diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index d37cf15..d8d28ea 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -234,7 +234,7 @@ Als Hashfunktion kommt BLAKE2s \cite[definiert in][]{blake2s:definition} zum Ein Bevor eine Wireguard-Sitzung zwischen zwei Teilnehmern konfiguriert werden kann, müssen die beiden Teilnehmer ihren öffentlichen Schlüssel austauschen. Dieser Austausch ist mit Absicht nicht durch Wireguard spezifiziert und wird, wie auch bei OpenSSH, den Teilnehmern selbst überlassen \cite[][Abschnitt I]{wireguard:intro}. Um eine Sitzung mit einem anderen Teilnehmer zu konfigurieren, muss zunächst die eigene Wireguard-Netzwerkschnittstelle konfiguriert werden \cite[Vergleich][Abschnitt II]{wireguard:intro}. -Dafür wird das Paar aus öffentlichem und privatem Schlüssel des Teilnehmers benötigt, sowie die Angabe, über welchen UDP-Port Wireguard Pakete empfangen und verschicken soll. +Dafür wird das Schlüsselpaar des Teilnehmers benötigt, sowie die Angabe, über welchen UDP-Port Wireguard Pakete empfangen und verschicken soll. Als nächstes kann die Liste der bekannten Sitzungsteilnehmer mit einem neuen Eintrag versehen werden . Der andere Sitzungsteilnehmer wird durch seinen öffentlichen Schlüssel identifiziert. Anschließend wird eine Liste von erlaubten IP-Adressen hinzugefügt, die durch den Netzwerktunnel von dem anderen Sitzungsteilnehmer verwendet werden dürfen. @@ -243,9 +243,8 @@ Wird diese Angabe weggelassen, lernt Wireguard diese Informationen aus den empfa Durch diese Flexibilität können Teilnehmer ihre IP-Adresse wechseln, ohne dass die Wireguard-Sitzung dadurch abgebrochen wird. Mehr Details zur Benutzung von Wireguard unter Linux können anhand eines Beispiels in \cite[][Abschnitt IV]{wireguard:intro} eingesehen werden. -Seit Erscheinen des Wireguard-Papers \cite[][]{wireguard:intro} im Frühling 2017 ist im Juli 2018 mit \cite[][]{wireguard:analysis} eine kryptografische Analyse des Wireguard-Protokolls erschienen. - -Laut einer Analyse ist das Wireguard-Protokoll für \textit{key-compromise impersonation} (KCI)-Angriffe verwundbar \cite{wireguard:analysis}. +Seit Veröffentlichung des Wireguard-Papers \cite[][]{wireguard:intro} im Frühling 2017 ist im Juli 2018 mit \cite[][]{wireguard:analysis} eine kryptografische Analyse des Wireguard-Protokolls erschienen. +In dieser Analyse wird gezeigt, dass das Wireguard-Protokoll für einen sogenannten \textit{key-compromise impersonation} (KCI)-Angriffe verwundbar \cite{wireguard:analysis}. \begin{comment}