summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorChristian Pointner <equinox@anytun.org>2015-05-19 02:34:42 +0000
committerChristian Pointner <equinox@anytun.org>2015-05-19 02:34:42 +0000
commitd09157da02f7d8046765a9546ae62c16de61fbaa (patch)
treeec5fbe05b3a359b9865c29e00ebb2237c0dcc6f2
parentcreate talks dir and moved old slides in there (diff)
typos and cleanups
-rw-r--r--talks/aconet-meeting-2015-05-19/anytun.pdfbin166593 -> 168812 bytes
-rw-r--r--talks/aconet-meeting-2015-05-19/anytun.tex30
2 files changed, 15 insertions, 15 deletions
diff --git a/talks/aconet-meeting-2015-05-19/anytun.pdf b/talks/aconet-meeting-2015-05-19/anytun.pdf
index ba2a01e..198e606 100644
--- a/talks/aconet-meeting-2015-05-19/anytun.pdf
+++ b/talks/aconet-meeting-2015-05-19/anytun.pdf
Binary files differ
diff --git a/talks/aconet-meeting-2015-05-19/anytun.tex b/talks/aconet-meeting-2015-05-19/anytun.tex
index 10830ed..be475f1 100644
--- a/talks/aconet-meeting-2015-05-19/anytun.tex
+++ b/talks/aconet-meeting-2015-05-19/anytun.tex
@@ -128,7 +128,7 @@
}
%===============================================
-\section{Open Source VPN}
+\section{Open Source VPN Lösungen}
% welche open source VPN Lösungen gibt es
% openvpn: viele features, große community, firma mit support,
@@ -145,7 +145,7 @@
\begin{frame}
\frametitle{OpenVPN}
\begin{itemize}
- \item<1-> eines der ältesten SSL basierten VPNs
+ \item<1-> eines der ältesten SSL/TLS basierten VPNs
\item<2-> viele Features
\item<3-> Multi-Platform
\item<4-> große Community
@@ -158,8 +158,8 @@
\frametitle{tinc}
\begin{itemize}
\item<1-> neueres Projekt - weniger Legacy Code
- \item<2-> basiert auf SSL
- \item<3-> unterstützt automatisches Meshing
+ \item<2-> basiert auf SSL/TLS
+ \item<3-> unterstützt automatisches Meshing (P2P)
\item<4-> kleinere Community
\item<5-> Multi-Platform (weniger als OpenVPN)
\end{itemize}
@@ -171,16 +171,16 @@
\item<1-> IPsec Implementierung für Linux
\item<2-> basiert auf freeS/WAN
\item<3-> unterstützt IKEv1 und IKEv2
- \item<4-> kann mit vielen IPSec Implementierungen arbeiten
+ \item<4-> getestet mit vielen verschiedenen IPsec Implementierungen
\end{itemize}
\end{frame}
%-----------------------------------------------
\begin{frame}
\frametitle{ipsec-tools}
\begin{itemize}
- \item<1-> Key Exchange Daemons für IPsec im Linux Kernel
+ \item<1-> Key Exchange Daemons/Tools für IPsec im Linux Kernel
\item<2-> raccoon: unterstützt nur IKEv1
- \item<3-> setkey: für statisches keying
+ \item<3-> setkey: für ``statisches'' keying
\end{itemize}
\end{frame}
%-----------------------------------------------
@@ -198,9 +198,9 @@
\begin{frame}
\frametitle{Warum Anytun}
\begin{itemize}
- \item<1-> OpenVPN und tinc basieren auf SSL
+ \item<1-> OpenVPN und tinc basieren auf SSL/TLS
\begin{itemize}
- \item<1-> Angriffe gegen SSL treffen eventuell auch das VPN
+ \item<1-> Angriffe gegen SSL/TLS treffen eventuell auch das VPN
\item<1-> kein standardisiertes Protokoll
\end{itemize}
\item<2-> IPSec kann nicht mit Anycast umgehen (keine Replay Protection oder hoher Synchronisationsaufwand)
@@ -224,7 +224,7 @@
\begin{itemize}
\item<1-> Name des Protokolls: Secure Anycast Tunneling Protocol
\item<2-> dokumentiert als Internet Draft
- \item<3-> spezifiziert nur die Payload Kommunikation und NAT Transversal
+ \item<3-> spezifiziert nur die Payload Kommunikation und das NAT Transversal
\item<4-> agnostisch gegenüber dem Key Exchange Protokoll
\end{itemize}
\end{frame}
@@ -232,12 +232,12 @@
\begin{frame}
\frametitle{SATP Details}
\begin{itemize}
- \item<1-> Ähnlich zu IPSec ESP und GRE
+ \item<1-> Ähnlich zu IPSec/ESP und GRE
\item<2-> geringer Overhead (10 Byte + MAC)
\item<3-> über UDP oder direkt auf IP
\item<4-> unterstützt jedes Ethertype Protocol als Payload (Ethernet, IPv4, IPv6, ...)
\item<5-> verschiedene Anycast Sender können identifiziert werden somit funktioniert die Replay Protection auch ohne viel Synchronisationsaufwand
- \item<6-> Crypto basiert auf sRTP
+ \item<6-> Crypto basiert auf sRTP (RFC 3711)
\end{itemize}
\end{frame}
%-----------------------------------------------
@@ -256,7 +256,7 @@
\begin{itemize}
\item<1-> kleine Implementierung von SATP
\item<2-> keine Cluster Synchronisation
- \item<3-> geschrieben in C mit wenig Library Abhängigkeiten (nur Crypto)
+ \item<3-> geschrieben in C mit wenig Abhängigkeiten (nur Crypto)
\item<4-> läuft unter Linux, FreeBSD und OpenBSD
\end{itemize}
\end{frame}
@@ -304,7 +304,7 @@
\item<1-> Redundant Array of Inexpensive Links
\item<2-> SATP Pakete werden mehrmals über verschiedene Pfade gesendet
\item<3-> Empfänger verwirft alle doppelten Pakete
- \item<4-> Redudanz und oder gesteigerte Bandbreite
+ \item<4-> Redundanz und oder gesteigerte Bandbreite
\item<5-> erste Test Implementierung in uAnytun funktioniert
\item<6-> ohne Key Exchange sehr umständlich zu verwenden :(
\end{itemize}
@@ -313,7 +313,7 @@
\begin{frame}
\frametitle{Key-Exchange, RFC, ...}
\begin{itemize}
- \item<1-> Zurzeit untstützt Anytun und uAnytun nur statische Keys :(
+ \item<1-> zurzeit untstützt Anytun und uAnytun nur statische Keys :(
\item<2-> Interface für externes Keyexchange um Inbound Daten schicken zu können
\item<3-> Interface um Keys im Daemon zu installieren
\item<4-> Update der Crypto Primitives in SATP