Add another document from BSI to bibtex file

This commit is contained in:
Jan Philipp Timme 2018-09-13 16:35:22 +02:00
parent fe3f03d1f4
commit c323c9b96b
3 changed files with 15 additions and 4 deletions

View File

@ -273,7 +273,7 @@ Um Chiffren mit \textit{Perfect Forward Secrecy} zu verwenden benötigt der Open
Da die Berechnung dieser Parameter sehr lange dauert, ist es nicht sinnvoll sie bei jedem Sitzungsaufbau zwischen OpenVPN-Client und -Server zu berechnen.
Deshalb werden diese Parameter vorab generiert und in einer Datei abgelegt.
Der folgende Befehl erledigt diese Aufgabe.
Die Berechnung von 4096 Bit-Parametern sollte höchstens 25 Minuten in Anspruch nehmen. TODO: BSI TR Anforderungen decken.
Die Berechnung von 4096 Bit-Parametern sollte je nach Hardware höchstens 25 Minuten in Anspruch nehmen\footnote{23 Minuten wurden mit der CPU \enquote{Intel(R) Core(TM) i5 CPU M 450 @ 2.40GHz} gemessen.}.
\begin{lstlisting}
./easyrsa gen-dh
\end{lstlisting}

View File

@ -189,14 +189,24 @@
note = {\url{https://community.openvpn.net/openvpn/wiki/Topology}, zuletzt abgerufen am 05.09.2018},
}
@Report{bsi:tr-02102,
@Report{bsi:tr-02102-1,
author = {BSI},
title = {BSI Technische Richtlinie TR-02102-1: Kryptographische Verfahren: Empfehlungen und Schlüssellängen},
type = {techreport},
institution = {Bundesamt für Sicherheit in der Informationstechnik},
year = {2018},
date = {29.05.2018},
subtitle = {TR-02102},
subtitle = {TR-02102-1},
url = {https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html},
}
@Report{bsi:tr-02102-3,
author = {BSI},
title = {BSI Technische Richtlinie TR-02102-3: Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 3 Verwendung von Internet Protocol Security (IPsec) und Internet Key Exchange (IKEv2)},
type = {techreport},
institution = {Bundesamt für Sicherheit in der Informationstechnik},
year = {2018},
subtitle = {TR-02102-3 Teil 3},
url = {https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html},
}

View File

@ -264,7 +264,8 @@ RSA vs EC? (Geht das mit allen OpenVPN-Clients?)
* Da OpenVPN-Clients für alle Plattformen den selben Code verwenden, sollte bei gleichbleibenden Versionen von OpenSSL (bzw. kompatiblen mbed-TLS-Bibliotheken) die Wahl sich nicht auf die Kompatibilität auswirken.
* RSA ist lange erprobt, Patente sind ausgelaufen. Schlüssel sind etwas größer (2-4Kbit), nicht gegen Angriffe durch Quantencomputer beständig (Primfaktorzerlegung)
* Elliptic Curve-Verfahren sind noch relativ neu (10 Jahre?). Schlüssel sind kleiner, es gab schon einen Fall mit einer Backdoor in einer Curve, nicht gegen Angriffe durch Quantencomputer beständig (diskreter Logarithmus).
Empfehlungen des BSI\cite{bsi:tr-02102}
Empfehlungen des BSI\cite{bsi:tr-02102-1}
\cite{bsi:tr-02102-3}
From man:openvpn:
--tls-cert-profile profile