Sto provando a vedere il punto reale nell'implementazione della Perfect Forward Secrecy durante la Fase 2 di scambio di chiavi Internet, se fosse già stato utilizzato durante la Fase 1.
Citando la RFC IKEv2:
RFC 5596
3.3.2. Transform Substructure[...] Although ESP and AH do not directly include a Diffie-Hellman exchange, a Diffie-Hellman group MAY be negotiated for the Child SA. This allows the peers to employ Diffie-Hellman in the CREATE_CHILD_SA exchange, providing perfect forward secrecy for the generated Child SA keys.
Esiste un reale incentivo alla sicurezza per implementare questa funzionalità di segretezza avanzata?
Qual è il rischio che cerca di coprire?
La mia comprensione è che, senza PFS qui , le chiavi Child SA (Security Association) derivano direttamente dalle chiavi negoziate durante la Fase 1.
Se un utente malintenzionato mette le mani sulle chiavi generate dinamicamente negoziate durante la Fase 1 (in memoria o dopo aver infranto la crittografia coinvolta), non riesco a capire perché non sia riuscito a ottenere i nuovi generati durante la Fase 2.