Ignorar cabeçalho
 

Criptografia e autenticação por IPsec

O IPsec consiste em 2 funções principais: a função de criptografia, que assegura a confidencialidade dos dados, e a função de autenticação, que verifica o remetente e a integridade dos dados. A função IPsec deste equipamento suporta 2 protocolos de segurança: o protocolo ESP, que ativa as duas funções do IPsec ao mesmo tempo, e o protocolo AH, que ativa apenas a função de autenticação.

Protocolo ESP

O protocolo ESP oferece uma transmissão segura através de autenticação e criptografia. Este protocolo não fornece autenticação do cabeçalho.

  • Para uma criptografia bem-sucedida, o remetente e o destinatário devem especificar o mesmo algoritmo de criptografia e chave de criptografia. Se você utilizar o método de troca automática de chave de criptografia, o algoritmo de criptografia e a chave de criptografia são especificados automaticamente.

  • Para uma autenticação bem-sucedida, o remetente e o destinatário devem especificar o mesmo algoritmo de autenticação e chave de autenticação. Se você utilizar o método de troca automática de chave de criptografia, o algoritmo de autenticação e a chave autenticação são especificados automaticamente.

Protocolo AH

O protocolo AH oferece uma transmissão segura através da autenticação exclusiva de pacotes, incluindo cabeçalhos.

  • Para uma autenticação bem-sucedida, o remetente e o destinatário devem especificar o mesmo algoritmo de autenticação e chave de autenticação. Se você utilizar o método de troca automática de chave de criptografia, o algoritmo de autenticação e a chave autenticação são especificados automaticamente.

Protocolo AH + protocolo ESP

Quando combinados, os protocolos ESP e AH oferecem uma transmissão segura através de criptografia e autenticação. Estes protocolos oferecem autenticação de cabeçalho.

  • Para uma criptografia bem-sucedida, o remetente e o destinatário devem especificar o mesmo algoritmo de criptografia e chave de criptografia. Se você utilizar o método de troca automática de chave de criptografia, o algoritmo de criptografia e a chave de criptografia são especificados automaticamente.

  • Para uma autenticação bem-sucedida, o remetente e o destinatário devem especificar o mesmo algoritmo de autenticação e chave de autenticação. Se você utilizar o método de troca automática de chave de criptografia, o algoritmo de autenticação e a chave autenticação são especificados automaticamente.

Nota

  • Alguns sistemas operacionais utilizam o termo "Conformidade" em vez de "Autenticação".