Add another document from BSI to bibtex file
This commit is contained in:
		
							parent
							
								
									fe3f03d1f4
								
							
						
					
					
						commit
						c323c9b96b
					
				| @ -273,7 +273,7 @@ Um Chiffren mit \textit{Perfect Forward Secrecy} zu verwenden benötigt der Open | |||||||
| Da die Berechnung dieser Parameter sehr lange dauert, ist es nicht sinnvoll sie bei jedem Sitzungsaufbau zwischen OpenVPN-Client und -Server zu berechnen. | Da die Berechnung dieser Parameter sehr lange dauert, ist es nicht sinnvoll sie bei jedem Sitzungsaufbau zwischen OpenVPN-Client und -Server zu berechnen. | ||||||
| Deshalb werden diese Parameter vorab generiert und in einer Datei abgelegt. | Deshalb werden diese Parameter vorab generiert und in einer Datei abgelegt. | ||||||
| Der folgende Befehl erledigt diese Aufgabe. | Der folgende Befehl erledigt diese Aufgabe. | ||||||
| Die Berechnung von 4096 Bit-Parametern sollte höchstens 25 Minuten in Anspruch nehmen. TODO: BSI TR Anforderungen decken. | Die Berechnung von 4096 Bit-Parametern sollte je nach Hardware höchstens 25 Minuten in Anspruch nehmen\footnote{23 Minuten wurden mit der CPU \enquote{Intel(R) Core(TM) i5 CPU M 450 @ 2.40GHz} gemessen.}. | ||||||
| \begin{lstlisting} | \begin{lstlisting} | ||||||
| ./easyrsa gen-dh | ./easyrsa gen-dh | ||||||
| \end{lstlisting} | \end{lstlisting} | ||||||
|  | |||||||
| @ -189,14 +189,24 @@ | |||||||
|   note  = {\url{https://community.openvpn.net/openvpn/wiki/Topology}, zuletzt abgerufen am 05.09.2018}, |   note  = {\url{https://community.openvpn.net/openvpn/wiki/Topology}, zuletzt abgerufen am 05.09.2018}, | ||||||
| } | } | ||||||
| 
 | 
 | ||||||
| @Report{bsi:tr-02102, | @Report{bsi:tr-02102-1, | ||||||
|   author      = {BSI}, |   author      = {BSI}, | ||||||
|   title       = {BSI Technische Richtlinie TR-02102-1: Kryptographische Verfahren: Empfehlungen und Schlüssellängen}, |   title       = {BSI Technische Richtlinie TR-02102-1: Kryptographische Verfahren: Empfehlungen und Schlüssellängen}, | ||||||
|   type        = {techreport}, |   type        = {techreport}, | ||||||
|   institution = {Bundesamt für Sicherheit in der Informationstechnik}, |   institution = {Bundesamt für Sicherheit in der Informationstechnik}, | ||||||
|   year        = {2018}, |   year        = {2018}, | ||||||
|   date        = {29.05.2018}, |   date        = {29.05.2018}, | ||||||
|   subtitle    = {TR-02102}, |   subtitle    = {TR-02102-1}, | ||||||
|  |   url         = {https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html}, | ||||||
|  | } | ||||||
|  | 
 | ||||||
|  | @Report{bsi:tr-02102-3, | ||||||
|  |   author      = {BSI}, | ||||||
|  |   title       = {BSI Technische Richtlinie TR-02102-3: Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 3 – Verwendung von Internet Protocol Security (IPsec) und Internet Key Exchange (IKEv2)}, | ||||||
|  |   type        = {techreport}, | ||||||
|  |   institution = {Bundesamt für Sicherheit in der Informationstechnik}, | ||||||
|  |   year        = {2018}, | ||||||
|  |   subtitle    = {TR-02102-3 Teil 3}, | ||||||
|   url         = {https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html}, |   url         = {https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html}, | ||||||
| } | } | ||||||
| 
 | 
 | ||||||
|  | |||||||
| @ -264,7 +264,8 @@ RSA vs EC? (Geht das mit allen OpenVPN-Clients?) | |||||||
| * Da OpenVPN-Clients für alle Plattformen den selben Code verwenden, sollte bei gleichbleibenden Versionen von OpenSSL (bzw. kompatiblen mbed-TLS-Bibliotheken) die Wahl sich nicht auf die Kompatibilität auswirken. | * Da OpenVPN-Clients für alle Plattformen den selben Code verwenden, sollte bei gleichbleibenden Versionen von OpenSSL (bzw. kompatiblen mbed-TLS-Bibliotheken) die Wahl sich nicht auf die Kompatibilität auswirken. | ||||||
| * RSA ist lange erprobt, Patente sind ausgelaufen. Schlüssel sind etwas größer (2-4Kbit), nicht gegen Angriffe durch Quantencomputer beständig (Primfaktorzerlegung) | * RSA ist lange erprobt, Patente sind ausgelaufen. Schlüssel sind etwas größer (2-4Kbit), nicht gegen Angriffe durch Quantencomputer beständig (Primfaktorzerlegung) | ||||||
| * Elliptic Curve-Verfahren sind noch relativ neu (10 Jahre?). Schlüssel sind kleiner, es gab schon einen Fall mit einer Backdoor in einer Curve, nicht gegen Angriffe durch Quantencomputer beständig (diskreter Logarithmus). | * Elliptic Curve-Verfahren sind noch relativ neu (10 Jahre?). Schlüssel sind kleiner, es gab schon einen Fall mit einer Backdoor in einer Curve, nicht gegen Angriffe durch Quantencomputer beständig (diskreter Logarithmus). | ||||||
| Empfehlungen des BSI\cite{bsi:tr-02102} | Empfehlungen des BSI\cite{bsi:tr-02102-1} | ||||||
|  | \cite{bsi:tr-02102-3} | ||||||
| 
 | 
 | ||||||
| From man:openvpn: | From man:openvpn: | ||||||
| --tls-cert-profile profile | --tls-cert-profile profile | ||||||
|  | |||||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user