O IPsec consiste em 2 funções principais: a função de encriptação, que assegura a confidencialidade dos dados, e a função de autenticação, que verifica o remetente dos dados e a integridade dos mesmos. A função IPsec deste equipamento suporta 2 protocolos de segurança: o protocolo ESP, que ativa as duas funções do IPsec em simultâneo e o protocolo AH, que ativa apenas a função de autenticação.
Protocolo ESP
O protocolo ESP oferece uma transmissão segura através de autenticação e encriptação. Este protocolo não fornece autenticação do cabeçalho.
Para uma encriptação bem sucedida, tanto o remetente como o destinatário têm de especificar o mesmo algoritmo de encriptação e chave de encriptação. Se utilizar o método de chave de encriptação negociada automaticamente, o algoritmo de encriptação e a chave de encriptação são especificados automaticamente.
Para uma autenticação bem sucedida, tanto o remetente como o destinatário têm de especificar o mesmo algoritmo de autenticação e código de autenticação. Se utilizar o método de chave de encriptação negociado automaticamente, o algoritmo de autenticação e o código de autenticação são especificados automaticamente.
Protocolo AH
O protocolo AH oferece uma transmissão segura através da autenticação de apenas pacotes, incluindo cabeçalhos.
Para uma autenticação bem sucedida, tanto o remetente como o destinatário têm de especificar o mesmo algoritmo de autenticação e código de autenticação. Se utilizar o método de chave de encriptação negociado automaticamente, o algoritmo de autenticação e o código de autenticação são especificados automaticamente.
Protocolo AH + Protocolo ESP
Quando combinados, os protocolos ESP e AH oferecem uma transmissão segura através de encriptação e autenticação. Estes protocolos oferecem autenticação de cabeçalho.
Para uma encriptação bem sucedida, tanto o remetente como o destinatário têm de especificar o mesmo algoritmo de encriptação e chave de encriptação. Se utilizar o método de chave de encriptação negociada automaticamente, o algoritmo de encriptação e a chave de encriptação são especificados automaticamente.
Para uma autenticação bem sucedida, tanto o remetente como o destinatário têm de especificar o mesmo algoritmo de autenticação e código de autenticação. Se utilizar o método de chave de encriptação negociado automaticamente, o algoritmo de autenticação e o código de autenticação são especificados automaticamente.
Alguns sistemas operativos utilizam o termo "Conformidade" em vez de "Autenticação".