使用 CREATE_CHILD_SA 消息对 IKE_SA 进行 IKEv2 重新加密

IKEv2 Rekeying of IKE_SA using CREATE_CHILD_SA message

我对 IKEv2 中 IKE_SA 的密钥更新过程感到困惑。我的困惑是,当 IKE_SA 的重新加密完成时,是否完成了 CHILD_SAs 的相应密钥,即。 ESP 或 AH SA 是否会更改。根据 rfc 7296,在 IKE_SA 的重新加密过程中,将生成新的 SKEYSEED,然后生成新的 {SK_d | SK_ai | SK_ar | SK_ei | SK_er | SK_pi | SK_pr} = prf+(SKEYSEED,Ni | Nr | SPIi | SPIr)。 即 new Sk_d 是 generated.So,无论是否通过这种方式生成新的 keymat,都使用这些新值,KEYMAT = prf+(SK_d, g^ir (new) | Ni | Nr ).并使用这个新的 ESP/AH 密钥是否会生成或强制执行.. 有没有人可以在这张纸条上说点什么..我需要快速回复..如果你知道这个请评论..

我认为底层 SA 没有重新加密 -- 它们只是由新建立的 IKE SA 继承(即它们将使用这个新的 IKE SA 进行管理)。

引用 RFC 7296:

To rekey an IKE SA, establish a new equivalent IKE SA (see Section 2.18 below) with the peer to whom the old IKE SA is shared using a CREATE_CHILD_SA within the existing IKE SA. An IKE SA so created inherits all of the original IKE SA's Child SAs, and the new IKE SA is used for all control messages needed to maintain those Child SAs. After the new equivalent IKE SA is created, the initiator deletes the old IKE SA, and the Delete payload to delete itself MUST be the last request sent over the old IKE SA.

SA 密钥必须在整个 SA 生命周期内固定——当属于同一个 SA 的数据包被拒绝时会有间隙(在重新加密之前发送的数据包在重新加密完成后到达会失败完整性检查)。

免责声明:我处理这个问题已经有一段时间了,所以请验证我的想法。