Cisco Cisco Packet Data Gateway (PDG)

Pagina di 179
  IPSec Network Applications 
IPSec for Femto-UMTS Networks  ▀   
 
IPSec Reference, StarOS Release 17  ▄  
 
   
55 
X.509 Certificate-based Peer Authentication 
X.509 specifies standard formats for public key certificates, certificate revocation lists, attribute certificates, and a 
certification path validation algorithm. X.509 certificates are configured on each IPSec node so that it can send the 
certificate as part of its IKE_AUTH_REQ for the remote node to authenticate it. These certificates can be in PEM 
(Privacy Enhanced Mail) or DER (Distinguished Encoding Rules) format, and can be fetched from a repository via 
HTTP or FTP. 
CA certificate authentication is used to validate the certificate that the local node receives from a remote node during an 
IKE_AUTH exchange. 
A maximum of sixteen certificates and sixteen CA certificates are supported per system. One certificate is supported per 
service, and a maximum of four CA certificates can be bound to one crypto template. 
The figure below shows the message flow during X.509 certificate-based peer authentication. The table that follows the 
figure describes each step in the message flow. 
Figure 9. 
Figure 9. X.509 Certificate-based Peer Authentication