się samodzielna grupa IETF - Pierwotnie miał być stosowany tylko w IPv6 - 1995 – pierwsza specyfikacja – RFC 1825 - 1998 – druga oficjalna specyfikacja – dodane IKE
Uniwersalność – IPsec działa w warstwie 3 modelu OSI – więc może być stosowany zarówno dla TCP jak i UDP - Szyfrowanie ruchu i potwierdzanie integralności
obejmuje adresy w nagłówku IP - NAT odpada Encapsulated Security Payload: - zapewnia szyfrowanie - duży wybór algorytmów szyfrowania (wymagane: NULL, DES; opcjonalne 3DES, Blowfish, AES, Serpent, RC5, inne) - może spełniać zadania AH - może go zastąpić
najbardziej przenośnym sposobem na stworzenie bezpiecznej sieci korporacyjnej opartej o łącza publiczne - - Dostępny w każdym systemie operacyjnym - - Wzrastające zainteresowanie firm i urzędów publicznych - Najlepsza propozycja na rynku (pomimo wad)
zarzutów jakie wysunęliśmy wobec IPSec, jest on prawdopodobnie najlepszym protokołem bezpieczeństwa z obecnie dostępnych. W przeszłości przeprowadziliśmy podobne analizy innych protokołów o analogicznym przeznaczeniu (w tym PPTP). Żaden ze zbadanych protokołów nie spełnił swojego celu, ale IPSec zbliżył się do niego najbliżej. (...) Mamy ambiwalentne odczucia wobec IPSec. Z jednej strony IPSec jest znacznie lepszy niż jakikolwiek protokół bezpieczeństwa IP stworzony w ostatnich latach: Microsoft PPTP, L2TP itp. Z drugiej strony nie wydaje nam się, by zaowocował on kiedykolwiek stworzeniem w pełni bezpiecznego systemu.''