diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 60ca4c5..5ed8914 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -345,10 +345,11 @@ Gültigkeitsdauer der CRL - falls Zertifikate überhaupt zurückgezogen werden s Nachdem in den vorangegagenen Teilen der Arbeit alle für die Erstellung der OpenVPN-Konfiguration notwendigen Informationen ermittelt wurden, wird hier gezeigt und erklärt, wie sich die Client- und Serverkonfigurationen für OpenVPN ergeben. Dabei werden alle vorgenommenen Entscheidungen beleuchtet. -Auf Kompression wird verzichtet, da es bereits Hinweise in der Manpage hinzugefügt wurden\footnote{https://github.com/OpenVPN/openvpn/commit/6795a5f3d55f658fc1a28eb9f3b11d1217e3329c}, in denen vor der Verwendung von Kompression gewarnt wird. +Auf Kompression wird verzichtet, da es bereits am 03.06.2018 Hinweise in der Manpage hinzugefügt wurden\footnote{https://github.com/OpenVPN/openvpn/commit/6795a5f3d55f658fc1a28eb9f3b11d1217e3329c}, in denen vor der Verwendung von Kompression gewarnt wird. +Zum Vergleich: OpenVPN Version 2.4.6 wurde von den Entwicklern am 24.03.2018 freigegeben. Zusätzlich wird in einem RFC\cite[][Kapitel 3.3]{RFC7525} auch zur Deaktivierung von Kompression geraten. -Und es gibt ein Proof-of-Concept: Nafeez Voracle auf der DEFCON 26: -https://media.defcon.org/DEF%20CON%2026/DEF%20CON%2026%20presentations/Nafeez/DEFCON-26-Nafeez-Compression-Oracle-attacks-on-VPN-Networks.pdf} + +Auf der DEFCON 26 wird mit \enquote{VORACLE} ein in dieser Richtung relevanter Angriff auf OpenVPN vorgestellt\footnote{\url{https://media.defcon.org/DEF\%20CON\%2026/DEF\%20CON\%2026\%20presentations/Nafeez/DEFCON-26-Nafeez-Compression-Oracle-attacks-on-VPN-Networks.pdf}}. Festlegung kryptografischer Parameter: TLS-Chiffren nach \cite{bsi:tls-checkliste}