Omitir encabezado
 

Cifrado y autenticación mediante IPsec

IPsec consta de 2 funciones principales: la función de encriptación, que asegura la confidencialidad de los datos, y la autenticación de función, que verifica el remitente de los datos y la intregridad de los datos. La función IPsec de esta máquina soporta 2 protocolos de seguridad: el protocolo ESP, que habilita ambas funciones IPsec al mismo tiempo, y el protocolo AH, que habilita sólo la función de autenticación.

Protocolo ESP

El protocolo ESP ofrece una transmisión segura mediante cifrado y autenticación. Este protocolo no ofrece autenticación de encabezado.

  • Para llevar a cabo un cifrado correcto, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de encriptación, el algoritmo y la clave de encriptación se especificarán automáticamente.

  • Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente.

Protocolo AH

El protocolo AH proporciona seguridad de transmisión sólo mediante la autenticación de paquetes, incluidos los encabezados.

  • Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente.

Protocolo AH + Protocolo ESP

Juntos, los protocolos ESP y AH proporcionan seguridad de transmisión mediante cifrado y autenticación. Estos protocolos proporcionan autenticación de encabezados.

  • Para llevar a cabo un cifrado correcto, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de encriptación, el algoritmo y la clave de encriptación se especificarán automáticamente.

  • Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente.

Nota

  • Algunos sistemas operativos utilizan el término "Conformidad" en lugar de "Autenticación".