Add another document from BSI to bibtex file
This commit is contained in:
parent
fe3f03d1f4
commit
c323c9b96b
@ -273,7 +273,7 @@ Um Chiffren mit \textit{Perfect Forward Secrecy} zu verwenden benötigt der Open
|
|||||||
Da die Berechnung dieser Parameter sehr lange dauert, ist es nicht sinnvoll sie bei jedem Sitzungsaufbau zwischen OpenVPN-Client und -Server zu berechnen.
|
Da die Berechnung dieser Parameter sehr lange dauert, ist es nicht sinnvoll sie bei jedem Sitzungsaufbau zwischen OpenVPN-Client und -Server zu berechnen.
|
||||||
Deshalb werden diese Parameter vorab generiert und in einer Datei abgelegt.
|
Deshalb werden diese Parameter vorab generiert und in einer Datei abgelegt.
|
||||||
Der folgende Befehl erledigt diese Aufgabe.
|
Der folgende Befehl erledigt diese Aufgabe.
|
||||||
Die Berechnung von 4096 Bit-Parametern sollte höchstens 25 Minuten in Anspruch nehmen. TODO: BSI TR Anforderungen decken.
|
Die Berechnung von 4096 Bit-Parametern sollte je nach Hardware höchstens 25 Minuten in Anspruch nehmen\footnote{23 Minuten wurden mit der CPU \enquote{Intel(R) Core(TM) i5 CPU M 450 @ 2.40GHz} gemessen.}.
|
||||||
\begin{lstlisting}
|
\begin{lstlisting}
|
||||||
./easyrsa gen-dh
|
./easyrsa gen-dh
|
||||||
\end{lstlisting}
|
\end{lstlisting}
|
||||||
|
@ -189,14 +189,24 @@
|
|||||||
note = {\url{https://community.openvpn.net/openvpn/wiki/Topology}, zuletzt abgerufen am 05.09.2018},
|
note = {\url{https://community.openvpn.net/openvpn/wiki/Topology}, zuletzt abgerufen am 05.09.2018},
|
||||||
}
|
}
|
||||||
|
|
||||||
@Report{bsi:tr-02102,
|
@Report{bsi:tr-02102-1,
|
||||||
author = {BSI},
|
author = {BSI},
|
||||||
title = {BSI Technische Richtlinie TR-02102-1: Kryptographische Verfahren: Empfehlungen und Schlüssellängen},
|
title = {BSI Technische Richtlinie TR-02102-1: Kryptographische Verfahren: Empfehlungen und Schlüssellängen},
|
||||||
type = {techreport},
|
type = {techreport},
|
||||||
institution = {Bundesamt für Sicherheit in der Informationstechnik},
|
institution = {Bundesamt für Sicherheit in der Informationstechnik},
|
||||||
year = {2018},
|
year = {2018},
|
||||||
date = {29.05.2018},
|
date = {29.05.2018},
|
||||||
subtitle = {TR-02102},
|
subtitle = {TR-02102-1},
|
||||||
|
url = {https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html},
|
||||||
|
}
|
||||||
|
|
||||||
|
@Report{bsi:tr-02102-3,
|
||||||
|
author = {BSI},
|
||||||
|
title = {BSI Technische Richtlinie TR-02102-3: Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 3 – Verwendung von Internet Protocol Security (IPsec) und Internet Key Exchange (IKEv2)},
|
||||||
|
type = {techreport},
|
||||||
|
institution = {Bundesamt für Sicherheit in der Informationstechnik},
|
||||||
|
year = {2018},
|
||||||
|
subtitle = {TR-02102-3 Teil 3},
|
||||||
url = {https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html},
|
url = {https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html},
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -264,7 +264,8 @@ RSA vs EC? (Geht das mit allen OpenVPN-Clients?)
|
|||||||
* Da OpenVPN-Clients für alle Plattformen den selben Code verwenden, sollte bei gleichbleibenden Versionen von OpenSSL (bzw. kompatiblen mbed-TLS-Bibliotheken) die Wahl sich nicht auf die Kompatibilität auswirken.
|
* Da OpenVPN-Clients für alle Plattformen den selben Code verwenden, sollte bei gleichbleibenden Versionen von OpenSSL (bzw. kompatiblen mbed-TLS-Bibliotheken) die Wahl sich nicht auf die Kompatibilität auswirken.
|
||||||
* RSA ist lange erprobt, Patente sind ausgelaufen. Schlüssel sind etwas größer (2-4Kbit), nicht gegen Angriffe durch Quantencomputer beständig (Primfaktorzerlegung)
|
* RSA ist lange erprobt, Patente sind ausgelaufen. Schlüssel sind etwas größer (2-4Kbit), nicht gegen Angriffe durch Quantencomputer beständig (Primfaktorzerlegung)
|
||||||
* Elliptic Curve-Verfahren sind noch relativ neu (10 Jahre?). Schlüssel sind kleiner, es gab schon einen Fall mit einer Backdoor in einer Curve, nicht gegen Angriffe durch Quantencomputer beständig (diskreter Logarithmus).
|
* Elliptic Curve-Verfahren sind noch relativ neu (10 Jahre?). Schlüssel sind kleiner, es gab schon einen Fall mit einer Backdoor in einer Curve, nicht gegen Angriffe durch Quantencomputer beständig (diskreter Logarithmus).
|
||||||
Empfehlungen des BSI\cite{bsi:tr-02102}
|
Empfehlungen des BSI\cite{bsi:tr-02102-1}
|
||||||
|
\cite{bsi:tr-02102-3}
|
||||||
|
|
||||||
From man:openvpn:
|
From man:openvpn:
|
||||||
--tls-cert-profile profile
|
--tls-cert-profile profile
|
||||||
|
Loading…
Reference in New Issue
Block a user