strongSwan
strongSwan
| |
---|---|
Logo von strongSwan | |
Basisdaten
| |
Entwickler | Andreas Steffen, Martin Willi & Tobias Brunner, HSR |
Aktuelle Version | 5.9.5[1] (24. Januar 2022) |
Betriebssystem | Linux, Android, Maemo, FreeBSD, OS X |
Kategorie | VPN, IPsec |
Lizenz | GPL (Freie Software) |
deutschsprachig | nein |
www.strongswan.org |
strongSwan (vom englischen
und
, frei übersetzt „starker Schwan“) ist eine Umsetzung des IKE-Protokolls für den Aufbau von VPNs per IPsec. Damit lassen sich vertrauliche Daten geschützt über öffentliche Netzwerke wie das Internet übertragen.
Geschichte und weitere Einzelheiten
Als einer der Nachfolger des FreeS/WAN-Projekts steht strongSwan unter der GNU General Public License. Das Projekt wird von Andreas Steffen, Professor für Sicherheit und Kommunikation an der Hochschule für Technik Rapperswil (Schweiz), betreut. Softwarearchitekt und Hauptentwickler des IKEv2 Keying Daemons ist Martin Willi. NAT Traversal für IKEv2 wurde von Tobias Brunner und Daniel Röthlisberger beigesteuert.
Der Fokus des strongSwan-Projektes liegt auf der starken Authentifizierung mittels X.509-Zertifikaten, sowie der optionalen sicheren Speicherung von privaten Schlüsseln auf Chipkarten unter Zuhilfenahme der standardisierten PKCS#11-Schnittstelle. strongSwan unterstützt Zertifikatsperrlisten und das Online Certificate Status Protocol (OCSP).
Ein einzigartiges Leistungsmerkmal ist der Gebrauch von X.509-Attributszertifikaten, die es erlauben, komplexe Zugriffskontrollmechanismen auf der Basis von Gruppenmitgliedschaften zu realisieren.
strongSwan ist jedoch einfach einzustellen und arbeitet reibungslos mit fast allen anderen IPsec-Umsetzungen (oder -Implementierungen) zusammen, insbesondere auch mit unterschiedlichen VPN-Produkten für die Betriebssystemplattformen Windows und macOS.
strongSwan unterstützt vollständig Version 2 des Internet Key Exchange Protocol (IKEv2), welches durch den RFC 4306[2] beschrieben wird und einen IPsec-Tunnel durch Austausch von nur vier Meldungen aufbaut. Das ältere IKEv1-Protokoll benötigt dafür neun Meldungen. Mit der Ausgabe 4.3 werden auch Multiple Authentication Exchanges (gemäß RFC
Alternative IPSec-Umsetzungen
Weblinks
- strongSwan (englisch) – öffentliche Startseite
- strongSwan Dokumentation (englisch)
- Trusted Network Connect (TNC) HOWTO (englisch)
- strongSwan – Test Scenarios (englisch)
- strongSwan VPNs: scalable and modularized! (englisch; PDF, 1,6 MB) – Datei zum LinuxTag 2008; Stand: 5. Mai 2008
- Advanced Network Simulation under User-Mode Linux (englisch; PDF, 1,3 MB) – Datei der GI und des DFN; Stand: 6. Oktober 2005
Belege
- ↑ strongSwan 5.9.5 Released
- ↑ RFC 4306: Internet Key Exchange (IKEv2) Protocol (englisch) – Seite bei der IETF; Stand: 12.2005, abgerufen am: 2. Mai 2013.
- ↑ RFC 4739: Multiple Authentication Exchanges in the Internet Key Exchange (IKEv2) Protocol (englisch) – Seite bei der IETF; Stand: 11.2006, abgerufen am: 2. Mai 2013.
- ↑ IKEv2 Mediation Extension: draft-brunner-ikev2-mediation-00 (englisch) – Seite bei der IETF; Stand: 18. Oktober 2008, abgerufen am: 2. Mai 2013.