多くの場合、モバイルコンピュータは無線リンクを利用してネットワークに接続されます。無線リンクは特に盗聴、攻撃に対して脆弱です。
モバイルIP はこの脆弱性を低下あるいは除去することはできないため、それらの攻撃に対してモバイル IP 登録メッセージを保護するために認証形式を使用します。使用しているデフォルトのアルゴリズムは、128 ビットの鍵を採用した MD5 です。デフォルトの動作モードでは、ハッシュしようとするデータの前後にこの 128 ビット鍵がある必要があります。外来エージェントは、MD5 を使用して認証をサポートします。また、128 ビット以上の鍵サイズ、および手動による鍵配布を使用し た認証もサポートしています。モバイル IP では、より多くの認証アルゴリズム、アルゴリズムモード、鍵の配布方法、および鍵サイズをサポートできます。
これらの方法により、モバイル IP 登録メッセージの改ざんを防止します。さらに、前のモバイル IP 登録メッセージと重複するメッセージを受信した場合、モバイル IP は モバイル IP の要素を警告する応答保護形式も使用します。この保護方法を使用しないと、登録メッセージの受信時にモバイルノードとそのホームエージェントが同期をとることができなくなります。そのため、モバイル IP はその状態を更新します。たとえば、モバイルノードが外来エージェントを通して登録している間に、ホームエージェントが重複する登録解除メッセージを受信したとします。その場合、ナンス (Nonce) と呼ばれる方法またはタイムスタンプによって、応答保護を確立します。ナンスおよびタイムスタンプは、モバイル IP 登録メッセージ内でホームエージェントとモバイルノードによって交換されます。また、前に説明した認証機構によって変更されないように保護されます。その結果、ホームエージェントまたはモバイルノードが重複するメッセージを確認した場合、そのメッセージを破棄できます。
トンネリングは非常に攻撃されやすく、特に登録が認証されていない場合に脆弱です。また、アドレス解決プロトコル (ARP) は認証されていないため、別のホストのトラフィックを盗むために利用される可能性があります。
一般的には、ホームエージェントと外来エージェントは固定要素であるため、IPsec 認証または暗号化を使用して両方のモバイル IP 登録メッセージを保護し、トラフィックを順方向および逆方向にトンネリングします。この処理は、モバイル IP から完全に独立して行われますが、IPsec の機能を実行するワークセンタの能力には依存します。また、モバイルノードは IPsec 認証を使用してその登録トラフィックを保護します。モバイルノードが外来エージェントに登録する場合には通常、IPsec 暗号化を使用できません。その理由は、外来エージェントで登録パケットの情報をチェック可能にする必要があるためです。外来エージェントでその必要がない場合には、IPsec 暗号化を使用できますが、この問題は共存により発生します。IPsec とは、IP レベルのセキュリティ関係です。したがって、ホームエージェントが事前の情報メッセージまたは登録メッセージなしでモバイルノードの共存アドレスを認識する必要があります。この情報の必要性をなくすことができるプロトコルもありますが、このマニュアルでは説明していません。IPsec の詳細については、第 19 章「IPsec (概要)」または第 20 章「IPsec の管理 (手順)」を参照してください。