAKMP.
  4565.  
  4566. Marsha Gross, Bill Kutz, Mike Oehler, Pete Sell, and Ruth Taylor provided
  4567. significant input and review to this document.
  4568.  
  4569. Scott Carlson ported the TIS DNSSEC prototype to FreeBSD for use with the
  4570. ISAKMP prototype.
  4571.  
  4572. Jeff Turner and Steve Smalley contributed to the prototype development and
  4573.  
  4574.  
  4575. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 79]
  4576.  
  4577.  
  4578. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  4579.  
  4580. integration with ESP and AH.
  4581.  
  4582. Mike Oehler and Pete Sell performed interoperability testing with other
  4583. ISAKMP implementors.
  4584.  
  4585. Thanks to Carl Muckenhirn of SPARTA, Inc.  for his assistance with LaTeX.
  4586.  
  4587.  
  4588.  
  4589.  
  4590.  
  4591.  
  4592.  
  4593.  
  4594.  
  4595.  
  4596.  
  4597.  
  4598.  
  4599.  
  4600.  
  4601.  
  4602.  
  4603.  
  4604.  
  4605.  
  4606.  
  4607.  
  4608.  
  4609.  
  4610.  
  4611.  
  4612.  
  4613.  
  4614.  
  4615.  
  4616.  
  4617.  
  4618.  
  4619.  
  4620.  
  4621.  
  4622.  
  4623.  
  4624.  
  4625.  
  4626.  
  4627.  
  4628.  
  4629.  
  4630.  
  4631.  
  4632.  
  4633. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 80]
  4634.  
  4635.  
  4636. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  4637.  
  4638. References
  4639.  
  4640.  
  4641. [ANSI] ANSI, X9.42:  Public Key Cryptography for the Financial Services
  4642.      Industry -- Establishment of Symmetric Algorithm Keys Using
  4643.      Diffie-Hellman, Working Draft, April 19, 1996.
  4644.  
  4645. [RFC-1825] Randall Atkinson, Security Architecture for the Internet
  4646.      Protocol, RFC-1825, August, 1995.
  4647.  
  4648. [BC] Ballardie, A. and J. Crowcroft, Multicast-specific Security Threats
  4649.      and Countermeasures, Proceedings of 1995 ISOC Symposium on Networks
  4650.      & Distributed Systems Security, pp. 17-30, Internet Society, San
  4651.      Diego, CA, February 1995.
  4652.  
  4653. [RFC-1949] A. Ballardie, Scalable Multicast Key Distribution, RFC-1949,
  4654.      May, 1996.
  4655.  
  4656. [Berge] Berge, N.H., UNINETT PCA Policy Statements, Internet-Draft, work
  4657.      in progress, November, 1995.
  4658.  
  4659. [CW87] Clark, D.D. and D.R. Wilson, A Comparison of Commercial and
  4660.      Military Computer Security Policies, Proceedings of the IEEE
  4661.      Symposium on Security & Privacy, Oakland, CA, 1987, pp 184-193.
  4662.  
  4663. [DOW92] Diffie, W., M.Wiener, P. Van Oorschot, Authentication and
  4664.      Authenticated Key Exchanges, Designs, Codes, and Cryptography, 2,
  4665.      107-125, Kluwer Academic Publishers, 1992.
  4666.  
  4667. [DNSSEC] D. Eastlake III, Domain Name System Protocol Security
  4668.      Extensions, Internet-Draft:  draft-ietf-dnssec-secext2-00.txt, Work
  4669.      in Progress, July 1997.
  4670.  
  4671. [Karn] Karn, P. and B. Simpson, The Photuris Session Key Management
  4672.      Protocol, Internet-Draft:  draft-simpson-photuris-15.txt, Work in
  4673.      Progress, July 1997.
  4674.  
  4675. [RFC-1422] Steve Kent, Privacy Enhancement for Internet Electronic Mail:
  4676.      Part II: Certificate-Based Key Management, RFC-1422, February 1993.
  4677.  
