Обмен файлами cookie в IPsec осуществляется по протоколу Oakley , который является протоколом управления ключами. Обмен файлами cookie требует, чтобы каждая сторона отправила псевдослучайное число, файл cookie, в начальном сообщении, которое другая сторона подтверждает. Это подтверждение должно быть повторено в первом сообщении обмена ключами Диффи–Хеллмана . Если исходный адрес был подделан, противник не получает ответа. Таким образом, противник может только заставить пользователя сгенерировать подтверждения, а не выполнять вычисления Диффи–Хеллмана. Обратите внимание, что «файлы cookie» в смысле IPsec не связаны с файлами cookie HTTP, используемыми веб-браузерами. [1]
Рекомендуемый метод создания cookie-файла — выполнение быстрого хэширования (например, MD5 ) по исходному и конечному IP- адресам, исходному и конечному UDP-портам и локально сгенерированному секретному значению. [1]