Protokół IPsec ma dwie główne funkcje: funkcję szyfrowania zapewniającą poufność danych oraz funkcję autoryzacji weryfikującą nadawcę danych oraz integralność danych. Protokół IPsec funkcjonujący na urządzeniu obsługuje dwa protokoły zabezpieczeń: protokół ESP, zapewniający jednocześnie obie funkcje IPsec, oraz protokół AH, który zapewnia tylko funkcję autoryzacji.
Protokół ESP
Protokół ESP zapewnia bezpieczne połączenia, dzięki zarówno szyfrowaniu, jak i autoryzacji. Protokół nie umożliwia autoryzacji nagłówków.
W celu pomyślnego szyfrowania danych, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie.
W celu pomyślnej autoryzacji, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie.
Protokół AH
Protokół AH zapewnia bezpieczne połączenia jedynie poprzez autoryzację pakietów, razem z nagłówkami.
W celu pomyślnej autoryzacji, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie.
Protokół AH + Protokół ESP
Połączenie protokołów ESP i AH umożliwia zarówno szyfrowanie, jak i autoryzację, co zapewnia bezpieczne połączenia. Protokoły te zapewniają autoryzację nagłówków.
W celu pomyślnego szyfrowania danych, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie.
W celu pomyślnej autoryzacji, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie.
W niektórych systemach operacyjnych termin "Autoryzacja" może być zastąpiony terminem "Zgodność".