L'exemple ci-après illustre l'utilisation de l'algorithme MD5 pour authentifier deux routeurs OSPF voisins.
À la Figure 1, R1 combine le message de routage et la clé secrète prépartagée, puis il calcule la signature au moyen de l'algorithme MD5. Cette signature est également appelée valeur de hachage.
À la Figure 2, R1 ajoute la signature au message de routage, puis envoie celui-ci à R2.
MD5 ne chiffre pas le message : son contenu peut donc être lu facilement.
À la Figure 3, R2 ouvre le paquet, combine le message de routage avec la clé secrète prépartagée et calcule la signature au moyen de l'algorithme MD5.
- Si les signatures sont identiques, R2 accepte la mise à jour de routage.
- Si tel n'est pas le cas, R2 ignore la mise à jour.
Le protocole OSPFv3 (OSPF pour IPv6) n'inclut aucune fonction d'authentification. Il se base entièrement sur l'authentification IPSec pour sécuriser les communications entre voisins, en utilisant la commande de mode de configuration d'interface ipv6 ospf authentication ipsec spi . Cela présente l'avantage de simplifier le protocole OSPFv3 et de normaliser son mécanisme d'authentification.