Finish Wireguard section
This commit is contained in:
		
							parent
							
								
									f8a0b5e003
								
							
						
					
					
						commit
						253f255622
					
				| @ -244,13 +244,14 @@ Durch diese Flexibilität können Teilnehmer ihre IP-Adresse wechseln, ohne dass | |||||||
| Mehr Details zur Benutzung von Wireguard unter Linux können anhand eines Beispiels in \cite[][Abschnitt IV]{wireguard:intro} eingesehen werden. | Mehr Details zur Benutzung von Wireguard unter Linux können anhand eines Beispiels in \cite[][Abschnitt IV]{wireguard:intro} eingesehen werden. | ||||||
| 
 | 
 | ||||||
| Seit Veröffentlichung des Wireguard-Papers \cite[][]{wireguard:intro} im Frühling 2017 ist im Juli 2018 eine kryptografische Analyse des Wireguard-Protokolls \cite[][]{wireguard:analysis} erschienen. | Seit Veröffentlichung des Wireguard-Papers \cite[][]{wireguard:intro} im Frühling 2017 ist im Juli 2018 eine kryptografische Analyse des Wireguard-Protokolls \cite[][]{wireguard:analysis} erschienen. | ||||||
|  | In der Analyse wird auf den Schlüsselaustausch des Protokolls via \textit{One Roundtrip Handshake} (1-RTT) eingegangen. | ||||||
|  | Aufgrund einer direkten Abhängigkeit zwischen dem Schlüs\-sel\-austausch-Protokoll und der ersten Nachricht des darauf folgenden Datentransport-Protokolls, welche den Sitzungsinitiator gegenüber dem anderen Sitzungsteilnehmer authentisiert, würden die Autoren die Sicherheit des Schlüsselaustauschs nicht beweisen können. | ||||||
|  | Technisch betrachtet sei die Phase des Schlüsselaustauschs dadurch kein 1-RTT, da der andere Teilnehmer erst dann mit der Datenübertragung beginnen könne, nachdem der Sitzungsinitiator sich mit der ersten Datentransport-Nachricht authentisiert habe \cite[][Abschnitt 1, \enquote{Security of WireGuard}]{wireguard:analysis}. | ||||||
| 
 | 
 | ||||||
| In der Analyse wird auf den \textit{One Roundtrip Handshake} (1-RTT) des Protokolls eingegangen und ein Angriff auf eine leicht modifizierte, aber funktional äquivalente Variante des Protokolls gezeigt. | Im weiteren Verlauf wählen die Autoren eine Analysemethode, die eine Trennung von Handshake-Protokoll und Datentransport-Protokolls verlangt, welche die Autoren durch minimale Veränderungen am Wireguard-Protokoll herbeiführen \cite[][Abschnitt 1, \enquote{Our Contributions}]{wireguard:analysis}. | ||||||
| Die Modifikation ist für die Analyse notwendig, da das Wireguard-Protokoll zwischen Handshake und Datentransport keine Trennung vorsieht \cite[][Abschnitt 1]{wireguard:analysis}. | Insgesamt kommen die Autoren zu dem Ergebnis, dass im Rahmen ihrer Analyse keine Schwachstellen am Wireguard-Protokoll gefunden wurden, aber eine saubere Trennung zwischen Schlüsselaustausch und Datentransport benötigt wird. | ||||||
|  | Zusätzlich zeigen die Autoren Aspekte des Wireguard-Protokolls auf, die nicht Teil ihrer Analyse waren und sprechen ihre Empfehlung dafür aus, Wireguard weiteren Analysen zu unterziehen \cite[][Abschnitt 6]{wireguard:analysis}. | ||||||
| 
 | 
 | ||||||
| Der Angriff richtet sich gegen die \textit{Perfect Forward Secrecy} des Protokolls und ermöglicht einem Angreifer unter Einsatz eines \textit{Key Compromise Impersonation} (KCI)-Angriff, den ausgehandelten Sitzungsschlüssel zu beeinflussen \cite[][Abschnitt 5.1]{wireguard:analysis}. |  | ||||||
| Dadurch kann sich ein solcher Angreifer als einer der Teilnehmer ausgeben, die eine Sitzung zu dem kompromittierten Teilnehmer aufbauen. |  | ||||||
| Da der KCI-Angriff impliziert, dass ein Angreifer den privaten Schlüssel eines Teilnehmers (des kompromittierten Teilnehmers) bereits kennt, diene der gezeigte Angriff lediglich dazu, Verbesserungspotential am Wireguard-Protokoll aufzuzeigen \cite[][]{wireguard:analysis}. |  | ||||||
| 
 | 
 | ||||||
| \begin{comment} | \begin{comment} | ||||||
| \subsection{tinc} | \subsection{tinc} | ||||||
|  | |||||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user