  4678. [Kent94] Steve Kent, IPSEC SMIB, e-mail to ipsec@ans.net, August 10,
  4679.      1994.
  4680.  
  4681. [Oakley] H. K. Orman, The Oakley Key Determination Protocol, Internet-
  4682.      Draft:  draft-ietf-ipsec-oakley-02.txt, Work in Progress, July 1997.
  4683.  
  4684. [IO-Res] Harkins, D. and D. Carrel, The Resolution of ISAKMP with Oakley,
  4685.      Internet-Draft:  draft-ietf-ipsec-isakmp-oakley-04.txt, Work in
  4686.      Progress, July 1997.
  4687.  
  4688. [IPDOI] Derrell Piper, The Internet IP Security Domain of Interpretation
  4689.  
  4690.  
  4691. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 81]
  4692.  
  4693.  
  4694. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  4695.  
  4696.      for ISAKMP, Internet-Draft:  draft-ietf-ipsec-ipsec-doi-03.txt, Work
  4697.      in Progress, July 1997.
  4698.  
  4699. [STD-2] Reynolds, J. and J. Postel, Assigned Numbers, STD 2, October,
  4700.      1994.
  4701.  
  4702. [Schneier] Bruce Schneier, Applied Cryptography - Protocols, Algorithms,
  4703.      and Source Code in C (Second Edition), John Wiley & Sons, Inc.,
  4704.      1996.
  4705.  
  4706. [RFC-2094] Harney, H. and C. Muckenhirn, Group Key Management Protocol
  4707.      (GKMP) Architecture, SPARTA, Inc., RFC-2094, July 1997.
  4708.  
  4709. [RFC-2093] Harney, H. and C. Muckenhirn, Group Key Management Protocol
  4710.      (GKMP) Specification, SPARTA, Inc., RFC-2093, July 1997.
  4711.  
  4712.  
  4713.  
  4714.  
  4715.  
  4716.  
  4717.  
  4718.  
  4719.  
  4720.  
  4721.  
  4722.  
  4723.  
  4724.  
  4725.  
  4726.  
  4727.  
  4728.  
  4729.  
  4730.  
  4731.  
  4732.  
  4733.  
  4734.  
  4735.  
  4736.  
  4737.  
  4738.  
  4739.  
  4740.  
  4741.  
  4742.  
  4743.  
  4744.  
  4745.  
  4746.  
  4747.  
  4748.  
  4749. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 82]
  4750.  
  4751.  
  4752. INTERNET-DRAFT                     ISAKMP                    July 26, 1997
  4753.  
  4754. Addresses of Authors
  4755.  
  4756. The authors can be contacted at:
  4757.  
  4758.      Douglas Maughan
  4759.          Phone:  301-688-0847
  4760.          E-mail:wdmaugh@tycho.ncsc.mil
  4761.  
  4762.      Mark Schneider
  4763.          Phone:  301-688-0851
  4764.          E-mail:mss@tycho.ncsc.mil
  4765.  
  4766.      Jeff Turner
  4767.          Phone:  301-688-0849
  4768.          E-mail:sjt@epoch.ncsc.mil
  4769.  
  4770.          National Security Agency
  4771.          ATTN: R23
  4772.          9800 Savage Road
  4773.          Ft.  Meade, MD. 20755-6000
  4774.  
  4775.      Mark Schertler
  4776.          Terisa Systems, Inc.
  4777.          4984 El Camino Real
  4778.          Los Altos, CA. 94022
  4779.          Phone:  415-919-1773
  4780.          E-mail:mjs@terisa.com
  4781.  
  4782.  
  4783.  
  4784.  
  4785.  
  4786.  
  4787.  
  4788.  
  4789.  
  4790.  
  4791.  
  4792.  
  4793.  
  4794.  
  4795.  
  4796.  
  4797.  
  4798.  
  4799.  
  4800.  
  4801.  
  4802.  
  4803.  
  4804.  
  4805.  
  4806.  
  4807. Maughan, Schertler, Schneider, Turner           ISAKMP           [Page 83]
  4808.