Parece-me que o StrongSwan e o LibreSwan são os dois principais produtos viáveis atualmente. strongswan vs openswan tem um bom comentário abrangente com algumas comparações entre StrongSwan e LibreSwan. O StrongSwan parece vencer o argumento nesse link.
Mas, para ser justo, vi Paul Wouters, que representa o projeto LibreSwan no RedHat, falando hoje na sessão de Segurança do LinuxCon em Toronto. Ele apresentou fortes argumentos para a criptografia oportunista e continuou com o projeto original pela linha de 'criptografia da Internet'. O site de Paul é https://nohats.ca/ .
Mas há sobreposição entre os dois porque o 'ip xfrm' forma a base das ferramentas de kernel do ike / ipsec. Portanto, se você precisar de certificado extra, libreswan ou strongswan são necessários. Mas algumas coisas de criptografia podem ser executadas sem nenhum dos presentes.
De https://lists.strongswan.org/pipermail/dev/2015-April/001321.html :
Libreswan é uma bifurcação do Openswan, procurando por "strongSwan vs. OpenSwan" deve fornecer uma ampla gama de impressões e significados.
O strongSwan e o Libreswan têm suas origens no projeto FreeS / WAN. O Open / Libreswan ainda está muito mais próximo de sua origem, onde o strongSwan atualmente é basicamente uma reimplementação completa.
A arquitetura strongSwan atual foi projetada inicialmente para o IKEv2 há quase 10 anos, mas desde que o 5.x também é usado para o IKEv1. Ele vem com um design multithreading extensível e bem dimensionável, e tem seu foco no IKEv2 e na autenticação forte.