É possível notar que o IPSec é um conjunto
bastante complexo de protocolos, com várias opções de
implementação e, principalmente, de configuração. São
necessárias diversas escolhas: modo de operação, uso de AH e/ou
ESP, algoritmos de encriptação e autenticação, mecanismo para
troca de chaves etc.
Algumas publicações alertam contra os perigos
de uma escolha ruim no IPSec. Em [5], são descritas diversas formas
de ataque a comunicações IPSec que usem somente a encriptação do
ESP, sem autenticação. Ainda que seja desencorajada na
documentação, esta prática representa uma dentre várias
configurações não seguras que são permitidas. Outro exemplo é a
possibilidade de se utilizar algoritmos de criptografia considerados
fracos atualmente, como o DES.
Percebe-se que estas escolhas demandam bastante
cuidado e, portanto, devem ser tomadas de maneira sensata. É para
facilitar a configuração, eliminando algumas opções inseguras,
que surgem sugestões como as encontradas em [4] e [6]. Devido a
estas fraquezas, espera-se que surjam novas iterações dos
protocolos IPSec.
Apesar de possuir problemas e de ter sido
desenvolvido para o IPv6, o IPSec é muito utilizado atualmente para
a implementação de Redes Privadas Virtuais (VPN) sobre o IPv4. De
fato, é uma ótima alternativa para este fim. Para outras
aplicações, a segurança do tráfico IP é em geral fornecida pelo
protocolo SSL e seu sucessor, TLS.