working version with crypto
[anytun.git] / keyexchange / isakmpd-20041012 / QUESTIONS
blob91225cc21a614bac562554d89f27fb8ab128bdac
1 $OpenBSD: QUESTIONS,v 1.5 2003/11/05 12:31:21 jmc Exp $
2 $EOM: QUESTIONS,v 1.12 1998/10/11 17:11:06 niklas Exp $
4 Does the spec limit the count of SA payloads in a message?  Where if so?
5 [ Only the specific IKE main mode does.  In the IKE spec.]
7 The message ID field of the header, can it be considered a SA identifier
8 if used together with the cookiepair?   [Yes, it is meant to be that]
10 DOI 0, what protocols are defined for it?  Where?
12 Isn't this a potential DOS attack:
13 Hostile user listens for ISAKMP traffic, and then extracts cookiepairs
14 and message IDs which he uses to flood any of the peers with spoofed
15 packets pretending to be the other one.  Most probably these packets will
16 result in error notifications which potentially result in SA tear-down?
17 Maybe should notifications never be issued for erroneous packets which
18 cannot be authenticated?  Or should we not tear down SAs as results of
19 notifications?
21 Certicom claims to hold licenses for Elliptic Curve Cryptography? Does this
22 concern us? See: http://grouper.ieee.org/groups/1363/P1363/patents.html
24 Main mode when using public key encryption authentication does not look
25 like an identity protection exchange to me.  Must I really get rid of
26 the generic ISAKMP payload presense tests?
28 IV generation is not described precisely in Appendix B of -oakley-08.txt:
29 'Subsequent messages MUST use the last CBC encryption block from the previous
30 message as their IV'. This probably means that we take the new IV from the
31 last encrypted block of the last message we sent. The SSH testing site uses
32 the last block from the last message they received. This is probably not
33 what was meant and should be clarified on ipsec@tis.com.
34 [ From what we have gathered this is what is meant.  ]