Attualmente sto cercando di capire il protocollo IKEv2 che viene utilizzato per IPsec e mi chiedo perché / come funziona il processo di autenticazione.
Da quanto ho capito, nello scambio IKE_SA_INIT precedente, l'iniziatore e il rispondente concordano su una suite crittografica, si scambiano i loro valori DH e un nonce.
Il seguente scambio IKE_AUTH dovrebbe verificare l'identità dei pari tra loro. Il protocollo ha derivato un sacco di chiavi dal segreto condiviso SKEYSEED che è stato calcolato usando i valori DH e non.
Nello scambio IKE_AUTH viene utilizzato uno dei keypair per basarsi semplicemente su un blocco di dati - una copia del precedente scambio IKE_SA_INIT, il nonce e il prf del peer (SK, ID).
Quello che non capisco è il fatto che dal momento che i valori di DH e nonces vengono inviati non autenticati e non crittografati nello scambio IKE_SA_INIT, un hacker non può semplicemente falsificare l'identità del partner di comunicazione avversario ed eseguire un attacco MitM?
A che punto nel protocollo un tale attacco MitM, ad es. sostituisce i valori di DH, essere riconosciuto dall'altro lato?
Grazie mille in anticipo!