Esto es lo que parece un apretón de manos casual IKEv2
:
Initiator Responder
| |
1|-----------------------> HDR, SAi1, KEi, Ni ------------------------->|
2|<----------------- HDR, SAr1, KEr, Nr, [CERTREQ] <--------------------|
3|----> HDR, SK {IDi, [CERT,] [CERTREQ,] [IDr,] AUTH, SAi2, TSi, TSr}-->|
4|<------------ HDR, SK {IDr, [CERT,] AUTH, SAr2, TSi, TSr} <-----------|
| |
Donde los mensajes (1) y (2) pertenecen a IKE_SA_INIT
exchange y los mensajes (3) y (4) pertenecen a IKE_AUTH
exchange.
He analizado un rastro de wirehark de este intercambio y me parece que durante IKE_AUTH (SAi2, SAr2)
, el iniciador / el respondedor anuncia el conjunto de algoritmos de seguridad que él / él elige respectivamente (cifrado, autenticación, protección de integridad, grupo diffie-hellman) . Sin embargo, ninguno de los dos anuncia su valor DH. Así que no hay intercambio de claves real aquí. Mi pregunta es ¿para qué sirve la negociación de asociación de seguridad (SAi2, SAr2)
? y ¿por qué incluso necesitamos un segundo intercambio de claves ya que el protocolo ya logró una durante IKE_SA_INIT
(en otras palabras, por qué necesitamos negociar nuevas claves)?