IKEv2 パケットの復号化方法

IKEv2 パケットの復号化方法

25696
Created On 04/02/19 12:42 PM - Last Modified 11/29/23 17:20 PM


Objective


で IPSec が終了する場合は、IKEv2 パケット VPN を復号化して分析 firewall します。

Procedure


ステップ1: ikemgr デバッグをダンプ・レベルに使用可能にする
admin@firewall> debug ike global on dump

ステップ 2:検索 SPI 、 暗号化、およびハッシュ アルゴリズム
#セット内の最初のコマンド SPI が実行された場所に関係なく、イニシエーターに属します。
admin@firewall> show vpn ike-sa detail gateway s2s
<...>
IKE SA:

  SPI:  628be6458b436c75:00492d770b06b539  Init
<...>
        Proposal:   AES128-CBC/SHA1/DH2

admin@firewall> less mp-log ikemgr.log
<snip>

====> Established SA: 10.0.0.1[500]-10.0.0.2[500]

SPI:628be6458b436c75:00492d770b06b539 SN:7 lifetime 28800 Sec <====


ステップ3: イニシエーターの暗号化キーを見つける (SK_ei)
# デバッグがレスポンダーで実行された場合、"復号化" と "暗号文" メッセージの後にイニシエーターのキーが表示されます。

admin@firewall> less mp-log ikemgr.log

2018-10-31 22:16:10.956 +0800  [DEBG]: {    1:     }: encrypting:
2018-10-31 22:16:10.956 +0800  [DEBG]: {    1:     }:   plaintext:
<...>
2018-10-31 22:16:10.956 +0800  [DEBG]: {    1:     }:   key:
2018-10-31 22:16:10.956 +0800  [DUMP]:
26ce52c9 42df35c8 9696d852 27cee760


ステップ 4: レスポンダーの暗号化キーを見つける (SK_er)

admin@firewall> less mp-log ikemgr.log
2018-10-31 22:16:10.975 +0800  [DEBG]: {    1:     }: decrypting:
2018-10-31 22:16:10.975 +0800  [DEBG]: {    1:     }:   ciphertext:
2018-10-31 22:16:10.975 +0800  [DUMP]:
<...>
2018-10-31 22:16:10.975 +0800  [DEBG]: {    1:     }:   key:
2018-10-31 22:16:10.975 +0800  [DUMP]:
1cea4a2b 1586745e 08c5ac12 99bf331f

ステップ 5:ダミー認証キーを作成する (SK_aiとSK_ar)

ログファイルにSK_aiとSK_arを直接印刷しません。
整合性を確認する必要がない場合は、SK_aiと SK_arにはすべてゼロを使用できます
SHA-1 。
000000000000000000000000000000000000000000000000000000000000000000000000000 >

ISAKMP >
ユーザー追加イメージ
ユーザー追加イメージ

>00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 ESP

aes128-gcmを使用してパケットを復号化する場合 ESP (両方の ikev1/v2)、ikemgr ログからダンプを取ります。 認証キーがないため、認証キーと認証キーは次のように使用されます。

2020-09-08 22:51:32.512 -0700  [DUMP]: sadb_update: seq=1, ul_proto=255 sa_src=34.100.95.129[500]/0, sa_dst=172.16.1.128[500]/0, satype=141 (ESP), spi=0xC827AFFE, wsize=64, authtype=38 (NON-AUTH), enctype=31 (AES128-GCM16), saflags=0x0, samode=137 (tunl), reqid=0, 
lifetime hard time 3600, bytes 0, lifetime soft time 2892, bytes 0, enckey len=20 [d5a466fd0c601bb49c4261ee9f197d0f4b2456d2], authkey len=0 []>>>>>>>>>>>>>>>>
2020-09-08 22:51:32.512 -0700  [INFO]: {   50:   57}: SADB_ADD proto=255 172.16.1.128[500]=>34.100.95.129[500] ESP tunl spi 0x99B4E739 auth=NON-AUTH enc=AES128-GCM16/20 lifetime soft 3067/0 hard 3600/0
2020-09-08 22:51:32.512 -0700  [DUMP]: sadb_add: seq=1, ul_proto=255 sa_src=172.16.1.128[500]/0, sa_dst=34.100.95.129[500]/0, satype=141 (ESP), spi=0x99B4E739, wsize=64, authtype=38 (NON-AUTH), enctype=31 (AES128-GCM16), saflags=0x0, samode=137 (tunl), reqid=0, 
lifetime hard time 3600, bytes 0, lifetime soft time 3067, bytes 0, enckey len=20 [e5bb8dfdc09ed681d9678c7e7c800e79656e46af], authkey len=0 []>>>>>>>>>>>>>>>>


編集 -> 設定 -> プロトコル -> ESP -> 暗号化されたペイロードを検出/デコードしようとしました ESP
ESP SA Edit..

ESPSA の編集

Wireshark



Additional Information


IKEv1 の復号化手順 ESP と、ここに記載されているhttps://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClinCAC

パケットの復号化された内容だけを見ることに興味がある場合は IKE 、 IKE 暗号化 (アウトバウンド) の前と ikemgr デーモンによる復号化 (インバウンド) の後にクリアテキストパケットがキャプチャされる「デバッグ ike pcap」機能を使用 MP します。 "scp エクスポート デバッグ pcap." と共に pcap ファイル


エクスポートする 詳細については、次を参照してください https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClivCAC 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PLMzCAO&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language