Określenie mechanizmów IPSec użytych w konkretnym połączenie realizuje się poprzez
zdefiniowanietzw. Security Associatbn (SA). Określa ono sposób przekazywania danych w
jednym kierunku. SA zawiera:
□ informacje definiujące algorytm szyfrowania,
□ informacje definiujące algorytmu uwierzytelniania i sprawdzania integralności,
□ klucze szyfrujące i kodujące wykorzystywane w AH i ESP,
□ okres ważności kluczy,
0 czas ważności asocjacji.
SA są jednoznacznie identyfikowane poprzez docelowy adres IP oraz SPI (Security Parameter
lndex). Każdy pakiet IPSec zawiera w nagłówku numer SPI, pozwalający na określenie informacji potrzebnych do odszyfrowania treści pakietu, sprawdzenia jego integralności lub potwierdzenia tożsamości nadawcy.
Proces budowania bezpiecznego połączenia, dostarczania odpowiednich kluczy i wzajemnego
uwierzytelnienia stron jest realizowany przy pomocy odrębnego protokołu ISAKMP (Internet Security
Associattion and Key Management Protocot). Występuje on często pod nazwą IKE
(Internet
Key Exchange).
Implementacje IPSec pojawiają się w coraz większej ilości systemów operacyjnych. Dodawane
są do wielu rozwiązali typu firewall (Checkpoint, PIX, Bordeware). Są również dostępne darmowe
rozwiązania dla Linuxa (FreeSAA/AN), FreeBSD (KAMĘ). Budowanie takich połączeń jest
również możliwe w Windows 2000.