diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 6ed9d1e..250e20b 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -442,10 +442,11 @@ Wir sprechen nur TLS~1.2 oder höher. \begin{lstlisting} tls-version-min "1.2" \end{lstlisting} -Die TLS-Chiffre \enquote{TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384} wird in \cite{bsi:tls-checkliste} und \cite{RFC7525} empfohlen. +Die TLS-Chiffre \enquote{TLS-DHE-RSA-WITH-AES-256-GCM-SHA384} wird in \cite{bsi:tls-checkliste} und \cite{RFC7525} empfohlen. Diese wird zur Absicherung des Kontrolkanals verwendet. +Eine Nutzung von ECDHE-Verfahren fällt leider Flach\footnote{Es existiert ein Problem in Kombination mit OpenSSL 1.1.x. Siehe \url{https://community.openvpn.net/openvpn/ticket/963}}. \begin{lstlisting} -tls-cipher TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 +tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 \end{lstlisting} Verschlüsselung der Daten im Datenkanal mit AES-256-GCM. \begin{lstlisting} @@ -456,10 +457,6 @@ Die Hashfunktion SHA-256 wird als message digest algorithm in HMAC verwendet, um auth SHA256 \end{lstlisting} -Die elliptische Kurve \enquote{brainpoolP512r1} wird für den ECDH-Schlüsselaustausch gewählt. Diese Wahl basiert auf den Empfehlungen laut BSI \cite[][Abschnitt 3.2.4]{bsi:tr-02102-3}. -\begin{lstlisting} -ecdh-curve brainpoolP512r1 -\end{lstlisting} \section{Erstellung eines Betriebskonzept} \todo{Installation/Installationsanleitung: Separates Dokument}