This commit is contained in:
Jan Philipp Timme 2018-09-26 14:57:20 +02:00
parent 914fd393f3
commit 33bffab3f9
1 changed files with 5 additions and 4 deletions

View File

@ -222,12 +222,10 @@ OpenVPN kommuniziert über ein eigenes Protokoll auf über UDP (oder in Ausnahme
Eine Trennung zwischen Kontrollnachrichten und Datenübertragung erfolgt innerhalb der Software.
Strongswan kommuniziert mit kompatiblen Gegenstellen über das IKEv2-Protokoll, welches über UDP auf Port 500 (bei stattfindender Network Address Translation (NAT) auf Port 4500) übertragen wird.
Der durch IPsec geschützte Datenverkehr lässt sich daran erkennen, dass in den übertragenen IPv4 beziehungsweise IPv6-Paketen das Protokoll AH oder ESP enthalten ist.
Der durch IPsec geschützte Datenverkehr lässt sich daran erkennen, dass in den übertragenen IPv4- beziehungsweise IPv6-Paketen das Protokoll AH oder ESP enthalten ist.
Für die Freigabe von IPsec-Datenverkehr in einer Firewall sind somit mehrere Regeln notwendig, während die Freigabe von OpenVPN-Verkehr über UDP-Port 1194 deutlich übersichtlicher ausfällt.
\paragraph{Benutzerfreundlichkeit}
Platformabhängig - bei OpenVPN eher schwach, da nur die GUI eine andere ist.
Bei Strongswan ... Kompilieren? Ansonsten ähnlich. Betriebssystemseitige Konfiguration ist platformabhängig. -> Zertifikate installieren
@ -252,7 +250,10 @@ Sowohl OpenVPN als auch Strongswan sind für alle in \ref{req:clientos} und \ref
Sollten Sicherheitslücken innerhalb von beiden Softwareprojekten bekannt werden, können diese in vergleichbarer Zeit geschlossen werden und auf Client- und Serverrechnern gleichermaßen installiert werden.
Wie bereits im vorherigen Abschnitt erläutert wurde, ist Strongswan nicht der einzige Bestandteil eines VPN auf Basis von IPsec.
Auch der Kernel des eingesetzten Betriebssystems wird zur Umsetzung eines solchen VPN benötigt.
Die in \ref{req:clientos} und \ref{req:serveros} genannten Betriebssysteme enthalten unterschiedliche Kernel, die jeweils eine individuelle Implementierung von IPsec enthalten.
Aus diesem Grund kann nicht garantiert werden, dass die verschiedenen Kernel die aktuellen Empfehlungen \todo{\dots} zeitgleich umsetzen.
Ebenso sind unterschiedliche Reaktionszeiten auf auftretende Sicherheitslücken zu erwarten, die einen oder mehrere Kernel betreffen.
In diesem Abschnitt wurden OpenVPN und IPsec-gestützte VPNs auf Basis von Strongswan gegenübergestellt.
\dots