usmUserAuthKeyChange: (derived from set value)
usmUserOwnAuthKeyChange: (derived from set value)
usmUserPrivProtocol: usmDESPrivProtocol
usmUserPrivKeyChange: (derived from set value)
usmUserOwnPrivKeyChange: (derived from set value)
usmUserPublic
usmUserStorageType: permanente
usmUserStatus: activo
NOTA – En el caso de las anotaciones (PS) dhKickstart en usmUserTable, permanente significa que las
mismas DEBEN escribirse pero no suprimirse y que no se conservan durante los rearranques.
Después de que el PS completa la inicialización (indicada mediante un valor de '1' (pase) para
cabhPsDevProvState):
1)
El PS genera un número aleatorio xa para cada fila ocupada en usmDHKickstartTable que
tenga
una
y usmDHKickstartMgrPublic.
2)
El PS utiliza la ecuación DH para traducir xa a un número público c (en cada fila
identificada anteriormente).
siendo g parte del conjunto de los parámetros Diffie-Hellman y p el número primo de esos
parámetros.
En este momento:
usmDHKickstartMyPublic.1 = "c" (cadena de octetos)
usmDHKickstartMgrPublic.1 = "z" (cadena de octetos)
usmDHKickstartSecurityName.1 = "administrador del PS"
3)
El PS calcula el secreto compartido sk siendo sk = z ^xa mod p.
4)
El PS utiliza sk para deducir las claves de privacidad y de autenticación de cada fila en
usmDHKickstartTable y fija los valores en usmUserTable.
Tal y como se especificó en RFC 2786, las claves de privacidad y de autenticación para el
username asociado, "PS Administrator" en este caso, se deducen a partir de sk aplicando la
función de deducción de claves PBKDF2 definida en PKCS#5 v2.0.
privacy key <---
authentication key <----
En este momento el PS (CMP) ha completado su proceso de inicialización de SNMPv3 y
DEBE permitir el nivel de acceso adecuado a un securityName válido con la clave de
autenticación y/o privacidad correcta.
El PS DEBE rellenar adecuadamente las claves en los cuadros adecuados según se indica
en las normas RFC relacionadas con SNMPv3 y en RFC 2786.
5)
A continuación se describe el proceso que emplea el gestor para deducir las claves de
autenticación única del PS y de privacidad.
136
Rec. UIT-T J.191 (03/2004)
longitud
distinta
c = g ^ xa MOD p
PBKDF2 (salt = 0xd1310ba6,
iterationCount = 500,
keyLength = 16,
prf = id-hmacWithSHA1)
PBKDF2 (salt = 0x98dfb5ac,
iterationCount = 500,
keyLength = 16 (usmHMACMD5AuthProtocol),
prf = id-hmacWithSHA1)
de
cero
usmDHKickstartSecurityName