Add another document from BSI to bibtex file
This commit is contained in:
parent
fe3f03d1f4
commit
c323c9b96b
@ -273,7 +273,7 @@ Um Chiffren mit \textit{Perfect Forward Secrecy} zu verwenden benötigt der Open
|
||||
Da die Berechnung dieser Parameter sehr lange dauert, ist es nicht sinnvoll sie bei jedem Sitzungsaufbau zwischen OpenVPN-Client und -Server zu berechnen.
|
||||
Deshalb werden diese Parameter vorab generiert und in einer Datei abgelegt.
|
||||
Der folgende Befehl erledigt diese Aufgabe.
|
||||
Die Berechnung von 4096 Bit-Parametern sollte höchstens 25 Minuten in Anspruch nehmen. TODO: BSI TR Anforderungen decken.
|
||||
Die Berechnung von 4096 Bit-Parametern sollte je nach Hardware höchstens 25 Minuten in Anspruch nehmen\footnote{23 Minuten wurden mit der CPU \enquote{Intel(R) Core(TM) i5 CPU M 450 @ 2.40GHz} gemessen.}.
|
||||
\begin{lstlisting}
|
||||
./easyrsa gen-dh
|
||||
\end{lstlisting}
|
||||
|
@ -189,14 +189,24 @@
|
||||
note = {\url{https://community.openvpn.net/openvpn/wiki/Topology}, zuletzt abgerufen am 05.09.2018},
|
||||
}
|
||||
|
||||
@Report{bsi:tr-02102,
|
||||
@Report{bsi:tr-02102-1,
|
||||
author = {BSI},
|
||||
title = {BSI Technische Richtlinie TR-02102-1: Kryptographische Verfahren: Empfehlungen und Schlüssellängen},
|
||||
type = {techreport},
|
||||
institution = {Bundesamt für Sicherheit in der Informationstechnik},
|
||||
year = {2018},
|
||||
date = {29.05.2018},
|
||||
subtitle = {TR-02102},
|
||||
subtitle = {TR-02102-1},
|
||||
url = {https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html},
|
||||
}
|
||||
|
||||
@Report{bsi:tr-02102-3,
|
||||
author = {BSI},
|
||||
title = {BSI Technische Richtlinie TR-02102-3: Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 3 – Verwendung von Internet Protocol Security (IPsec) und Internet Key Exchange (IKEv2)},
|
||||
type = {techreport},
|
||||
institution = {Bundesamt für Sicherheit in der Informationstechnik},
|
||||
year = {2018},
|
||||
subtitle = {TR-02102-3 Teil 3},
|
||||
url = {https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html},
|
||||
}
|
||||
|
||||
|
@ -264,7 +264,8 @@ RSA vs EC? (Geht das mit allen OpenVPN-Clients?)
|
||||
* Da OpenVPN-Clients für alle Plattformen den selben Code verwenden, sollte bei gleichbleibenden Versionen von OpenSSL (bzw. kompatiblen mbed-TLS-Bibliotheken) die Wahl sich nicht auf die Kompatibilität auswirken.
|
||||
* RSA ist lange erprobt, Patente sind ausgelaufen. Schlüssel sind etwas größer (2-4Kbit), nicht gegen Angriffe durch Quantencomputer beständig (Primfaktorzerlegung)
|
||||
* Elliptic Curve-Verfahren sind noch relativ neu (10 Jahre?). Schlüssel sind kleiner, es gab schon einen Fall mit einer Backdoor in einer Curve, nicht gegen Angriffe durch Quantencomputer beständig (diskreter Logarithmus).
|
||||
Empfehlungen des BSI\cite{bsi:tr-02102}
|
||||
Empfehlungen des BSI\cite{bsi:tr-02102-1}
|
||||
\cite{bsi:tr-02102-3}
|
||||
|
||||
From man:openvpn:
|
||||
--tls-cert-profile profile
|
||||
|
Loading…
Reference in New Issue
Block a user