This commit is contained in:
Jan Philipp Timme 2018-10-12 16:29:17 +02:00
parent fa66c5ff42
commit ec1e508027
1 changed files with 2 additions and 1 deletions

View File

@ -241,7 +241,9 @@ Anschließend wird eine Liste von erlaubten IP-Adressen hinzugefügt, die durch
Optional ist eine Angabe von IP-Adresse und UDP-Port des anderen Sitzungsteilnehmers möglich, damit eine Sitzung direkt aufgebaut werden kann.
Wird diese Angabe weggelassen, lernt Wireguard diese Informationen aus den empfangenen Paketen des anderen Teilnehmers automatisch.
Durch diese Flexibilität können Teilnehmer ihre IP-Adresse wechseln, ohne dass die Wireguard-Sitzung dadurch abgebrochen wird.
Mehr Details zur Benutzung von Wireguard unter Linux können anhand eines Beispiels in \cite[][Abschnitt IV]{wireguard:intro} eingesehen werden.
Seit Erscheinen des Wireguard-Papers \cite[][]{wireguard:intro} im Frühling 2017 ist im Juli 2018 mit \cite[][]{wireguard:analysis} eine kryptografische Analyse des Wireguard-Protokolls erschienen.
Laut einer Analyse ist das Wireguard-Protokoll für \textit{key-compromise impersonation} (KCI)-Angriffe verwundbar \cite{wireguard:analysis}.
@ -249,7 +251,6 @@ Laut einer Analyse ist das Wireguard-Protokoll für \textit{key-compromise imper
\begin{comment}
\subsection{tinc}
\todo{Wenn Zeit übrig ist.}
\subsection{OpenSSH}
\todo{Wenn Zeit übrig ist; TCP in TCP ist ein Problem wegen ECN, könnte unter Windows nicht funktionieren?}
\end{comment}