strongSwan
strongSwan
| |
---|---|
Basisdaten
| |
Entwickler | Andreas Steffen, Martin Willi, Tobias Brunner, HSR |
Aktuelle Version | 5.9.13[1] (1. Dezember 2023) |
Betriebssystem | Linux, Android, Maemo, FreeBSD, OS X |
Programmiersprache | C[2][3] |
Kategorie | VPN, IPsec |
Lizenz | GPL (Freie Software) |
deutschsprachig | nein |
www.strongswan.org |
strongSwan (vom englischen strong und swan, frei übersetzt „starker Schwan“) ist eine Umsetzung des IKE-Protokolls für den Aufbau von VPNs per IPsec. Damit lassen sich vertrauliche Daten geschützt über öffentliche Netzwerke wie das Internet übertragen.
Geschichte und weitere Einzelheiten
[Bearbeiten | Quelltext bearbeiten]Als einer der Nachfolger des FreeS/WAN-Projekts steht strongSwan unter der GNU General Public License. Das Projekt wird von Andreas Steffen, Professor für Sicherheit und Kommunikation an der Hochschule für Technik Rapperswil (Schweiz), betreut. Softwarearchitekt und Hauptentwickler des IKEv2 Keying Daemons ist Martin Willi. NAT Traversal für IKEv2 wurde von Tobias Brunner und Daniel Röthlisberger beigesteuert.
Der Fokus des strongSwan-Projektes liegt auf der starken Authentifizierung mittels X.509-Zertifikaten, sowie der optionalen sicheren Speicherung von privaten Schlüsseln auf Chipkarten unter Zuhilfenahme der standardisierten PKCS#11-Schnittstelle. strongSwan unterstützt Zertifikatsperrlisten und das Online Certificate Status Protocol (OCSP).
Ein einzigartiges Leistungsmerkmal ist der Gebrauch von X.509-Attributszertifikaten, die es erlauben, komplexe Zugriffskontrollmechanismen auf der Basis von Gruppenmitgliedschaften zu realisieren.
strongSwan ist jedoch einfach einzustellen und arbeitet reibungslos mit fast allen anderen IPsec-Umsetzungen (oder -Implementierungen) zusammen, insbesondere auch mit unterschiedlichen VPN-Produkten für die Betriebssystemplattformen Windows und macOS.
strongSwan unterstützt vollständig Version 2 des Internet Key Exchange Protocol (IKEv2), welches durch den RFC 4306[4] beschrieben wird und einen IPsec-Tunnel durch Austausch von nur vier Meldungen aufbaut. Das ältere IKEv1-Protokoll benötigt dafür neun Meldungen. Mit der Ausgabe 4.3 werden auch Multiple Authentication Exchanges (gemäß RFC 4739)[5] unterstützt. Tobias Brunner, einer der Entwickler von strongSwan, hat die Erweiterung IKEv2 Mediation Extension geschrieben.[6]
Alternative IPSec-Umsetzungen
[Bearbeiten | Quelltext bearbeiten]Weblinks
[Bearbeiten | Quelltext bearbeiten]- strongSwan.org – öffentliche Startseite (englisch).
- strongSwan Dokumentation (englisch)
- Trusted Network Connect (TNC) HOWTO (englisch)
- strongSwan – Test Scenarios (englisch)
- strongSwan VPNs: scalable and modularized!. (PDF, 1,6 MB) – zum LinuxTag 2008 (englisch); Stand: 5. Mai 2008
- Advanced Network Simulation under User-Mode Linux. (PDF, 1,3 MB) GI und DFN (englisch); Stand: 6. Oktober 2005
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ strongSwan 5.9.13 Released. github.
- ↑ strongSwan - IPsec VPN for Linux, Android, FreeBSD, Mac OS X, Windows. (abgerufen am 16. Februar 2018).
- ↑ The strongswan Open Source Project on Open Hub: Languages Page. In: Open Hub. (abgerufen am 18. Juli 2018).
- ↑ RFC – Internet Key Exchange (IKEv2) Protocol. Dezember 2005 (englisch).
- ↑ RFC – Multiple Authentication Exchanges in the Internet Key Exchange (IKEv2) Protocol. November 2006 (englisch).
- ↑ IKEv2 Mediation Extension: draft-brunner-ikev2-mediation-00. IETF (englisch); 18. Oktober 2008; abgerufen am: 2. Mai 2013.