- From: "Claudia Snels" <
>
- To:
- Subject: Fwd: orali domani
- Date: Tue, 8 May 2007 19:02:03 +0200
- Domainkey-signature: a=rsa-sha1; c=nofws; d=gmail.com; s=beta; h=received:message-id:date:from:to:subject:in-reply-to:mime-version:content-type:references; b=XANqpfXAIymWo00o6FlirI80NXZ3cQ8ABuGLeswRwpWC7Jk7imrtHCg+GfvtQMzFFGrs8eMjalz6uYYfKcZlPb6BIgD9tzVzLC/P9sUpDwUJBjOMzGZaGlViAqSQmoKNXL7nKCW6MOUx4CNn8m0/hPQRFRGDxlQImELbGoDbk3w=
---------- Forwarded message ----------
From: Claudia Snels <
">
>
Date: 8-mag-2007
19.01
Subject: Re: orali domani
To: Giuseppe Bianchi <
">
>
Visto che siamo in tema esame, faccio la classica domanda disperata pre-esame.
Durante la fase IKE_SA_AUTH inizia l'encription e l'authentication dei pacchetti della IKE_SA e si negoziano i parametri per la prima CHILD_SA etc.
In particolare è presente il campo Auth che dovrebbe servire ad autenticare i messaggi scambiati precedentemente e le entità comunicanti. Sulle slide è scritto che nel caso in cui le due entità si scambino i certificati l'autenticazione avviene utlizzando le chiavi private associate alle chiavi pubbliche presenti nei certificati...e fino a qui tutto bene
Nel caso in cui però le entità non si scambino i certificati c'è scritto che in qualche modo questo campo che dovrebbe fungere da autenticatore del entità viene prodotto attraverso due delle 7 sottochiavi derivanti dallo Skeyseed. Mi rimane un pò ostico capire come attraverso dei derivati di una chiave concordata si possano autenticare le identità dei peers.
Mi vengono 2 dubbi:
1) Non ho capito cosa c'è scritto sulla slide
2) Come avviene l'autenticazione delle entità senza lo scambio di certificati
....Qualcuno mi può illuminare?
Grazie
Claudia
Il 08/05/07, Giuseppe Bianchi <
" target="_blank" >
> ha scritto:
Certo: si èpuo' assistere.
Gli orali saranno nel mio ufficio. Se siete in troppi ci spostiamo in
un aula (che troveremo domattina in tempo reale).
- orali domani, Giuseppe Bianchi
- Message not available
- Fwd: orali domani, Claudia Snels
Archivio con motore MhonArc 2.6.16.