Add ideas for wireguard section
This commit is contained in:
parent
be2e1b6111
commit
45afb3e8f8
|
@ -212,7 +212,27 @@ Alle kryptografische Operationen zur Verarbeitung des VPN-Datenverkehrs, sowie z
|
||||||
|
|
||||||
\subsection{Wireguard}
|
\subsection{Wireguard}
|
||||||
Zur Zeit noch als Beta zu betrachten, könnte aber in Zukunft eine super Basis für VPN werden.
|
Zur Zeit noch als Beta zu betrachten, könnte aber in Zukunft eine super Basis für VPN werden.
|
||||||
Zur Zeit nur Linux-Unterstützung.
|
Für Linux gibt es ein Kernel-Modul, für MacOS, *BSD, (Linux) und co gibt es auch wireguard-go.
|
||||||
|
Windows-Unterstützung fehlt zur Zeit noch.
|
||||||
|
|
||||||
|
Kommunikation erfolgt über UDP
|
||||||
|
NAT kann durch zusätzliche Keepalive-Nachrichten besiegt werden (UDP Hole Punching).
|
||||||
|
|
||||||
|
Der Tunnel ist Layer3 only und somit leichter in der Handhabung
|
||||||
|
|
||||||
|
Architektur: Point-to-Point
|
||||||
|
Beide Teilnehmer tauschen auf nicht spezifizierte Weise ihre öffentlichen Schlüssel aus. (Wie bei OpenSSH)
|
||||||
|
Dieser öffentliche Schlüssel ist ein 32 Byte Curve25519 Punkt (II Cryptokey Routing) und identifiziert einen WireGuard-Peer.
|
||||||
|
|
||||||
|
Curve25519 für ECDH -> von Bernstein als SaveCurve geführt
|
||||||
|
ChaCha20Poly1305
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
\cite{wireguard:intro}
|
||||||
|
|
||||||
|
|
||||||
|
\cite{wireguard:analysis}
|
||||||
|
|
||||||
|
|
||||||
\begin{comment}
|
\begin{comment}
|
||||||
|
|
Loading…
Reference in New Issue