IPsec besteht aus zwei Hauptfunktionen: Der Verschlüsselungsfunktion, mit der die Vertraulichkeit der Daten sichergestellt wird, und der Authentifizierungsfunktion, mit der der Absender der Daten und die Integrität der Daten überprüft wird. Die IPsec-Funktion dieses Geräts unterstützt zwei Sicherheitsprotokolle: das ESP-Protokoll, das sowohl gleichzeitig beide IPsec-Funktionen ermöglicht, und das AH-Protokoll, das nur die Authentifizierungsfunktion ermöglicht.
ESP-Protokoll
Das ESP-Protokoll bietet eine sichere Übertragung mittels Verschlüsselung und Authentifizierung. Dieses Protokoll bietet keine Header-Authentifizierung.
Für eine erfolgreiche Verschlüsselung müssen Sender und Empfänger denselben Verschlüsselungsalgorithmus und Verschlüsselungscode einsetzen. Der Verschlüsselungsalgorithmus und der Verschlüsselungscode werden automatisch festgelegt.
Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Der Authentifizierungsalgorithmus und der Authentifizierungscode werden automatisch festgelegt.
AH-Protokoll
Das AH-Protokoll bietet eine sichere Übertragung über ausschließliche Authentifizierung von Paketen einschließlich Header.
Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Der Authentifizierungsalgorithmus und der Authentifizierungscode werden automatisch festgelegt.
AH-Protokoll + ESP-Protokoll
In Kombination stellen das ESP- und AH-Protokoll eine sichere Übertragung mittels Verschlüsselung und Authentifizierung bereit. Diese Protokolle bieten Header-Authentifizierung.
Für eine erfolgreiche Verschlüsselung müssen Sender und Empfänger denselben Verschlüsselungsalgorithmus und Verschlüsselungscode einsetzen. Der Verschlüsselungsalgorithmus und der Verschlüsselungscode werden automatisch festgelegt.
Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Der Authentifizierungsalgorithmus und der Authentifizierungscode werden automatisch festgelegt.
![]()
Einige Betriebssysteme verwenden den Begriff „Compliance" (Übereinstimmung) anstelle von „Authentifizierung".