En el XAuth/RSA regular tanto el cliente como el servidor se autentican mutuamente mediante certificados RSA durante la fase 1 del protocolo de intercambio de claves de Internet ( IKEv1 ) que se utiliza para negociar las conexiones IPsec. En un segundo paso de autenticación el cliente se autentica a sí mismo usando XAuth (por ejemplo, con nombre de usuario/contraseña, pero puede haber otras credenciales), que se describe en draft-ieft-ipsec-isakmp-xauth y una extensión encima de IKEv1/ISAKMP (a menudo llamada Fase 1.5 como viene, junto con Modo de configuración entre el modo principal/agresivo y la fase 2, modo rápido).
Con el híbrido XAuth/RSA que se describe en draft-ietf-ipsec-isakmp-hybrid-auth el cliente no se autentica durante la fase 1 de la negociación. Sólo el servidor lo hace durante esa fase, permitiendo al cliente verificar que está hablando con el servidor VPN correcto cuando continúa autenticándose usando XAuth. Esto simplifica el despliegue ya que no se requieren certificados o claves de cliente. Y comparado con el comúnmente usado XAuth/PSK esquema que impide ataques del hombre en el medio que son posibles allí debido al secreto precompartido públicamente conocido (al menos en despliegues más grandes).