Actualmente estoy intentando entender el protocolo IKEv2 que se usa para IPsec y me pregunto por qué / cómo funciona el proceso de autenticación.
Según mi entendimiento, en el intercambio IKE_SA_INIT anterior, el Iniciador y el Respondedor acuerdan un conjunto criptográfico, se envían mutuamente sus valores de DH y un nonce.
Se supone que el siguiente intercambio IKE_AUTH verifica la identidad de los compañeros entre sí. El protocolo derivó muchas claves del secreto compartido SKEYSEED que se calcularon utilizando los valores y valores de DH.
En el intercambio IKE_AUTH, uno de los par de llaves se utiliza básicamente para firmar simplemente un bloque de datos: una copia del intercambio IKE_SA_INIT anterior, nonce y prf (SK, ID) del par.
Lo que no entiendo es el hecho de que, dado que los valores y puntos de acceso de DH se envían sin autenticar y sin encriptar en el intercambio IKE_SA_INIT, ¿no podría un atacante simplemente falsificar la identidad del compañero de comunicación contrario y realizar un ataque MitM?
En qué punto del protocolo se produciría un ataque MitM de este tipo, por ejemplo, reemplaza los valores de DH, ser reconocido por el otro lado?
¡Muchas gracias de antemano!