80 addrext->sadb_address_proto = 0; /* any protocol */
81 addrext->sadb_address_prefixlen = prefix_all(dst);
82 addrext->sadb_address_reserved = 0;
83 memcpy(addrext + 1, dst, salen(dst));
84 len += addrext->sadb_address_len * 8;
85 p += addrext->sadb_address_len * 8;
86 keyext = (struct sadb_key*)p;
87 /* обеспечивает выравнивание */
88 keyext->sadb_key_len = (sizeof(*keyext) + (keybits / 8) + 7) / 8;
89 keyext->sadb_key_exttype = SADB_EXT_KEY_AUTH;
90 keyext->sadb_key_bits = keybits;
91 keyext->sadb_key_reserved = 0;
92 memcpy(keyext + 1, keydata, keybits / 8);
93 len += keyext->sadb_key_len * 8;
94 p += keyext->sadb_key_len * 8;
95 msg->sadb_msg_len = len / 8;
96 printf("Sending add message:\n");
97 print_sadb_msg(buf, len);
98 Write(s, buf, len);
99 printf("\nReply returned:\n");
100 /* считывание и вывод ответа SADB_ADD, игнорируя любые другие */
101 for (;;) {
102 int msglen;
103 struct sadb_msg *msgp;
104 msglen = Read(s, &buf, sizeof(buf));
105 msgp = (struct sadb_msg*)&buf;
106 if (msgp->sadb_msg_pid == mypid &&
107 msgp->sadb_msg_type == SADB_ADD) {
108 print_sadb_msg(msgp, msglen);
109 break;
110 }
111 }
112 close(s);
113 }
Открытие сокета PF_KEY и сохранение PID
55-56
Как и в предыдущей программе, мы открываем сокет PF_KEY и сохраняем идентификатор нашего процесса для последующего его использования.
Формирование общего заголовка сообщений
47-56
Мы формируем заголовок сообщения SADB_ADD
. Поле sadb_msg_len
устанавливается непосредственно перед отправкой сообщения, поскольку оно должно соответствовать истинной его длине. В переменной len
хранится текущая длина сообщения, а указатель р всегда указывает на первый неиспользуемый байт буфера.
Добавление расширения SA
57-67
Мы добавляем обязательное расширение SA
(см. листинг 19.3). Поле sadb_sa_spi
должно иметь сетевой порядок байтов, поэтому нам приходится применять функцию htonl
к значению в порядке байтов узла. Мы отключаем защиту от повторов и устанавливаем состояние SA
равным SADB_SASTATE_MATURE
(см. табл. 19.4). Алгоритм аутентификации выбирается в соответствии с аргументом командной строки, а шифрование отключается при помощи константы SADB_EALG_NONE
.
Добавление адреса отправителя
68-76
К сообщению добавляется расширение SADB_EXT_ADDRESS_SRC
, содержащее адрес отправителя для соглашения о безопасности.
Значение протокола устанавливается равным нулю, что подразумевает действительность соглашения для всех протоколов. Длина префикса устанавливается равной соответствующей длине версии IP (то есть 32 разряда для IPv4 и 128 разрядов для IPv6). При расчете значения поля длины мы добавляем к реальному значению число 7 перед делением на 8, что гарантирует выравнивание по 64-разрядной границе, обязательное для всех расширений, передаваемых через сокеты PF_KEY. Структура sockaddr
копируется в буфер после заголовка расширения.
Добавление адреса получателя
77-85
Адрес получателя добавляется в сообщение SADB_EXT_ADDRESS_DST
. Процедура в точности совпадает с описанной выше.
Добавление ключа
86-94
К сообщению добавляется расширение SADB_EXT_KEY_AUTH
, содержащее ключ авторизации. Расчет поля длины производится точно так же, как и для обоих адресов. Ключ переменной длины требует соответствующего количества дополняющих нулей. Мы устанавливаем значение количества битов и копируем ключ вслед за заголовком расширения.
Запись сообщения в сокет
95-98
Мы выводим сообщение на экран вызовом функции print_sadb_msg
, после чего записываем его в сокет.
Считывание ответа
99-111
Мы считываем все сообщения из сокета до тех пор, пока не будет получено сообщение, адресованное нашему процессу (проверяется по PID) и имеющее тип SADB_ADD
. Это сообщение выводится на экран функций print_sadb_msg
, после чего программа завершает работу.
Мы запускаем программу, требуя от нее установки соглашения о безопасности, касающегося трафика между узлами 127.0.0.1 и 127.0.0.1 (то есть локального трафика):
macosx % add 127.0.0.1 127.0.0.1 HMAC-SHA-1-96 160 \
0123456789abcdef0123456789abcdef01234567
Sending add message:
SADB Message Add, errno 0, satype IPsec AH, seq 0, pid 6246
SA: SPI=39030 Replay Window=0 State=Mature
Authentication Algorithm: HMAC-SHA-1
Encryption Algorithm: None
Source address: 127.0.0.1/32
Dest address: 127.0.0.1/32
Authentication key. 160 bits: 0x0123456789abcdef0123456789abcdef01234567
Reply returned:
SADB Message Add, errno 0, satype IPsec AH, seq 0, pid 6246
Читать дальше
Конец ознакомительного отрывка
Купить книгу