Das eine Ende von
zwei VPN-Endpunkten generiert eine Anfrage an das Zielsystem. Das
Zielsystem antwortet und leitet den Schlüsselaustausch per Internet Key Exchange (IKE) ein.
Beide Endpunkte handeln dabei die zuverwendenden Verschlüsselungs- und
Authentifizierungsverfahren aus. Über einen Schlüssel oder ein Zertifikat, das beide System
kennen, wird eine Vertrauensstellung zueinander hergestellt. Für beide Seiten wird dann der
digitale Master-Schlüssel erzeugt.
Beide Seiten legen dann die Verschlüsselungs- und Authentifizierungsverfahren für die
Datenübertragung fest. Mit dem Master-Schlüssel wird der Schlüssel für die Datenübertragung
erzeugt. Die Daten werden dann ausgetauscht und die Verbindung hergestellt.