diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index e154e4e..f3bfabf 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -411,7 +411,7 @@ Dadurch ist der Einsatz von IPsec für lokal ausgeführte Programme transparent. \subsection{OpenVPN} \label{ssct:openvpn} -OpenVPN ist eine quelloffene Software zur Einrichtung von VPNs in Peer-to-Peer oder Client-Server-Architektur \cite[][Abschnitt \enquote{Server Mode}]{man:openvpn}. +OpenVPN ist eine quelloffene Software zur Einrichtung von VPNs in Peer-to-Peer- oder Client-Server-Architektur \cite[][Abschnitt \enquote{Server Mode}]{man:openvpn}. Sie läuft unter den in \ref{req:serveros} und \ref{req:clientos} genannten Betriebssystemen und wird unter der GPLv2-Lizenz verbreitet. OpenVPN verwendet die in der Bibliothek OpenSSL enthaltenen Implementationen von kryptografischen Algorithmen \cite[][Abschnitt \enquote{Introduction}]{man:openvpn}. @@ -473,13 +473,14 @@ Mehr Details zur Benutzung von Wireguard unter Linux können anhand eines Beispi Seit Veröffentlichung des Wireguard-Papers \cite[][]{wireguard:intro} im Frühling 2017 ist im Juli 2018 eine kryptografische Analyse des Wireguard-Protokolls \cite[][]{wireguard:analysis} erschienen. In der Analyse wird auf den Schlüsselaustausch des Protokolls via \textit{One Roundtrip Handshake} (1-RTT) eingegangen. -Aufgrund einer direkten Abhängigkeit zwischen dem Schlüsselaustausch-Protokoll und der ersten Nachricht des darauf folgenden Datentransport-Protokolls, welche den Sitzungsinitiator gegenüber dem anderen Sitzungsteilnehmer authentisiert, würden die Autoren die Sicherheit des Schlüsselaustauschs nicht beweisen können. +Aufgrund einer direkten Abhängigkeit zwischen dem Schlüsselaustausch-Protokoll und der ersten Nachricht des darauf folgenden Datentransport-Protokolls, welche den Sitzungsinitiator gegenüber dem anderen Sitzungsteilnehmer authentisiert, sei die Sicherheit des Schlüsselaustauschs nicht beweisbar. Technisch betrachtet sei die Phase des Schlüsselaustauschs dadurch kein 1-RTT, da der andere Teilnehmer erst dann mit der Datenübertragung beginnen könne, nachdem der Sitzungsinitiator sich mit der ersten Datentransport-Nachricht authentisiert habe \cite[][Abschnitt 1, \enquote{Security of WireGuard}]{wireguard:analysis}. -Im weiteren Verlauf wählen die Autoren eine Analysemethode, die eine Trennung von Handshake-Protokoll und Datentransport-Protokolls verlangt, welche die Autoren durch minimale Veränderungen am Wireguard-Protokoll herbeiführen \cite[][Abschnitt 1, \enquote{Our Contributions}]{wireguard:analysis}. -Insgesamt kommen die Autoren zu dem Ergebnis, dass durch ihre Analyse keine Schwachstellen am Wireguard-Protokoll gefunden wurden. -Allerdings zeigen die Autoren, dass eine saubere Trennung zwischen Schlüsselaustausch und Datentransport im Wireguard-Protokoll benötigt wird. -Zusätzlich zeigen die Autoren Aspekte des Wireguard-Protokolls auf, die nicht Teil ihrer Analyse waren und sprechen ihre Empfehlung dafür aus, Wireguard weiteren Analysen zu unterziehen \cite[][Abschnitt 6]{wireguard:analysis}. +Es wird eine Analysemethode gewählt, die eine Trennung von Handshake-Protokoll und Datentransport-Protokolls verlangt. +Diese Trennung wird durch minimale Veränderungen am Wireguard-Protokoll herbeigeführt \cite[][Abschnitt 1, \enquote{Our Contributions}]{wireguard:analysis}. +Im Ergebnis sind durch die Analyse keine Schwachstellen am Wireguard-Protokoll gefunden worden. +Allerdings wird gezeigt, dass eine saubere Trennung zwischen Schlüsselaustausch und Datentransport im Wireguard-Protokoll benötigt wird. +Zusätzlich werden Aspekte des Wireguard-Protokolls aufgezeigt, die nicht Teil der Analyse waren, und es wird empfohlen, Wireguard weiteren Analysen zu unterziehen \cite[][Abschnitt 6]{wireguard:analysis}. \section{Vergleich der Softwarekandidaten} \label{sct:compare_vpn_software}