From 6d1fd7517cfb6d0576d38094f66235062066b228 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Thu, 11 Oct 2018 11:18:12 +0200 Subject: [PATCH] Fix up a section a bit --- MA-Inhalt.tex | 5 +++-- 1 file changed, 3 insertions(+), 2 deletions(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index c857b8f..ef6dacb 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -174,9 +174,10 @@ Somit ist der Tunnelmodus im Prinzip für die Umsetzung eines VPN geeignet. Die Protokolle AH und ESP definieren selbst kein Verfahren zum Aushandeln von verwendeten Prüfsummenfunktionen, kryptografischen Algorithmen oder allgemeiner Konfigurationsparameter. Auch der Austausch gemeinsamer Geheimnisse beziehungsweise Schlüsselmaterial wird nicht definiert. -Diese Aufgabe übernimmt Strongswan als IKEv2-Dienst. +Dafür wird das \textit{Internet Key Exchange Protocol} (IKE) in Version~2 (IKEv2) verwendet. +An dieser Stelle kommt Strongswan als IKEv2-Dienst zum Einsatz. -Strongswan implementiert das Protokoll IKEv2\footnote{Internet Key Exchange Protokoll Version~2, definiert in \cite[][]{RFC7296}} und kann darüber authentisiert und verschlüsselt mit IKEv2-Gegenstellen kommunizieren. +Strongswan implementiert (neben weiteren Protokollen) das Protokoll IKEv2\footnote{Internet Key Exchange Protokoll Version~2, definiert in \cite[][]{RFC7296}} und kann darüber authentisiert und verschlüsselt mit IKEv2-Gegenstellen kommunizieren. Dabei werden mit der Gegenstelle Schlüssel- und Konfigurationsparameter ausgehandelt beziehungsweise ausgetauscht, anhand derer Strongswan IPsec-Verbindungen im Kernel des Host-Betriebssystems konfigurieren kann. Die Verarbeitung des durch IPsec geschützten Da\-ten\-ver\-kehrs über die Protokolle AH oder ESP wird jedoch direkt im IPsec-Stack des Kernels abgewickelt. Dadurch ist der Einsatz von IPsec für lokal ausgeführte Programme transparent.