Questo è l'aspetto di un casuale handshake IKEv2
:
Initiator Responder
| |
1|-----------------------> HDR, SAi1, KEi, Ni ------------------------->|
2|<----------------- HDR, SAr1, KEr, Nr, [CERTREQ] <--------------------|
3|----> HDR, SK {IDi, [CERT,] [CERTREQ,] [IDr,] AUTH, SAi2, TSi, TSr}-->|
4|<------------ HDR, SK {IDr, [CERT,] AUTH, SAr2, TSi, TSr} <-----------|
| |
Dove i messaggi (1) e (2) appartengono allo scambio IKE_SA_INIT
e i messaggi (3) e (4) appartengono allo scambio IKE_AUTH
.
Ho analizzato una traccia wirehark di questo scambio e mi sembra che durante IKE_AUTH (SAi2, SAr2)
, l'iniziatore / il risponditore pubblicizzi l'insieme di algoritmi di sicurezza che supporta / sceglie rispettivamente (crittografia, autenticazione, protezione dell'integrità, gruppo diffie-hellman) . Tuttavia nessuno dei due fa pubblicità al suo valore di DH. Quindi non ci sono scambi di chiavi effettivi qui. La mia domanda è per quale scopo serve la negoziazione dell'associazione di sicurezza (SAi2, SAr2)
? e perché abbiamo anche bisogno di avere un secondo scambio di chiavi dal momento che il protocollo ha già raggiunto uno durante IKE_SA_INIT
(In altre parole, perché abbiamo bisogno di negoziare nuove chiavi)?