diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index d9e36d7..1a68723 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -248,6 +248,7 @@ Unter Abwägung dieser Vor- und Nachteile werden Zertifikate zur Authentisierung \chapter{Auswahl der VPN-Software} \label{cpt:choosing_vpn_software} +\todo{Hier müssen Referenzen auf Anforderungen durch entsprechende Punkte im Konzept ersetzt/ergänzt werden.} Das Umfeld, in dem der VPN-Dienst errichtet werden soll, wurde im vorherigen Kapitel bereits vorgestellt. In diesem Kapitel wird die Software ausgesucht, mit der der VPN-Dienst umgesetzt werden soll. Dazu werden zunächst die Anforderungen ermittelt und analysiert. @@ -258,7 +259,7 @@ Aufgrund des finanziellen Rahmens (\ref{req:finance}) kommt nur kostenfreie Soft Die Clientkomponenten der gesuchten Software müssen unter den aktuellen Betriebssystemen laufen (\ref{req:clientos}). Die Vorgabe von vertraulicher und authentisierter Kommunikation zwischen VPN-Client und VPN-Server (\ref{req:traffic}) impliziert, dass in der gesuchten Software Algorithmen zum Verschlüsseln und Signieren von Daten verwendet werden. -Deshalb soll Kerckhoffs' Prinzip bei der Wahl der VPN-Software angewendet werden, indem ausschließlich quelloffene Software berücksichtigt wird. +Deshalb soll Kerckhoffs' Prinzip\footnote{\todo{Erkläre Kerckhoffs' Prinzip!}} bei der Wahl der VPN-Software angewendet werden, indem ausschließlich quelloffene Software berücksichtigt wird. Jedermann kann öffentlich lesbaren Quellcode auf mögliche Sicherheitslücken untersuchen; dadurch erhöht sich die Wahrscheinlichkeit bestehende Sicherheitslücken zu finden. Außerdem kann vermutet werden, dass gefundene und behobene Sicherheitslücken besser kommuniziert werden, da alle Änderungen am Quellcode ohnehin sichtbar sind. Das wirkt sich auch auf Reaktionszeiten der Software-Distributoren aus: Entsprechend aktualisierte Softwarepakete stehen in der Regel zeitnah bereit und können sofort installiert werden.