ip xfrm 상태 업데이트는 인증/enc 키를 변경하지 않습니다.

ip xfrm 상태 업데이트는 인증/enc 키를 변경하지 않습니다.

명령을 통해 xfrm 프레임워크를 테스트하고 있는데 작업을 ip xfrm테스트하는 동안 state update암호화 키나 인증 키를 변경하지 못했습니다. 비슷한 질문은 다음에서 찾을 수 있습니다.협회.

이것이 SAD 항목이 커널에 설치되는 방식을 보호하기 위한 의도적인 동작인지, 아니면 버그인지 확실하지 않습니다.

내 Google 연구에서 다음을 찾았습니다.협회그들은 문제를 버그로 정의하고 수정했습니다. 이것이 의도적인 동작인지, 아니면 아직 수정되지 않은 Linux 커널의 문제인지는 아직 확실하지 않습니다.

답변1

XFRM_MSG_UPDSA( )의 주요 사용 사례 ip xfrm state update는 업데이트 중입니다.기입SPI가 할당된 SA를 통해서만 가능합니다 XFRM_MSG_ALLOCSPI. 후자는 다음을 통해 재현할 수 있습니다 ip xfrm state allocspi.

Usage: ip xfrm state allocspi ID [ mode MODE ] [ mark MARK [ mask MASK ] ]
    [ reqid REQID ] [ seq SEQ ] [ min SPI max SPI ]

이는 알고리즘과 키가 피어와 협상되기 전에 SPI가 필요하기 때문에 IKE를 사용할 때 필요합니다. 이 임시 상태는 나중에 손실된 모든 정보(알고리즘 및 키 포함)로 업데이트될 수 있습니다.

XFRM_MSG_NEWSA그러나 예를 들어 ( ip xfrm state add) 가 추가된 상태의 경우나라를 떠나로컬로 할당된 SPI가 없는 SA 또는 한 번 업데이트된 SA의 경우 커널은 매우 구체적인 정보에 대한 변경만 허용합니다. 이 글을 쓰는 시점에서(예: 커널 버전 6.3/6.4) 여기에는 다음이 포함됩니다.

  • UDP 캡슐화 포트(단, 캡슐화 또는 IP 사용 여부는 아님)
  • MIPv6 의탁 주소(사용 가능한 경우)
  • 일생
  • XFRM 인터페이스 ID
  • 처리된 패킷에 SA가 설정한 표시

단, 해당 SA의 알고리즘이나 키 등의 기본 정보는 변경할 수 없습니다.

관련 정보