Autosave
This commit is contained in:
parent
b63006a892
commit
f8a0b5e003
|
@ -243,9 +243,14 @@ Wird diese Angabe weggelassen, lernt Wireguard diese Informationen aus den empfa
|
||||||
Durch diese Flexibilität können Teilnehmer ihre IP-Adresse wechseln, ohne dass die Wireguard-Sitzung dadurch abgebrochen wird.
|
Durch diese Flexibilität können Teilnehmer ihre IP-Adresse wechseln, ohne dass die Wireguard-Sitzung dadurch abgebrochen wird.
|
||||||
Mehr Details zur Benutzung von Wireguard unter Linux können anhand eines Beispiels in \cite[][Abschnitt IV]{wireguard:intro} eingesehen werden.
|
Mehr Details zur Benutzung von Wireguard unter Linux können anhand eines Beispiels in \cite[][Abschnitt IV]{wireguard:intro} eingesehen werden.
|
||||||
|
|
||||||
Seit Veröffentlichung des Wireguard-Papers \cite[][]{wireguard:intro} im Frühling 2017 ist im Juli 2018 mit \cite[][]{wireguard:analysis} eine kryptografische Analyse des Wireguard-Protokolls erschienen.
|
Seit Veröffentlichung des Wireguard-Papers \cite[][]{wireguard:intro} im Frühling 2017 ist im Juli 2018 eine kryptografische Analyse des Wireguard-Protokolls \cite[][]{wireguard:analysis} erschienen.
|
||||||
In dieser Analyse wird gezeigt, dass das Wireguard-Protokoll für einen sogenannten \textit{key-compromise impersonation} (KCI)-Angriffe verwundbar \cite{wireguard:analysis}.
|
|
||||||
|
|
||||||
|
In der Analyse wird auf den \textit{One Roundtrip Handshake} (1-RTT) des Protokolls eingegangen und ein Angriff auf eine leicht modifizierte, aber funktional äquivalente Variante des Protokolls gezeigt.
|
||||||
|
Die Modifikation ist für die Analyse notwendig, da das Wireguard-Protokoll zwischen Handshake und Datentransport keine Trennung vorsieht \cite[][Abschnitt 1]{wireguard:analysis}.
|
||||||
|
|
||||||
|
Der Angriff richtet sich gegen die \textit{Perfect Forward Secrecy} des Protokolls und ermöglicht einem Angreifer unter Einsatz eines \textit{Key Compromise Impersonation} (KCI)-Angriff, den ausgehandelten Sitzungsschlüssel zu beeinflussen \cite[][Abschnitt 5.1]{wireguard:analysis}.
|
||||||
|
Dadurch kann sich ein solcher Angreifer als einer der Teilnehmer ausgeben, die eine Sitzung zu dem kompromittierten Teilnehmer aufbauen.
|
||||||
|
Da der KCI-Angriff impliziert, dass ein Angreifer den privaten Schlüssel eines Teilnehmers (des kompromittierten Teilnehmers) bereits kennt, diene der gezeigte Angriff lediglich dazu, Verbesserungspotential am Wireguard-Protokoll aufzuzeigen \cite[][]{wireguard:analysis}.
|
||||||
|
|
||||||
\begin{comment}
|
\begin{comment}
|
||||||
\subsection{tinc}
|
\subsection{tinc}
|
||||||
|
|
Loading…
Reference in New Issue