More of the previous action
This commit is contained in:
parent
56612e7d45
commit
306e23af31
|
@ -207,28 +207,34 @@ Da jedoch der Datenverkehr bei IPsec durch den Betriebssystemkernel verarbeitet
|
||||||
|
|
||||||
\section{Konzipierung der Benutzerverwaltung}
|
\section{Konzipierung der Benutzerverwaltung}
|
||||||
Anforderungen:
|
Anforderungen:
|
||||||
* Soll möglichst "einfach" sein
|
\begin{itemize}
|
||||||
* Möglichst wenig personenbezogene Daten verarbeiten oder speichern
|
\item Soll möglichst "einfach" sein
|
||||||
* Zielgruppe des Dienstes sind Beschäftigte und Studenten der Abteilung Informatik (Größenordnung: 20-200 Personen)
|
\item Möglichst wenig personenbezogene Daten verarbeiten oder speichern
|
||||||
* Studenten sollen immer für ein (laufendes?) Semester Zugriff erhalten
|
\item Zielgruppe des Dienstes sind Beschäftigte und Studenten der Abteilung Informatik (Größenordnung: 20-200 Personen)
|
||||||
* Für Beschäftigte wurde kein Kriterium genannt, allerdings könnten andere Gültigkeitsdauern erwünscht sein.
|
\item Studenten sollen immer für ein (laufendes?) Semester Zugriff erhalten
|
||||||
|
\item Für Beschäftigte wurde kein Kriterium genannt, allerdings könnten andere Gültigkeitsdauern erwünscht sein.
|
||||||
|
\end{itemize}
|
||||||
|
|
||||||
Möglichkeiten: User+Passwort oder SSL-Zertifikate
|
Möglichkeiten: User+Passwort oder SSL-Zertifikate
|
||||||
|
|
||||||
Zertifikate:
|
Zertifikate:
|
||||||
* klare Laufzeit
|
\begin{itemize}
|
||||||
* kann nicht erraten werden
|
\item klare Laufzeit
|
||||||
* Können schlimmstenfalls via CRL gesperrt werden
|
\item kann nicht erraten werden
|
||||||
* Verschlüsselung des privaten Schlüssels verhindert Missbrauch bei gestohlenen Daten (Cert+Key)
|
\item Können schlimmstenfalls via CRL gesperrt werden
|
||||||
* Einrichtung von Benutzern geschieht durch Signatur eines Zertifikatsantrags
|
\item Verschlüsselung des privaten Schlüssels verhindert Missbrauch bei gestohlenen Daten (Cert+Key)
|
||||||
* Erfolgreich gestohlenes Zertifikat kann nur für VPN-Dienst genutzt werden
|
\item Einrichtung von Benutzern geschieht durch Signatur eines Zertifikatsantrags
|
||||||
|
\item Erfolgreich gestohlenes Zertifikat kann nur für VPN-Dienst genutzt werden
|
||||||
|
\end{itemize}
|
||||||
|
|
||||||
Benutzer/Passwort:
|
Benutzer/Passwort:
|
||||||
* Bequemlichkeit: Kann über existierende Infrastruktur abgewickelt werden (Hochschulkonto)
|
\begin{itemize}
|
||||||
* Einrichtung von Benutzern kann quasi vollautomatisch oder durch eine Whitelist geschehen
|
\item Bequemlichkeit: Kann über existierende Infrastruktur abgewickelt werden (Hochschulkonto)
|
||||||
* Benutzerkonten werden automatisch deaktiviert
|
\item Einrichtung von Benutzern kann quasi vollautomatisch oder durch eine Whitelist geschehen
|
||||||
* Nur Benutzername+Passwort reichen aus, gestohlene Zugangsdaten bedeuten großes Schadenspotential für betroffene Benutzer
|
\item Benutzerkonten werden automatisch deaktiviert
|
||||||
* Zugangsdaten müssen zur Authentisierung an entsprechende Dienste "durchgereicht" werden, daher größere Angriffsfläche
|
\item Nur Benutzername+Passwort reichen aus, gestohlene Zugangsdaten bedeuten großes Schadenspotential für betroffene Benutzer
|
||||||
|
\item Zugangsdaten müssen zur Authentisierung an entsprechende Dienste "durchgereicht" werden, daher größere Angriffsfläche
|
||||||
|
\end{itemize}
|
||||||
|
|
||||||
Gewinner: Zertifikate
|
Gewinner: Zertifikate
|
||||||
Für Zertifikate wird eine Zertifizierungsstelle benötigt.
|
Für Zertifikate wird eine Zertifizierungsstelle benötigt.
|
||||||
|
|
Loading…
Reference in New Issue