L'IPsec se compose de deux fonctions principales : la fonction de cryptage, qui garantit la confidentialité des données ; la fonction d'authentification, qui contrôle l'expéditeur et l'intégrité des données. La fonction IPsec de cet appareil prend en charge deux protocoles de sécurité : le protocole ESP, qui active les deux fonctions IPsec simultanément ; le protocole AH, qui active uniquement la fonction d'authentification.
Protocole ESP
Le protocole ESP permet une transmission sécurisée grâce au cryptage et à l'authentification. Ce protocole ne fournit pas d'authentification d'en-tête.
Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de cryptage et la même clé de cryptage. Si vous optez pour la méthode d'échange automatique de clés de cryptage, l'algorithme de cryptage et la clé de cryptage sont automatiquement configurés.
Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. Si vous optez pour la méthode d'échange automatique de clés de cryptage, l'algorithme d'authentification et la clé d'authentification sont automatiquement configurés.
Protocole AH
Le protocole AH permet une transmission sécurisée grâce à l'authentification des seuls paquets, en-têtes compris.
Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. Si vous optez pour la méthode d'échange automatique de clés de cryptage, l'algorithme d'authentification et la clé d'authentification sont automatiquement configurés.
Protocole AH + protocole ESP
Combinés, les protocoles ESP et AH permettent une transmission sécurisée grâce au cryptage et à l'authentification. Ces protocoles prennent en charge l'authentification des en-têtes.
Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de cryptage et la même clé de cryptage. Si vous optez pour la méthode d'échange automatique de clés de cryptage, l'algorithme de cryptage et la clé de cryptage sont automatiquement configurés.
Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. Si vous optez pour la méthode d'échange automatique de clés de cryptage, l'algorithme d'authentification et la clé d'authentification sont automatiquement configurés.
Certains systèmes d'exploitation utilisent le terme « conformité » en lieu et place « d'authentification ».