最初の質問だけですが、ぐぐってみたところ、こんな RFC がありました。
http://www.ipa.go.jp/security/rfc/RFC2402JA.html#2.5
これによると、
ということのようです。つまり、おっしゃるとおり「カウンタがゼロに戻るならリプレイ防御ができない」のです。
それで、IKE があれば SA を使い捨てにできるため、カウンタが限界にいく前に新しい SA でゼロからやり直せるわけですね。
この場合、使っている鍵は新しいわけですから、リプレイしたところで無意味です。
ご回答ありがとうございます。
IKEだとカウンタがフルになる前にリキーを行うということで、リプレイ攻撃防御機能が有効に働くという論理が理解できました。
ご紹介いただいたRFCはAHのものですが、プロトコルに依存する話でもないと思いますので、論理は同じでしょうね。
二度目の回答ごめんなさい。
IKEv2 の initiator/responder 間における具体的なやりとりについては
http://www.ipa.go.jp/security/rfc/RFC4306EN.html#102
(IKE_SA_INIT と IKE_AUTH)
http://www.ipa.go.jp/security/rfc/RFC4306EN.html#103
(CREATE_CHILD_SA)
にわかりやすく図示されています。
IKE_SA_INIT や IKE_AUTH が二つぶんのアルゴリズムを返すとは書いていないようですね。
ご紹介ありがとうございます。
あとでじっくり該当箇所を見てみますが、そうすると、いつイニシエータ→レスポンダ、レスポンダ→イニシエータの別々のSAを交換するのか疑問です。。。