diff --git a/CA-DOC-Inhalt.tex b/CA-DOC-Inhalt.tex index 0fe97b4..761df3b 100644 --- a/CA-DOC-Inhalt.tex +++ b/CA-DOC-Inhalt.tex @@ -273,7 +273,7 @@ Um Chiffren mit \textit{Perfect Forward Secrecy} zu verwenden benötigt der Open Da die Berechnung dieser Parameter sehr lange dauert, ist es nicht sinnvoll sie bei jedem Sitzungsaufbau zwischen OpenVPN-Client und -Server zu berechnen. Deshalb werden diese Parameter vorab generiert und in einer Datei abgelegt. Der folgende Befehl erledigt diese Aufgabe. -Die Berechnung von 4096 Bit-Parametern sollte höchstens 25 Minuten in Anspruch nehmen. TODO: BSI TR Anforderungen decken. +Die Berechnung von 4096 Bit-Parametern sollte je nach Hardware höchstens 25 Minuten in Anspruch nehmen\footnote{23 Minuten wurden mit der CPU \enquote{Intel(R) Core(TM) i5 CPU M 450 @ 2.40GHz} gemessen.}. \begin{lstlisting} ./easyrsa gen-dh \end{lstlisting} diff --git a/Literaturverweise.bib b/Literaturverweise.bib index 2ac98ea..caada6b 100644 --- a/Literaturverweise.bib +++ b/Literaturverweise.bib @@ -189,14 +189,24 @@ note = {\url{https://community.openvpn.net/openvpn/wiki/Topology}, zuletzt abgerufen am 05.09.2018}, } -@Report{bsi:tr-02102, +@Report{bsi:tr-02102-1, author = {BSI}, title = {BSI Technische Richtlinie TR-02102-1: Kryptographische Verfahren: Empfehlungen und Schlüssellängen}, type = {techreport}, institution = {Bundesamt für Sicherheit in der Informationstechnik}, year = {2018}, date = {29.05.2018}, - subtitle = {TR-02102}, + subtitle = {TR-02102-1}, + url = {https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html}, +} + +@Report{bsi:tr-02102-3, + author = {BSI}, + title = {BSI Technische Richtlinie TR-02102-3: Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 3 – Verwendung von Internet Protocol Security (IPsec) und Internet Key Exchange (IKEv2)}, + type = {techreport}, + institution = {Bundesamt für Sicherheit in der Informationstechnik}, + year = {2018}, + subtitle = {TR-02102-3 Teil 3}, url = {https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html}, } diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index ad25611..5cba5c2 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -264,7 +264,8 @@ RSA vs EC? (Geht das mit allen OpenVPN-Clients?) * Da OpenVPN-Clients für alle Plattformen den selben Code verwenden, sollte bei gleichbleibenden Versionen von OpenSSL (bzw. kompatiblen mbed-TLS-Bibliotheken) die Wahl sich nicht auf die Kompatibilität auswirken. * RSA ist lange erprobt, Patente sind ausgelaufen. Schlüssel sind etwas größer (2-4Kbit), nicht gegen Angriffe durch Quantencomputer beständig (Primfaktorzerlegung) * Elliptic Curve-Verfahren sind noch relativ neu (10 Jahre?). Schlüssel sind kleiner, es gab schon einen Fall mit einer Backdoor in einer Curve, nicht gegen Angriffe durch Quantencomputer beständig (diskreter Logarithmus). -Empfehlungen des BSI\cite{bsi:tr-02102} +Empfehlungen des BSI\cite{bsi:tr-02102-1} +\cite{bsi:tr-02102-3} From man:openvpn: --tls-cert-profile profile