From 177fdd4e09cf7b6cfe45366c08c0974c00e2781c Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Thu, 11 Oct 2018 11:20:23 +0200 Subject: [PATCH] Unify citing options from man:openvpn --- MA-Inhalt.tex | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index ef6dacb..27d2b0d 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -189,8 +189,8 @@ Sie ist unter den in \ref{req:serveros} und \ref{req:clientos} genannten Betrieb OpenVPN ist unterstützt IPv4 und IPv6 sowohl innerhalb eines VPN als auch zur Kommunikation zwischen OpenVPN-Prozessen. Als Transportprotokoll kommt UDP zum Einsatz. -Unter besonderen Umständen kann entgegen der Empfehlungen \cite[][\texttt{--proto}]{man:openvpn} auch TCP als Transportprotokoll verwendet werden. -Des Weiteren läuft es vollständig im Benutzerkontext und unterstützt nach dem Programmstart den Wechsel in einen nicht-privilegierten Benutzerkontext \cite[Siehe][\texttt{--user}]{man:openvpn}, um im Fall eines erfolgreichen Angriffs den potentiellen Schaden zu begrenzen. +Unter besonderen Umständen kann entgegen der Empfehlungen \cite[][Option \texttt{--proto}]{man:openvpn} auch TCP als Transportprotokoll verwendet werden. +Des Weiteren läuft es vollständig im Benutzerkontext und unterstützt nach dem Programmstart den Wechsel in einen nicht-privilegierten Benutzerkontext \cite[Siehe][Option \texttt{--user}]{man:openvpn}, um im Fall eines erfolgreichen Angriffs den potentiellen Schaden zu begrenzen. Für die Bereitstellung einer virtuellen Netzwerkkarte als Schnittstelle zum VPN wird ein TUN/TAP-Treiber verwendet. Um bestimmten Datenverkehr durch das VPN zu leiten können auf Client und Server Einträge in die Routingtabelle für IPv4 und IPv6 hinzugefügt werden. @@ -198,14 +198,14 @@ Für lokal ausgeführte Programme entspricht der Einsatz von OpenVPN der Install Die Kommunikation zwischen OpenVPN-Client und -Server enthält zwei Kanäle: Einen Datenkanal und einen Kontrollkanal \cite[][Abschnitt \enquote{TLS Mode Options}]{man:openvpn}. Der Kontrollkanal wird zur Kommunikation zwischen zwei OpenVPN-Prozessen verwendet. -Über ihn werden Konfigurationsparameter übertragen \cite[][\texttt{--pull}]{man:openvpn} und überprüft, ob der jeweils andere OpenVPN-Prozess aktiv ist \cite[][\texttt{--keepalive}]{man:openvpn}. +Über ihn werden Konfigurationsparameter übertragen \cite[][Option \texttt{--pull}]{man:openvpn} und überprüft, ob der jeweils andere OpenVPN-Prozess aktiv ist \cite[][Option \texttt{--keepalive}]{man:openvpn}. Im \enquote{TLS Mode} wird über den Kontrollkanal eine TLS-Sitzung aufgebaut, in der Chiffren und Schlüssel ausgetauscht werden, mit denen der Datenkanal geschützt werden soll. Dadurch ist die Authentisierung von Client und Server mit X.509-Public-Key-Zertifikaten\footnote{X.509-Public-Key-Zertifikate werden oft als \enquote{SSL-Zertifikate} bezeichnet} möglich. Zusätzlich kann \textit{Perfect Forward Secrecy} (PFS) durch Einsatz des Diffie-Hellman-Verfahren für den Schlüsselaustausch erreicht werden \cite[Vergleich][Abschnitt \enquote{TLS Mode Options}]{man:openvpn}. Außerdem können die zur Verschlüsselung des Datenkanals ausgehandelten Schlüssel während der Sitzung mehrfach erneuert werden. -Im \enquote{Static Key Mode} wird beiden Prozessen beim Start ein zuvor geteiltes gemeinsames Geheimnis als Parameter gegeben, mit dem der Datenkanal zwischen den beiden Prozessen symmetrisch verschlüsselt wird \cite[][\texttt{--secret}]{man:openvpn}. +Im \enquote{Static Key Mode} wird beiden Prozessen beim Start ein zuvor geteiltes gemeinsames Geheimnis als Parameter gegeben, mit dem der Datenkanal zwischen den beiden Prozessen symmetrisch verschlüsselt wird \cite[][Option \texttt{--secret}]{man:openvpn}. Alle kryptografische Operationen zur Verarbeitung des VPN-Datenverkehrs, sowie zur Authentisierung werden nur in OpenVPN durchgeführt, welches diese zu großen Teilen an die ebenfalls quelloffene Bibliothek openssl auslagert \cite[][Abschnitt \enquote{Introduction}]{man:openvpn}.