From ec1e5080279551cb505ac702671f073155f27a7d Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Fri, 12 Oct 2018 16:29:17 +0200 Subject: [PATCH] Autosave --- MA-Inhalt.tex | 3 ++- 1 file changed, 2 insertions(+), 1 deletion(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 558b5b1..d37cf15 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -241,7 +241,9 @@ Anschließend wird eine Liste von erlaubten IP-Adressen hinzugefügt, die durch Optional ist eine Angabe von IP-Adresse und UDP-Port des anderen Sitzungsteilnehmers möglich, damit eine Sitzung direkt aufgebaut werden kann. Wird diese Angabe weggelassen, lernt Wireguard diese Informationen aus den empfangenen Paketen des anderen Teilnehmers automatisch. Durch diese Flexibilität können Teilnehmer ihre IP-Adresse wechseln, ohne dass die Wireguard-Sitzung dadurch abgebrochen wird. +Mehr Details zur Benutzung von Wireguard unter Linux können anhand eines Beispiels in \cite[][Abschnitt IV]{wireguard:intro} eingesehen werden. +Seit Erscheinen des Wireguard-Papers \cite[][]{wireguard:intro} im Frühling 2017 ist im Juli 2018 mit \cite[][]{wireguard:analysis} eine kryptografische Analyse des Wireguard-Protokolls erschienen. Laut einer Analyse ist das Wireguard-Protokoll für \textit{key-compromise impersonation} (KCI)-Angriffe verwundbar \cite{wireguard:analysis}. @@ -249,7 +251,6 @@ Laut einer Analyse ist das Wireguard-Protokoll für \textit{key-compromise imper \begin{comment} \subsection{tinc} \todo{Wenn Zeit übrig ist.} - \subsection{OpenSSH} \todo{Wenn Zeit übrig ist; TCP in TCP ist ein Problem wegen ECN, könnte unter Windows nicht funktionieren?} \end{comment}