8. Conclusão

    É possível notar que o IPSec é um conjunto bastante complexo de protocolos, com várias opções de implementação e, principalmente, de configuração. São necessárias diversas escolhas: modo de operação, uso de AH e/ou ESP, algoritmos de encriptação e autenticação, mecanismo para troca de chaves etc.

    Algumas publicações alertam contra os perigos de uma escolha ruim no IPSec. Em [5], são descritas diversas formas de ataque a comunicações IPSec que usem somente a encriptação do ESP, sem autenticação. Ainda que seja desencorajada na documentação, esta prática representa uma dentre várias configurações não seguras que são permitidas. Outro exemplo é a possibilidade de se utilizar algoritmos de criptografia considerados fracos atualmente, como o DES.

    Percebe-se que estas escolhas demandam bastante cuidado e, portanto, devem ser tomadas de maneira sensata. É para facilitar a configuração, eliminando algumas opções inseguras, que surgem sugestões como as encontradas em [4] e [6]. Devido a estas fraquezas, espera-se que surjam novas iterações dos protocolos IPSec.

    Apesar de possuir problemas e de ter sido desenvolvido para o IPv6, o IPSec é muito utilizado atualmente para a implementação de Redes Privadas Virtuais (VPN) sobre o IPv4. De fato, é uma ótima alternativa para este fim. Para outras aplicações, a segurança do tráfico IP é em geral fornecida pelo protocolo SSL e seu sucessor, TLS.