Drafting/Brainstorming the parts that follow the requirements

This commit is contained in:
Jan Philipp Timme 2018-07-03 14:08:48 +02:00
parent 1a2226b850
commit 10f77dac34

View File

@ -284,14 +284,35 @@ Das betrifft alle Sicherheitszonen außer dem Internet.
\item \textbf{VPN-externer Datenverkehr:} Die Kommunikation zwischen VPN-Client und VPN-Server soll authentisiert und vertraulich stattfinden.
\item \textbf{Benutzer:} Der VPN-Dienst soll von autorisierten Mitarbeitern und Studenten aus der Abteilung Informatik benutzt werden können.
Die Benutzer des VPN-Dienst sollen durch die Administratoren des VPN-Dienst einfach verwaltet werden können.
\item \textbf{Finanzieller Rahmen:} Es stehen keine finanziellen Mittel für den Erwerb einer VPN-Lösung zur Verfügung.
\item \textbf{Betrieb des VPN-Servers:} Die Serverkomponente des VPN-Dienst soll auf einer aktuellen Version von Debian (9 oder höher) betrieben werden.
\item \textbf{Betrieb der VPN-Clients:} Die VPN-Clientsoftware soll für aktuelle Versionen gängiger Betriebsysteme zur Verfügung stehen.
Darunter fallen Microsoft Windows 10 (Version 1709 oder höher), Apple MAC OS (ab Version 10.13) und Linux-Distributionen (ab Kernel Version 3.10).
\item \textbf{Protokolle des VPN-Servers:} Während des Betrieb des VPN-Dienst sollen keine Daten protokolliert werden, die Rückschlüsse auf das Benutzerverhalten zulassen. Im Rahmen einer laufenden Fehlersuche soll es möglich sein, mehr Daten zu protokollieren.
\item \textbf{Betriebsprotokoll des VPN-Servers:} Während des Betrieb des VPN-Dienst sollen keine Daten protokolliert werden, die Rückschlüsse auf das Benutzerverhalten zulassen. Im Rahmen einer laufenden Fehlersuche soll es möglich sein, mehr Daten zu protokollieren.
\item \textbf{Finanzieller Rahmen:} Es stehen keine finanziellen Mittel für den Erwerb einer VPN-Lösung zur Verfügung.
\end{enumerate}
\section{Ableitung von Aufgaben}
Aus den dargestellten Anforderungen und Rahmenbedingungen werden nun Teilaufgaben abgeleitet, die im Rahmen der Konzeption gelöst werden müssen.
\paragraph{Suche nach verfügbaren VPN-Lösungen}
Anhand der Anforderungen 8, 5, 1 und 3 sollen vorhandene Softwareprojekte gesucht werden, die als Lösung in Frage kommen.
* Open-Source-Projekte werden bevorzugt, da die Anforderung 3 den Einsatz von Verschlüsselungsverfahren und co voraussetzt.
Aufgrund des Kerkhoffschen* Prinzips sollte die Sicherheit eines solchen Verfahrens nur von der Sicherheit des verwendeten Schlüssels abhängen, niemals jedoch von der Geheimhaltung des Verfahrens.
\paragraph{Vorstellung der gefundenen Kandidaten}
Name, Lizenz, Aktivität des Projekts, verwendete Technologie, ...?
\paragraph{Auswahl einer VPN-Software}
Anhand von klaren Kriterien soll eine der verfügbaren Lösungen für die Verwendung in dieser Arbeit ausgewählt werden.
Mögliche Kriterien sind: Softwarearchitektur, Wo wird das Projekt bereits ohne Probleme eingesetzt?, Wie sieht es mit Sicherheitsaktualisierungen und Weiterentwicklung aus?, Welche Aspekte der Vertraulichkeit und Authentizität sind einstellbar, welche Konfigurationsmöglichkeiten bieten sich in Bezug auf Autorisierung?
\paragraph{Erstellung eines Betriebskonzept}
\paragraph{Erstellung eines Konzepts für die Benutzerverwaltung}
\chapter{Konzeption}
Als Lösungen stehen unter anderem OpenVPN und IPsec\cite{RFC4301}[Siehe hier] im Raum.