Plutôt qu'une seule technologie, l'IPsec consiste en un ensemble de protocoles (règles) et de processus conçus pour garantir des communications réseau sécurisées. Voici les éléments les plus importants de la suite IPsec :
En-tête d'authentification (AH)
Les données sont transmises à travers un réseau sous forme de segments (paquets). Chaque paquet possède un « en-tête » : c'est-à-dire des informations qui décrivent ce que l'appareil récepteur peut attendre du flux de données. L'en-tête d'authentification (AH) agit essentiellement comme un sceau inviolable. Il permet à l'appareil récepteur de vérifier l'origine du paquet de données et de s'assurer qu'il n'a pas été accédé ou modifié lors de la transmission.
Protocole de sécurité d'encapsulation (ESP)
En plus d'ajouter une couche supplémentaire d'authentification, ce protocole est responsable du chiffrement, garantissant que seuls les appareils autorisés peuvent lire les données transmises.
Protocole de gestion des associations de sécurité et des clés Internet (ISAKMP)
Avec ESP, les appareils communiquant entre eux utilisent une clé partagée pour chiffrer et déchiffrer les données qu'ils échangent. Pour faciliter cela, l'ISAKMP définit les attributs de la connexion, y compris l'établissement de la clé de chiffrement et de l'algorithme cryptographique à utiliser.