diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 19886c8..ed2f705 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -621,7 +621,7 @@ Wie in Abschnitt~\ref{ssct:openvpn} bereits erläutert wurde, unterscheidet Open Während OpenVPN im TLS-Modus über den Kontrollkanal den TLS-Sitzungsaufbau durchführt und den Kontrollkanal anschließend über TLS absichert, wird für den Datenkanal eine separat konfigurierbare, symmetrische Chiffre verwendet. Das gemeinsame Geheimnis für den Schutz des Datenkanals wird dabei über den durch TLS geschützten Kontrollkanal ausgetauscht. Mit den in diese Absatz definierten Parametern soll die Kommunikation zwischen Clients und Server unabhängig von den verwendeten Betriebssystemen einheitlich geschützt werden. -Um Konfigurationsprobleme durch abweichende Konfiguration von Client und Server auszuschließen, werden alle hier definierten Parameter in \textbf{Client- und Serverkonfiguration} eingetragen. +Um Konfigurationsprobleme durch abweichende Konfiguration von Client und Server auszuschließen, werden alle folgenden Parameter in \textbf{Client- und Serverkonfiguration} eingetragen. Sämtliche TLS-Kommunikation verwendet TLS-Version~1.2 oder höher. \begin{lstlisting} @@ -643,11 +643,15 @@ Die in der HMAC-Funktion verwendete Hashfunktion wird auf SHA-256 festgelegt. auth SHA256 \end{lstlisting} -Verschlüsselung der Daten im Datenkanal mit AES-256-GCM. +Zur Verschlüsselung des Datenkanals kommt AES-256-GCM zum Einsatz. \begin{lstlisting} cipher AES-256-GCM \end{lstlisting} -Die Aushandlung dieses Ciphers ist auf der Serverseite deaktiviert mit \texttt{ncp-disable} + +Um zu verhindern, dass eine veränderte Clientkonfiguration zu einer möglicherweise weniger sicheren VPN-Sitzung führt, wird die Aushandlung der mit \texttt{cipher} konfigurierten Chiffre in der \textbf{Serverkonfiguration} deaktiviert: +\begin{lstlisting} +ncp-disable +\end{lstlisting}