Add hint about why no ECDHE is used

This commit is contained in:
Jan Philipp Timme 2018-10-08 14:25:29 +02:00
parent 439a265852
commit e4545c2f9d

View File

@ -442,10 +442,11 @@ Wir sprechen nur TLS~1.2 oder höher.
\begin{lstlisting}
tls-version-min "1.2"
\end{lstlisting}
Die TLS-Chiffre \enquote{TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384} wird in \cite{bsi:tls-checkliste} und \cite{RFC7525} empfohlen.
Die TLS-Chiffre \enquote{TLS-DHE-RSA-WITH-AES-256-GCM-SHA384} wird in \cite{bsi:tls-checkliste} und \cite{RFC7525} empfohlen.
Diese wird zur Absicherung des Kontrolkanals verwendet.
Eine Nutzung von ECDHE-Verfahren fällt leider Flach\footnote{Es existiert ein Problem in Kombination mit OpenSSL 1.1.x. Siehe \url{https://community.openvpn.net/openvpn/ticket/963}}.
\begin{lstlisting}
tls-cipher TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384
\end{lstlisting}
Verschlüsselung der Daten im Datenkanal mit AES-256-GCM.
\begin{lstlisting}
@ -456,10 +457,6 @@ Die Hashfunktion SHA-256 wird als message digest algorithm in HMAC verwendet, um
auth SHA256
\end{lstlisting}
Die elliptische Kurve \enquote{brainpoolP512r1} wird für den ECDH-Schlüsselaustausch gewählt. Diese Wahl basiert auf den Empfehlungen laut BSI \cite[][Abschnitt 3.2.4]{bsi:tr-02102-3}.
\begin{lstlisting}
ecdh-curve brainpoolP512r1
\end{lstlisting}
\section{Erstellung eines Betriebskonzept}
\todo{Installation/Installationsanleitung: Separates Dokument}