Dans le schéma d'authentification XAuth/RSA régulier, le client et le serveur s'authentifient mutuellement à l'aide de certificats RSA lors de la Phase 1 du protocole Internet Key Exchange (IKEv1) qui est utilisé pour négocier des connexions IPsec. Dans une deuxième étape d'authentification, le client s'authentifie en utilisant XAuth (par exemple avec un nom d'utilisateur/mot de passe, mais il peut y avoir d'autres informations d'identification), qui est décrit dans le brouillon ietf-ipsec-isakmp-xauth et une extension sur IKEv1/ISAKMP (souvent appelée Phase 1.5 car elle intervient, avec Mode Config, entre le Mode Principal/Aggressif et la Phase 2, Mode Rapide).
Avec le schéma XAuth/RSA hybride, décrit dans le brouillon ietf-ipsec-isakmp-hybrid-auth, le client ne s'authentifie pas lors de la Phase 1 de la négociation. Seul le serveur le fait pendant cette phase, ce qui permet au client de vérifier qu'il communique avec le bon serveur VPN lorsqu'il continue à s'authentifier en utilisant XAuth. Cela facilite le déploiement car aucun certificat/clé client n'est nécessaire. Et par rapport au schéma plus couramment utilisé XAuth/PSK, cela empêche les attaques de l'homme du milieu, qui sont possibles à cause du secret pré-partagé publiquement connu (du moins dans les déploiements plus importants).