From 8156da6afdbe3dce76994aae38175a924993a254 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Fri, 12 Oct 2018 15:42:04 +0200 Subject: [PATCH] Typo --- MA-Inhalt.tex | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index f4de759..2b6ae73 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -237,13 +237,13 @@ Um eine Sitzung mit einem anderen Teilnehmer zu konfigurieren, muss zunächst di Dafür wird das Paar aus öffentlichem und privatem Schlüssel des Teilnehmers benötigt, sowie die Angabe, über welchen UDP-Port Wireguard Pakete empfangen und verschicken soll. Als nächstes kann die Liste der bekannten Sitzungsteilnehmer mit einem neuen Eintrag versehen werden . Der andere Sitzungsteilnehmer wird durch seinen öffentlichen Schlüssel identifiziert. -Anschließen wird eine Liste von erlaubten IP-Adressen hinzugefügt, die durch den Netzwerktunnel von dem anderen Sitzungsteilnehmer verwendet werden dürfen. +Anschließend wird eine Liste von erlaubten IP-Adressen hinzugefügt, die durch den Netzwerktunnel von dem anderen Sitzungsteilnehmer verwendet werden dürfen. Optional ist eine Angabe von IP-Adresse und UDP-Port des anderen Sitzungsteilnehmers möglich, damit eine Sitzung direkt aufgebaut werden kann. Wird diese Angabe weggelassen, lernt Wireguard diese Informationen aus den empfangenen Paketen des anderen Teilnehmers automatisch. Durch diese Flexibilität können Teilnehmer ihre IP-Adresse wechseln, ohne dass die Wireguard-Sitzung dadurch abgebrochen wird. + Laut einer Analyse ist das Wireguard-Protokoll für \textit{key-compromise impersonation} (KCI)-Angriffe verwundbar \cite{wireguard:analysis}. -Was das bedeutet, muss ich noch herausfinden. Aber dazu später. \begin{comment}