Metoda de autentificare ar putea fi luată în considerare. De exemplu, dacă un respondent permite doar colegilor să se autentifice cu autentificarea PSK sau EAP, este destul de inutil să trimiteți orice CERTREQ
sarcini utile în IKE_SA_INIT
răspuns (deși, nu există nici un rău real în el). În mod similar, este inutil să trimiteți un CERT
sarcină utilă la autentificarea cu un PSK.
Spre deosebire de TLS, IKEv2 nu folosește CERTREQ
s pentru a declanșa/solicita autentificarea cu cheia publică/certificat. Chiar dacă se utilizează autentificarea cu cheie publică, încărcările utile sunt opționale și, de ex. Autentificarea PSK poate fi utilizată chiar dacă este primită o solicitare de certificat (dacă peer-ul o permite).Scopul lor principal este de a ajuta peer-ul să aleagă un certificat dacă are mai multe disponibile (sau de a exprima preferința pentru un anumit tip de codificare a certificatului). Rețineți că unele implementări ar putea să nu trimită certificate dacă nu au primit nicio solicitare de certificat.
CERT
încărcăturile utile sunt și ele opționale. Certificatele de entități finale de încredere ar putea fi instalate local sau colegii ar putea folosi chei publice simple care sunt stocate local sau, de ex. preluat prin DNS și validat prin DNSSEC (vezi RFC 4025). Depinde într-adevăr de ce ancore de încredere folosesc colegii și de unde sunt stocate acestea (de exemplu, utilizarea unui PKI va necesita trimiterea de certificate CA intermediare în plus față de certificatul de entitate finală dacă doar certificatul CA rădăcină este de încredere local). Înainte ca fragmentarea IKEv2 să fie specificată (RFC 7383), omiterea certificatelor sau a cererilor de certificat a fost uneori chiar necesară pentru a evita fragmentarea IP a IKE_AUTH
mesaj din cauza sarcinilor utile relativ mari.