From 45afb3e8f874bd72f1221e1b5a6e768c3f972b87 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Thu, 11 Oct 2018 22:03:04 +0200 Subject: [PATCH] Add ideas for wireguard section --- MA-Inhalt.tex | 22 +++++++++++++++++++++- 1 file changed, 21 insertions(+), 1 deletion(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 13845ff..ec6e112 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -212,7 +212,27 @@ Alle kryptografische Operationen zur Verarbeitung des VPN-Datenverkehrs, sowie z \subsection{Wireguard} Zur Zeit noch als Beta zu betrachten, könnte aber in Zukunft eine super Basis für VPN werden. -Zur Zeit nur Linux-Unterstützung. +Für Linux gibt es ein Kernel-Modul, für MacOS, *BSD, (Linux) und co gibt es auch wireguard-go. +Windows-Unterstützung fehlt zur Zeit noch. + +Kommunikation erfolgt über UDP +NAT kann durch zusätzliche Keepalive-Nachrichten besiegt werden (UDP Hole Punching). + +Der Tunnel ist Layer3 only und somit leichter in der Handhabung + +Architektur: Point-to-Point +Beide Teilnehmer tauschen auf nicht spezifizierte Weise ihre öffentlichen Schlüssel aus. (Wie bei OpenSSH) +Dieser öffentliche Schlüssel ist ein 32 Byte Curve25519 Punkt (II Cryptokey Routing) und identifiziert einen WireGuard-Peer. + +Curve25519 für ECDH -> von Bernstein als SaveCurve geführt +ChaCha20Poly1305 + + + +\cite{wireguard:intro} + + +\cite{wireguard:analysis} \begin{comment}