Komponent IPSec a system operacyjny

System operacyjny korzysta z bezpieczeństwa IP (IPsec), które jest otwartą, standardową technologią bezpieczeństwa opracowaną przez grupę wykonawczą IETF (Internet Engineering Task Force).

Komponent IPSec udostępnia zabezpieczenie wszystkich danych oparte na szyfrowaniu, w warstwie IP stosu komunikacyjnego. Nie wymaga wprowadzania zmian w istniejących aplikacjach. Komponent IPSec jest strukturą zabezpieczeń sieci standardu przemysłowego wybraną przez grupę IETF dla środowisk IP w wersji 4 i 6.

Komponent IPSec zabezpiecza komunikację danych przez wykorzystanie następujących technik szyfrujących:

Uwierzytelnianie
Proces, podczas którego sprawdzana jest tożsamość hosta lub punktu końcowego.
Sprawdzanie integralności
Proces zapewniający, że podczas przesyłania danych przez sieć nie dojdzie do ich modyfikacji.
Szyfrowanie
Proces zapewniający prywatność przez "ukrycie" danych oraz prywatnych adresów IP podczas przesyłania danych przez sieć.

Algorytmy uwierzytelniania sprawdzają tożsamość wysyłającego oraz integralność danych, używając szyfrującej funkcji mieszającej, w celu przetworzenia pakietu danych (z dołączonymi polami nagłówka stałego adresu IP), korzystając z tajnego klucza do utworzenia unikalnego streszczenia. Po stronie odbiorcy dane są przetwarzane za pomocą tej samej funkcji i klucza. Jeśli dane zostały zmienione lub klucz wysyłającego nie jest poprawny, datagram jest usuwany.

Szyfrowanie korzysta z algorytmu szyfrowania w celu zmodyfikowania i losowego dobrania danych, używając pewnego algorytmu i klucza do utworzenia zaszyfrowanych danych zwanych cyphertext (tekstem zaszyfrowanym). Szyfrowanie powoduje, że danych podczas przesyłania nie da się odczytać. Po otrzymaniu danych są one odtwarzane za pomocą tego samego algorytmu i klucza (z symetrycznymi algorytmami szyfrowania). Przy szyfrowaniu wymagane jest uwierzytelnianie, w celu sprawdzenia integralności zaszyfrowanych danych.

Te podstawowe usługi są zaimplementowane w bezpieczeństwie IP za pomocą protokołów ESP (Encapsulating Security Payload) i AH (Authentication Header). Protokół ESP zapewnia poufność przez szyfrowanie oryginalnego pakietu IP, budowanie nagłówka ESP i umieszczanie zaszyfrowanego tekstu w ładunku ESP.

Protokół AH może być wykorzystany oddzielnie do uwierzytelniania i sprawdzania integralności, jeśli poufność nie jest konieczna. Przy korzystaniu z protokołu AH, dla pól statycznych nagłówka IP oraz danych stosowany jest algorytm mieszający, w celu utworzenia streszczenia zabezpieczonego kluczem. Odbiorca korzysta ze swojego klucza do obliczenia i porównania streszczenia, aby upewnić się, że pakiet nie został zmieniony i aby potwierdzić tożsamość nadawcy.