Durch eine dynamische Adressvergabe der IP-Adressen lassen sich keine SAs auf Basis der
IP-Adresse bilden. Dieses Problem kann in ISAKMP durch vorher ausgetauschte
Schlüssel oder einer auf individuelle Benutzerzertifikate basierenden
Authentifizierung gelöst werden. Man könnte so z.B. den Namen bzw. die
E-mail Adresse verwenden [#!Raep99!#].
In Verbindung mit einem gültigen, von einer vertrauenswürdigen Instanz
unterschriebenem X.509-Zertifikat [#!ietf-pkix!#] ist die Identität des mobilen
Mitarbeiters durch seine digitale Signatur sicher überprüfbar.
ISAKMP automatisiert
die Generierung und die Erneuerung der kryptografischen Schlüssel, dabei
soll die manuelle Konfiguration soweit wie möglich ausgeschlossen werden.
Der sichere Austausch der Schlüssel ist die kritischste Phase in Bezug auf
die Sicherheit der Verbindung.
Der ISAKMP Informationsaustausch muß verschlüsselt und mit einer
geeigneten Authentifizierung ablaufen, damit niemand die
Schlüsselinformationen lesen kann und der Austausch nur zwischen
authentifizierten Partnern stattfindet.
Das ISAKMP-Protokoll beinhaltet die komplexesten und Prozessor-intensivsten
Operationen im IPSec Protokoll.
Folgende Punkte wurden beim Design beachtet: