⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 rfc2548.txt

📁 gnu 的radius服务器很好用的
💻 TXT
📖 第 1 页 / 共 5 页
字号:
RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999   The attributes defined in this section reflect these differences.2.3.2.  MS-CHAP2-Response   Description      This Attribute contains the response value provided by an MS-      CHAP-V2 peer in response to the challenge.  It is only used in      Access-Request packets.   A summary of the MS-CHAP2-Response Attribute format is shown below.   The fields are transmitted from left to right.    0                   1                   2                   3    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |  Vendor-Type  | Vendor-Length |     Ident     |     Flags     |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |                           Peer-Challenge   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                            Peer-Challenge (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                            Peer-Challenge (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                            Peer-Challenge (cont)                  |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |                             Reserved   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               Reserved (cont)                     |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |                             Response   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               Response (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               Response (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               Response (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               Response (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               Response (cont)                     |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   Vendor-Type      25 for MS-CHAP2-Response.   Vendor-Length      52Zorn                         Informational                     [Page 14]RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999   Ident      Identical to the PPP MS-CHAP v2 Identifier.   Flags      The Flags field is one octet in length.  It is reserved for future      use and MUST be zero.   Peer-Challenge      The Peer-Challenge field is a 16-octet random number.   Reserved      This field is reserved for future use and MUST be zero.   Response      The Response field is 24 octets in length and holds an encoded      function of the password, the Peer-Challenge field and the      received challenge.2.3.3.  MS-CHAP2-Success   Description      This Attribute contains a 42-octet authenticator response string.      This string MUST be included in the Message field of the MS-CHAP-      V2 Success packet sent from the NAS to the peer.  This Attribute      is only used in Access-Accept packets.   A summary of the MS-CHAP2-Success Attribute format is shown below.   The fields are transmitted from left to right.    0                   1                   2                   3    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |  Vendor-Type  | Vendor-Length |     Ident     |   String...   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   Vendor-Type      26 for MS-CHAP2-Success.   Vendor-Length      45   Ident      Identical to the PPP MS-CHAP v2 Identifier.   String      The 42-octet authenticator string (see above).Zorn                         Informational                     [Page 15]RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 19992.3.4.  MS-CHAP2-CPW   Description      This Attribute allows the user to change their password if it has      expired.  This Attribute is only used in conjunction with the MS-      CHAP-NT-Enc-PW attribute in Access-Request packets, and should      only be included if an MS-CHAP-Error attribute was included in the      immediately preceding Access-Reject packet, the String field of      the MS-CHAP-Error attribute indicated that the user password had      expired, and the MS-CHAP version is equal to 3.   A summary of the MS-CHAP-CPW-2 Attribute format is shown below.   The   fields are transmitted from left to right.Zorn                         Informational                     [Page 16]RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999    0                   1                   2                   3    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |  Vendor-Type  | Vendor-Length |     Code      |     Ident     |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |                         Encrypted-Hash   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                          Encrypted-Hash (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                          Encrypted-Hash (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                          Encrypted-Hash (cont)                    |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |                         Peer-Challenge   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                          Peer-Challenge (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                          Peer-Challenge (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                          Peer-Challenge (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                          Peer-Challenge (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                          Peer-Challenge (cont)                    |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |                          NT-Response   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+--++-+-+-+-+-+-+-+-+-+-+-+-+                           NT-Response (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+--++-+-+-+-+-+-+-+-+-+-+-+                           NT-Response (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                           NT-Response (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                           NT-Response (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                           NT-Response (cont)                      |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |             Flags             |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   Vendor-Type      27 for MS-CHAP2-PW   Vendor-Length      70   Code      7Zorn                         Informational                     [Page 17]RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999   Ident      The Ident field is one octet and aids in matching requests and      replies.  The value of this field MUST be identical to that in the      Ident field in all instances of the MS-CHAP-NT-Enc-PW contained in      the Access-Request packet.   Encrypted-Hash      The Encrypted-Hash field is 16 octets in length.  It contains the      old Windows NT password hash encrypted with the new Windows NT      password hash.   NT-Response      The NT-Response field is 24 octets in length and holds an encoded      function of the new password, the Peer-Challenge field and the      received challenge.   Flags      The Flags field is two octets in length.  This field is reserved      for future use and MUST be zero.2.4.  Attributes for MPPE Support   This section describes a set of Attributes designed to support the   use of Microsoft Point-to-Point Encryption (MPPE) [6] in dial-up   networks.  MPPE is a means of representing Point to Point Protocol   (PPP) [7] packets in a encrypted form.  MPPE uses the RSA RC4 [8]   algorithm for encryption.  The length of the session key to be used   for initializing encryption tables can be negotiated; MPPE currently   supports 40 bit and 128 bit session keys.  MPPE is negotiated within   option 18 in the PPP Compression Control Protocol (CCP)[9], [10].2.4.1.  MS-CHAP-MPPE-Keys   Description      The MS-CHAP-MPPE-Keys Attribute contains two session keys for use      by the Microsoft Point-to-Point Encryption Protocol (MPPE).  This      Attribute is only included in Access-Accept packets.   A summary of the MS-CHAP-MPPE-Keys Attribute format is given below.   The fields are transmitted left to right.Zorn                         Informational                     [Page 18]RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999    0                   1                   2                   3    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |  Vendor-Type  | Vendor-Length |           Keys   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                             Keys (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                             Keys (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                             Keys (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                             Keys (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                             Keys (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                             Keys (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                             Keys (cont)   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+              Keys (cont)          |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   Vendor-Type      12 for MS-CHAP-MPPE-Keys.   Vendor-Length      34   Keys      The Keys field consists of two logical sub-fields: the LM-Key and      the NT-Key.  The LM-Key is eight octets in length and contains the      first eight bytes of the output of the function LmPasswordHash(P,      This hash is constructed as follows: let the plain-text password      be represented by P.      The NT-Key sub-field is sixteen octets in length and contains the      first sixteen octets of the hashed Windows NT password.  The      format of the plaintext Keys field is illustrated in the following      diagram:Zorn                         Informational                     [Page 19]RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999      0                   1                   2                   3      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+      |                           LM-Key      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               LM-Key (cont)                        |      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+      |                           NT-Key      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               NT-Key (cont)      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               NT-Key (cont)      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               NT-Key (cont)                        |      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+      |                          Padding      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                              Padding (cont)                        |      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+      The Keys field MUST be encrypted by the RADIUS server using the      same method defined for the User-Password Attribute [3].  Padding      is required because the method referenced above requires the field      to be encrypted to be a multiple of sixteen octets in length.

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -