Die zentralen Funktionen
in der IPsec-Architektur sind das AH-Protokoll (Authentification
Header), das ESP-Protokoll (Encapsulating Security Payload) und die Schlüsselverwaltung
(Key Management).
Für den Aufbau eines VPN gibt es in IPsec den Authentication Header (AH) und den
Encapsulating Security Payload (ESP). Beide können gemeinsam oder alleine genutzt werden.
In beiden Verfahren findet eine gesicherte Übertragung statt.
Das AH-Protokoll sorgt für die Authentifizierung der zu übertragenen Daten und
Protokollinformationen. Das ESP-Protokoll erhöht die Datensicherheit in Abhängigkeit des
gewählten Verschlüsselungsalgorithmus. Zur Schlüsselverwaltung gibt es zwei Wege, um
die
Verwaltung und Verteilung der Schlüssel innerhalb eines VPN durchzuführen. Neben der reinen
manuellen Schlüsselverwaltung, kann auch das Internet Key Exchange Protocol (IKE)
eingesetzt werden.
IPsec setzt kein bestimmtes Verschlüsselungs- und Authentifizierungsverfahen voraus. Gängige
Verfahren sind DES, Triple-DES (3DES) und SHA-1. IPsec-Implementierungen müssen kein
bestimmtes Verfahren beherrschen. Die Zusammenarbeit unterschiedlicher VPN-Produkte
muss deshalb vor ihrem Einsatz geklärt werden.
Die Firewall muss auf beiden Seiten die verschlüsselten Datenpakete durchlassen. Die
Authentifizierung erfolgt über den UDP-Port 500, die verschlüsselten Datenpakete werden
über das IP-Protokoll 50, dem ESP (Encapsulated Security Payload), verschickt. Dabei muss
beachtet werden, dass Netware- Dienste über IPX nicht über die VPN-Verbindung
funktionieren. Mit IPsec sind nur Dienste möglich, die auch IP verwenden.