From d09157da02f7d8046765a9546ae62c16de61fbaa Mon Sep 17 00:00:00 2001 From: Christian Pointner Date: Tue, 19 May 2015 02:34:42 +0000 Subject: typos and cleanups --- talks/aconet-meeting-2015-05-19/anytun.pdf | Bin 166593 -> 168812 bytes talks/aconet-meeting-2015-05-19/anytun.tex | 30 ++++++++++++++--------------- 2 files changed, 15 insertions(+), 15 deletions(-) diff --git a/talks/aconet-meeting-2015-05-19/anytun.pdf b/talks/aconet-meeting-2015-05-19/anytun.pdf index ba2a01e..198e606 100644 Binary files a/talks/aconet-meeting-2015-05-19/anytun.pdf and b/talks/aconet-meeting-2015-05-19/anytun.pdf differ diff --git a/talks/aconet-meeting-2015-05-19/anytun.tex b/talks/aconet-meeting-2015-05-19/anytun.tex index 10830ed..be475f1 100644 --- a/talks/aconet-meeting-2015-05-19/anytun.tex +++ b/talks/aconet-meeting-2015-05-19/anytun.tex @@ -128,7 +128,7 @@ } %=============================================== -\section{Open Source VPN} +\section{Open Source VPN Lösungen} % welche open source VPN Lösungen gibt es % openvpn: viele features, große community, firma mit support, @@ -145,7 +145,7 @@ \begin{frame} \frametitle{OpenVPN} \begin{itemize} - \item<1-> eines der ältesten SSL basierten VPNs + \item<1-> eines der ältesten SSL/TLS basierten VPNs \item<2-> viele Features \item<3-> Multi-Platform \item<4-> große Community @@ -158,8 +158,8 @@ \frametitle{tinc} \begin{itemize} \item<1-> neueres Projekt - weniger Legacy Code - \item<2-> basiert auf SSL - \item<3-> unterstützt automatisches Meshing + \item<2-> basiert auf SSL/TLS + \item<3-> unterstützt automatisches Meshing (P2P) \item<4-> kleinere Community \item<5-> Multi-Platform (weniger als OpenVPN) \end{itemize} @@ -171,16 +171,16 @@ \item<1-> IPsec Implementierung für Linux \item<2-> basiert auf freeS/WAN \item<3-> unterstützt IKEv1 und IKEv2 - \item<4-> kann mit vielen IPSec Implementierungen arbeiten + \item<4-> getestet mit vielen verschiedenen IPsec Implementierungen \end{itemize} \end{frame} %----------------------------------------------- \begin{frame} \frametitle{ipsec-tools} \begin{itemize} - \item<1-> Key Exchange Daemons für IPsec im Linux Kernel + \item<1-> Key Exchange Daemons/Tools für IPsec im Linux Kernel \item<2-> raccoon: unterstützt nur IKEv1 - \item<3-> setkey: für statisches keying + \item<3-> setkey: für ``statisches'' keying \end{itemize} \end{frame} %----------------------------------------------- @@ -198,9 +198,9 @@ \begin{frame} \frametitle{Warum Anytun} \begin{itemize} - \item<1-> OpenVPN und tinc basieren auf SSL + \item<1-> OpenVPN und tinc basieren auf SSL/TLS \begin{itemize} - \item<1-> Angriffe gegen SSL treffen eventuell auch das VPN + \item<1-> Angriffe gegen SSL/TLS treffen eventuell auch das VPN \item<1-> kein standardisiertes Protokoll \end{itemize} \item<2-> IPSec kann nicht mit Anycast umgehen (keine Replay Protection oder hoher Synchronisationsaufwand) @@ -224,7 +224,7 @@ \begin{itemize} \item<1-> Name des Protokolls: Secure Anycast Tunneling Protocol \item<2-> dokumentiert als Internet Draft - \item<3-> spezifiziert nur die Payload Kommunikation und NAT Transversal + \item<3-> spezifiziert nur die Payload Kommunikation und das NAT Transversal \item<4-> agnostisch gegenüber dem Key Exchange Protokoll \end{itemize} \end{frame} @@ -232,12 +232,12 @@ \begin{frame} \frametitle{SATP Details} \begin{itemize} - \item<1-> Ähnlich zu IPSec ESP und GRE + \item<1-> Ähnlich zu IPSec/ESP und GRE \item<2-> geringer Overhead (10 Byte + MAC) \item<3-> über UDP oder direkt auf IP \item<4-> unterstützt jedes Ethertype Protocol als Payload (Ethernet, IPv4, IPv6, ...) \item<5-> verschiedene Anycast Sender können identifiziert werden somit funktioniert die Replay Protection auch ohne viel Synchronisationsaufwand - \item<6-> Crypto basiert auf sRTP + \item<6-> Crypto basiert auf sRTP (RFC 3711) \end{itemize} \end{frame} %----------------------------------------------- @@ -256,7 +256,7 @@ \begin{itemize} \item<1-> kleine Implementierung von SATP \item<2-> keine Cluster Synchronisation - \item<3-> geschrieben in C mit wenig Library Abhängigkeiten (nur Crypto) + \item<3-> geschrieben in C mit wenig Abhängigkeiten (nur Crypto) \item<4-> läuft unter Linux, FreeBSD und OpenBSD \end{itemize} \end{frame} @@ -304,7 +304,7 @@ \item<1-> Redundant Array of Inexpensive Links \item<2-> SATP Pakete werden mehrmals über verschiedene Pfade gesendet \item<3-> Empfänger verwirft alle doppelten Pakete - \item<4-> Redudanz und oder gesteigerte Bandbreite + \item<4-> Redundanz und oder gesteigerte Bandbreite \item<5-> erste Test Implementierung in uAnytun funktioniert \item<6-> ohne Key Exchange sehr umständlich zu verwenden :( \end{itemize} @@ -313,7 +313,7 @@ \begin{frame} \frametitle{Key-Exchange, RFC, ...} \begin{itemize} - \item<1-> Zurzeit untstützt Anytun und uAnytun nur statische Keys :( + \item<1-> zurzeit untstützt Anytun und uAnytun nur statische Keys :( \item<2-> Interface für externes Keyexchange um Inbound Daten schicken zu können \item<3-> Interface um Keys im Daemon zu installieren \item<4-> Update der Crypto Primitives in SATP -- cgit v1.2.3