Add hint about why no ECDHE is used
This commit is contained in:
parent
439a265852
commit
e4545c2f9d
@ -442,10 +442,11 @@ Wir sprechen nur TLS~1.2 oder höher.
|
||||
\begin{lstlisting}
|
||||
tls-version-min "1.2"
|
||||
\end{lstlisting}
|
||||
Die TLS-Chiffre \enquote{TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384} wird in \cite{bsi:tls-checkliste} und \cite{RFC7525} empfohlen.
|
||||
Die TLS-Chiffre \enquote{TLS-DHE-RSA-WITH-AES-256-GCM-SHA384} wird in \cite{bsi:tls-checkliste} und \cite{RFC7525} empfohlen.
|
||||
Diese wird zur Absicherung des Kontrolkanals verwendet.
|
||||
Eine Nutzung von ECDHE-Verfahren fällt leider Flach\footnote{Es existiert ein Problem in Kombination mit OpenSSL 1.1.x. Siehe \url{https://community.openvpn.net/openvpn/ticket/963}}.
|
||||
\begin{lstlisting}
|
||||
tls-cipher TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384
|
||||
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384
|
||||
\end{lstlisting}
|
||||
Verschlüsselung der Daten im Datenkanal mit AES-256-GCM.
|
||||
\begin{lstlisting}
|
||||
@ -456,10 +457,6 @@ Die Hashfunktion SHA-256 wird als message digest algorithm in HMAC verwendet, um
|
||||
auth SHA256
|
||||
\end{lstlisting}
|
||||
|
||||
Die elliptische Kurve \enquote{brainpoolP512r1} wird für den ECDH-Schlüsselaustausch gewählt. Diese Wahl basiert auf den Empfehlungen laut BSI \cite[][Abschnitt 3.2.4]{bsi:tr-02102-3}.
|
||||
\begin{lstlisting}
|
||||
ecdh-curve brainpoolP512r1
|
||||
\end{lstlisting}
|
||||
|
||||
\section{Erstellung eines Betriebskonzept}
|
||||
\todo{Installation/Installationsanleitung: Separates Dokument}
|
||||
|
Loading…
Reference in New Issue
Block a user