Add ideas for wireguard section
This commit is contained in:
parent
be2e1b6111
commit
45afb3e8f8
|
@ -212,7 +212,27 @@ Alle kryptografische Operationen zur Verarbeitung des VPN-Datenverkehrs, sowie z
|
|||
|
||||
\subsection{Wireguard}
|
||||
Zur Zeit noch als Beta zu betrachten, könnte aber in Zukunft eine super Basis für VPN werden.
|
||||
Zur Zeit nur Linux-Unterstützung.
|
||||
Für Linux gibt es ein Kernel-Modul, für MacOS, *BSD, (Linux) und co gibt es auch wireguard-go.
|
||||
Windows-Unterstützung fehlt zur Zeit noch.
|
||||
|
||||
Kommunikation erfolgt über UDP
|
||||
NAT kann durch zusätzliche Keepalive-Nachrichten besiegt werden (UDP Hole Punching).
|
||||
|
||||
Der Tunnel ist Layer3 only und somit leichter in der Handhabung
|
||||
|
||||
Architektur: Point-to-Point
|
||||
Beide Teilnehmer tauschen auf nicht spezifizierte Weise ihre öffentlichen Schlüssel aus. (Wie bei OpenSSH)
|
||||
Dieser öffentliche Schlüssel ist ein 32 Byte Curve25519 Punkt (II Cryptokey Routing) und identifiziert einen WireGuard-Peer.
|
||||
|
||||
Curve25519 für ECDH -> von Bernstein als SaveCurve geführt
|
||||
ChaCha20Poly1305
|
||||
|
||||
|
||||
|
||||
\cite{wireguard:intro}
|
||||
|
||||
|
||||
\cite{wireguard:analysis}
|
||||
|
||||
|
||||
\begin{comment}
|
||||
|
|
Loading…
Reference in New Issue