1. Firmas digitales: Esto implica el uso de una función de hash criptográfica para crear una "huella digital" única de los datos. Esta huella dactilar se encripta con la clave privada del remitente y se adjunta a los datos. El destinatario puede usar la clave pública del remitente para descifrar la huella digital y compararla con el hash de los datos recibidos. Si las huellas digitales coinciden, confirma que los datos no han sido manipulados.
2. Códigos de autenticación de mensajes (Mac): Las MAC son similares a las firmas digitales, pero no están encriptadas. En cambio, se generan utilizando una clave secreta compartida entre el remitente y el receptor. Esta clave secreta se utiliza para cifrar el hash de los datos, creando una Mac. El receptor puede usar la misma clave secreta para verificar la Mac y garantizar que los datos no hayan sido alterados.
Tanto las firmas digitales como las Mac son cruciales para garantizar la integridad de los datos en las conexiones VPN. Proporcionan evidencia sólida de que los datos no se han modificado durante la transmisión, evitando que los atacantes manipulen la información enviada sobre el túnel VPN.