Autosave
This commit is contained in:
parent
5fa44397f9
commit
ebd9b6f617
|
@ -621,7 +621,7 @@ Wie in Abschnitt~\ref{ssct:openvpn} bereits erläutert wurde, unterscheidet Open
|
||||||
Während OpenVPN im TLS-Modus über den Kontrollkanal den TLS-Sitzungsaufbau durchführt und den Kontrollkanal anschließend über TLS absichert, wird für den Datenkanal eine separat konfigurierbare, symmetrische Chiffre verwendet.
|
Während OpenVPN im TLS-Modus über den Kontrollkanal den TLS-Sitzungsaufbau durchführt und den Kontrollkanal anschließend über TLS absichert, wird für den Datenkanal eine separat konfigurierbare, symmetrische Chiffre verwendet.
|
||||||
Das gemeinsame Geheimnis für den Schutz des Datenkanals wird dabei über den durch TLS geschützten Kontrollkanal ausgetauscht.
|
Das gemeinsame Geheimnis für den Schutz des Datenkanals wird dabei über den durch TLS geschützten Kontrollkanal ausgetauscht.
|
||||||
Mit den in diese Absatz definierten Parametern soll die Kommunikation zwischen Clients und Server unabhängig von den verwendeten Betriebssystemen einheitlich geschützt werden.
|
Mit den in diese Absatz definierten Parametern soll die Kommunikation zwischen Clients und Server unabhängig von den verwendeten Betriebssystemen einheitlich geschützt werden.
|
||||||
Um Konfigurationsprobleme durch abweichende Konfiguration von Client und Server auszuschließen, werden alle hier definierten Parameter in \textbf{Client- und Serverkonfiguration} eingetragen.
|
Um Konfigurationsprobleme durch abweichende Konfiguration von Client und Server auszuschließen, werden alle folgenden Parameter in \textbf{Client- und Serverkonfiguration} eingetragen.
|
||||||
|
|
||||||
Sämtliche TLS-Kommunikation verwendet TLS-Version~1.2 oder höher.
|
Sämtliche TLS-Kommunikation verwendet TLS-Version~1.2 oder höher.
|
||||||
\begin{lstlisting}
|
\begin{lstlisting}
|
||||||
|
@ -643,11 +643,15 @@ Die in der HMAC-Funktion verwendete Hashfunktion wird auf SHA-256 festgelegt.
|
||||||
auth SHA256
|
auth SHA256
|
||||||
\end{lstlisting}
|
\end{lstlisting}
|
||||||
|
|
||||||
Verschlüsselung der Daten im Datenkanal mit AES-256-GCM.
|
Zur Verschlüsselung des Datenkanals kommt AES-256-GCM zum Einsatz.
|
||||||
\begin{lstlisting}
|
\begin{lstlisting}
|
||||||
cipher AES-256-GCM
|
cipher AES-256-GCM
|
||||||
\end{lstlisting}
|
\end{lstlisting}
|
||||||
Die Aushandlung dieses Ciphers ist auf der Serverseite deaktiviert mit \texttt{ncp-disable}
|
|
||||||
|
Um zu verhindern, dass eine veränderte Clientkonfiguration zu einer möglicherweise weniger sicheren VPN-Sitzung führt, wird die Aushandlung der mit \texttt{cipher} konfigurierten Chiffre in der \textbf{Serverkonfiguration} deaktiviert:
|
||||||
|
\begin{lstlisting}
|
||||||
|
ncp-disable
|
||||||
|
\end{lstlisting}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
Loading…
Reference in New Issue