Phương pháp xác thực có thể được xem xét. Chẳng hạn, nếu một người phản hồi chỉ cho phép các đồng nghiệp xác thực bằng xác thực PSK hoặc EAP, thì việc gửi bất kỳ CHỨNG NHẬN
trọng tải trong IKE_SA_INIT
phản ứng (mặc dù, không có tác hại thực sự trong đó). Tương tự như vậy, nó là vô ích để gửi một CHỨNG NHẬN
tải trọng khi xác thực bằng PSK.
Không giống như TLS, IKEv2 không sử dụng CHỨNG NHẬN
s để kích hoạt/yêu cầu xác thực chứng chỉ/khóa công khai. Ngay cả khi xác thực khóa công khai được sử dụng, tải trọng là tùy chọn và ví dụ: Xác thực PSK có thể được sử dụng ngay cả khi nhận được yêu cầu chứng chỉ (do người ngang hàng cho phép).Mục đích chính của chúng là giúp người ngang hàng chọn một chứng chỉ nếu nó có sẵn nhiều chứng chỉ (hoặc để thể hiện sở thích đối với một loại mã hóa chứng chỉ cụ thể). Lưu ý rằng một số triển khai có thể không gửi chứng chỉ nếu chúng không nhận được bất kỳ yêu cầu chứng chỉ nào.
CHỨNG NHẬN
tải trọng cũng là tùy chọn. Các chứng chỉ thực thể cuối đáng tin cậy có thể được cài đặt cục bộ hoặc các đồng nghiệp có thể sử dụng các khóa chung đơn giản được lưu trữ cục bộ hoặc ví dụ: được tìm nạp qua DNS và được xác thực qua DNSSEC (xem RFC 4025). Nó thực sự phụ thuộc vào những neo tin cậy mà các đồng nghiệp sử dụng và nơi chúng được lưu trữ (ví dụ: sử dụng PKI sẽ yêu cầu gửi chứng chỉ CA trung gian ngoài chứng chỉ thực thể cuối nếu chỉ chứng chỉ CA gốc được tin cậy cục bộ). Trước khi phân mảnh IKEv2 được chỉ định (RFC 7383), việc bỏ qua chứng chỉ hoặc yêu cầu chứng chỉ đôi khi là cần thiết để tránh phân mảnh IP của IKE_AUTH
tin nhắn do tải trọng tương đối lớn.