O conceito de uma SA (Security Association- associação de segurança) é fundamental para o IPSec. Uma SA é uma conexão lógica unidirecional (simplex) entre dois sistemas IPSec, unicamente identificada pelo trio:
<índice de parâmetro de segurança, endereço IP de destino, protocolo de segurança>
Em geral, o tunelamento é usado para o tráfego de protocolos suportados diretamente por uma rede. Por exemplo, NETBIOS ou IPX podem ser encapsulados em IP para serem transportados em uma conexão TCP/IP WAN. No caso do IPSec, o IP é tunelado através do IP para um propósito ligeiramente diferente: para prover total proteção, incluindo o cabeçalho do pacote encapsulado. Se o pacote encapsulado estiver criptografado, um intruso não pode calcular, por exemplo, o endereço de destino do pacote. (Sem o tunelamento ele ou ela poderia). Desta forma a estrutura interna de uma rede privada pode ser ocultada.
O tunelamento requer processamento intermediário do pacote original em sua rota. O destino especificado no cabeçalhoexterno, geralmente um firewall ou roteador IPSec, recupera o pacote original e o envia para o destino final. O processamento adicional é compensado pela segurança extra.
Uma vantagem notável do tunelamento IP é a possibilidade do intercâmbio de pacotes com endereços IP privados entre duas intranets na Internet pública, o que requer endereços globalmente únicos. Uma vez que o cabeçalho encapsulado não é o processado pelos roteadores da Internet, apenas os pontos finais do túnel ( as gateways) precisam ter endereços designados globalmente; os hosts das intranets por trás deles podem usar endereços privados, por exemplo 10.x.x.x. Como os endereços IP globais estão se tornando escassos, este método de interconexão ganha importância.
Nota: O tunelamento IPSec é regulamentado pela RFC 2003 IP Encapsulation within IP (RFC 2003 Encapsulamento IP dentro do IP). Foi concebido originalmente para IP móvel, uma arquitetura que permite a um host móvel manter seu endereço IP nativo mesmo se ligado a sub-redes remotas ou externas.
Os protocolos AH e ESP podem ser aplicados sozinhos ou em conjunto. Dado os dois modos de cada protocolo, existe um grande número de combinações possíveis. Para tornar as coisas ainda mais complexas, os SAs AH e ESP não precisam ter pontos finais idênticos, então a figura torna-se mais complicada. Felismente, entre as muitas possibilidades, poucas fazem sentido nos cenários do mundo real.
Nota:A minuta draft-ietf-arch-sec-07.txt da Internet é o documento atual que descreve as combinações obrigatórias que devem ser suportadas pelas implementações IPSec. Outras combinações podem também ser suportadas, mas isto poderia prejudicar a interoperabilidade.
As combinações de dois protocolos IPSec são realizadas com pacotes SA.
Existem dois métodos para a criação de um pacote SA.