Prepare explaining cryptographic parameters

This commit is contained in:
Jan Philipp Timme 2018-09-21 12:45:24 +02:00
parent 30451dbdef
commit c1750b855f

View File

@ -352,7 +352,22 @@ Zusätzlich wird in einem RFC\cite[][Kapitel 3.3]{RFC7525} auch zur Deaktivierun
Auf der DEFCON 26 wird mit \enquote{VORACLE} ein in dieser Richtung relevanter Angriff auf OpenVPN vorgestellt\footnote{\url{https://media.defcon.org/DEF\%20CON\%2026/DEF\%20CON\%2026\%20presentations/Nafeez/DEFCON-26-Nafeez-Compression-Oracle-attacks-on-VPN-Networks.pdf}}.
Festlegung kryptografischer Parameter:
TLS-Chiffren nach \cite{bsi:tls-checkliste}
Wir sprechen nur TLS 1.2 oder höher.
\begin{lstlisting}
tls-version-min "1.2"
\end{lstlisting}
TLS-Chiffre \enquote{TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384} wird in \cite{bsi:tls-checkliste} und \cite{RFC7525} empfohlen.
\begin{lstlisting}
tls-cipher TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384
\end{lstlisting}
Verschlüsselung der Daten mit AES-256-GCM.
\begin{lstlisting}
cipher AES-256-GCM
\end{lstlisting}
Prüfen der Zertifikate mittels Hashfunktion SHA256.
\begin{lstlisting}
auth SHA256
\end{lstlisting}
\section{Erstellung eines Betriebskonzept}
\todo{Installation/Installationsanleitung: Separates Dokument}