This commit is contained in:
Jan Philipp Timme 2018-10-10 15:11:06 +02:00
parent 5fa44397f9
commit ebd9b6f617
1 changed files with 7 additions and 3 deletions

View File

@ -621,7 +621,7 @@ Wie in Abschnitt~\ref{ssct:openvpn} bereits erläutert wurde, unterscheidet Open
Während OpenVPN im TLS-Modus über den Kontrollkanal den TLS-Sitzungsaufbau durchführt und den Kontrollkanal anschließend über TLS absichert, wird für den Datenkanal eine separat konfigurierbare, symmetrische Chiffre verwendet. Während OpenVPN im TLS-Modus über den Kontrollkanal den TLS-Sitzungsaufbau durchführt und den Kontrollkanal anschließend über TLS absichert, wird für den Datenkanal eine separat konfigurierbare, symmetrische Chiffre verwendet.
Das gemeinsame Geheimnis für den Schutz des Datenkanals wird dabei über den durch TLS geschützten Kontrollkanal ausgetauscht. Das gemeinsame Geheimnis für den Schutz des Datenkanals wird dabei über den durch TLS geschützten Kontrollkanal ausgetauscht.
Mit den in diese Absatz definierten Parametern soll die Kommunikation zwischen Clients und Server unabhängig von den verwendeten Betriebssystemen einheitlich geschützt werden. Mit den in diese Absatz definierten Parametern soll die Kommunikation zwischen Clients und Server unabhängig von den verwendeten Betriebssystemen einheitlich geschützt werden.
Um Konfigurationsprobleme durch abweichende Konfiguration von Client und Server auszuschließen, werden alle hier definierten Parameter in \textbf{Client- und Serverkonfiguration} eingetragen. Um Konfigurationsprobleme durch abweichende Konfiguration von Client und Server auszuschließen, werden alle folgenden Parameter in \textbf{Client- und Serverkonfiguration} eingetragen.
Sämtliche TLS-Kommunikation verwendet TLS-Version~1.2 oder höher. Sämtliche TLS-Kommunikation verwendet TLS-Version~1.2 oder höher.
\begin{lstlisting} \begin{lstlisting}
@ -643,11 +643,15 @@ Die in der HMAC-Funktion verwendete Hashfunktion wird auf SHA-256 festgelegt.
auth SHA256 auth SHA256
\end{lstlisting} \end{lstlisting}
Verschlüsselung der Daten im Datenkanal mit AES-256-GCM. Zur Verschlüsselung des Datenkanals kommt AES-256-GCM zum Einsatz.
\begin{lstlisting} \begin{lstlisting}
cipher AES-256-GCM cipher AES-256-GCM
\end{lstlisting} \end{lstlisting}
Die Aushandlung dieses Ciphers ist auf der Serverseite deaktiviert mit \texttt{ncp-disable}
Um zu verhindern, dass eine veränderte Clientkonfiguration zu einer möglicherweise weniger sicheren VPN-Sitzung führt, wird die Aushandlung der mit \texttt{cipher} konfigurierten Chiffre in der \textbf{Serverkonfiguration} deaktiviert:
\begin{lstlisting}
ncp-disable
\end{lstlisting}