Cisco Cisco Packet Data Gateway (PDG)

Pagina di 173
IPSec Network Applications   
▀  IPSec for Femto-UMTS Networks 
 
 
▄  IPSec Reference, StarOS Release 18 
54 
   
Figure 9. 
Figure 9. X.509 Certificate-based Peer Authentication 
 
Table 10.  X.509 Certificate-based Peer Authentication 
Step
 
Description
 
The peer node initiates an IKEv2 exchange with the local node, known as the IKE_SA_INIT exchange, by issuing an 
IKE_SA_INIT Request to negotiate cryptographic algorithms, exchange nonces, and perform a Diffie-Hellman 
exchange with the local node. 
The local node responds with an IKE_SA_INIT Response by choosing a cryptographic suite from the initiator’s 
offered choices, completing the Diffie-Hellman and nonce exchanges with the peer node. In addition, the local node 
includes the list of CA certificates that it will accept in its CERTREQ payload. For successful peer authentication, the 
CERTREQ payload must contain at least one CA certificate that is in the trust chain of the peer certificate. At this 
point in the negotiation, the IKE_SA_INIT exchange is complete and all but the headers of all the messages that 
follow are encrypted and integrity-protected. 
The peer node initiates an IKE_AUTH exchange with the local node by including the IDi payload, setting the CERT 
payload to the peer certificate, and including the AUTH payload containing the signature of the previous 
IKE_SA_INIT Request message (in step 1) generated using the private key of the peer certificate. The authentication 
algorithm used to generate the AUTH payload is also included in the AUTH payload. The peer node also includes the 
CERTREQ payload containing the list of SHA-1 hash algorithms for local node authentication. For successful server 
authentication, the CERTREQ payload must contain at least one CA certificate that is in the trust chain of the peer 
certificate.