This commit is contained in:
Jan Philipp Timme 2018-10-12 16:56:11 +02:00
parent ec1e508027
commit b63006a892

View File

@ -234,7 +234,7 @@ Als Hashfunktion kommt BLAKE2s \cite[definiert in][]{blake2s:definition} zum Ein
Bevor eine Wireguard-Sitzung zwischen zwei Teilnehmern konfiguriert werden kann, müssen die beiden Teilnehmer ihren öffentlichen Schlüssel austauschen. Bevor eine Wireguard-Sitzung zwischen zwei Teilnehmern konfiguriert werden kann, müssen die beiden Teilnehmer ihren öffentlichen Schlüssel austauschen.
Dieser Austausch ist mit Absicht nicht durch Wireguard spezifiziert und wird, wie auch bei OpenSSH, den Teilnehmern selbst überlassen \cite[][Abschnitt I]{wireguard:intro}. Dieser Austausch ist mit Absicht nicht durch Wireguard spezifiziert und wird, wie auch bei OpenSSH, den Teilnehmern selbst überlassen \cite[][Abschnitt I]{wireguard:intro}.
Um eine Sitzung mit einem anderen Teilnehmer zu konfigurieren, muss zunächst die eigene Wireguard-Netzwerkschnittstelle konfiguriert werden \cite[Vergleich][Abschnitt II]{wireguard:intro}. Um eine Sitzung mit einem anderen Teilnehmer zu konfigurieren, muss zunächst die eigene Wireguard-Netzwerkschnittstelle konfiguriert werden \cite[Vergleich][Abschnitt II]{wireguard:intro}.
Dafür wird das Paar aus öffentlichem und privatem Schlüssel des Teilnehmers benötigt, sowie die Angabe, über welchen UDP-Port Wireguard Pakete empfangen und verschicken soll. Dafür wird das Schlüsselpaar des Teilnehmers benötigt, sowie die Angabe, über welchen UDP-Port Wireguard Pakete empfangen und verschicken soll.
Als nächstes kann die Liste der bekannten Sitzungsteilnehmer mit einem neuen Eintrag versehen werden . Als nächstes kann die Liste der bekannten Sitzungsteilnehmer mit einem neuen Eintrag versehen werden .
Der andere Sitzungsteilnehmer wird durch seinen öffentlichen Schlüssel identifiziert. Der andere Sitzungsteilnehmer wird durch seinen öffentlichen Schlüssel identifiziert.
Anschließend wird eine Liste von erlaubten IP-Adressen hinzugefügt, die durch den Netzwerktunnel von dem anderen Sitzungsteilnehmer verwendet werden dürfen. Anschließend wird eine Liste von erlaubten IP-Adressen hinzugefügt, die durch den Netzwerktunnel von dem anderen Sitzungsteilnehmer verwendet werden dürfen.
@ -243,9 +243,8 @@ Wird diese Angabe weggelassen, lernt Wireguard diese Informationen aus den empfa
Durch diese Flexibilität können Teilnehmer ihre IP-Adresse wechseln, ohne dass die Wireguard-Sitzung dadurch abgebrochen wird. Durch diese Flexibilität können Teilnehmer ihre IP-Adresse wechseln, ohne dass die Wireguard-Sitzung dadurch abgebrochen wird.
Mehr Details zur Benutzung von Wireguard unter Linux können anhand eines Beispiels in \cite[][Abschnitt IV]{wireguard:intro} eingesehen werden. Mehr Details zur Benutzung von Wireguard unter Linux können anhand eines Beispiels in \cite[][Abschnitt IV]{wireguard:intro} eingesehen werden.
Seit Erscheinen des Wireguard-Papers \cite[][]{wireguard:intro} im Frühling 2017 ist im Juli 2018 mit \cite[][]{wireguard:analysis} eine kryptografische Analyse des Wireguard-Protokolls erschienen. Seit Veröffentlichung des Wireguard-Papers \cite[][]{wireguard:intro} im Frühling 2017 ist im Juli 2018 mit \cite[][]{wireguard:analysis} eine kryptografische Analyse des Wireguard-Protokolls erschienen.
In dieser Analyse wird gezeigt, dass das Wireguard-Protokoll für einen sogenannten \textit{key-compromise impersonation} (KCI)-Angriffe verwundbar \cite{wireguard:analysis}.
Laut einer Analyse ist das Wireguard-Protokoll für \textit{key-compromise impersonation} (KCI)-Angriffe verwundbar \cite{wireguard:analysis}.
\begin{comment} \begin{comment}