diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 1a68723..a7bbaeb 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -260,6 +260,7 @@ Die Clientkomponenten der gesuchten Software müssen unter den aktuellen Betrieb Die Vorgabe von vertraulicher und authentisierter Kommunikation zwischen VPN-Client und VPN-Server (\ref{req:traffic}) impliziert, dass in der gesuchten Software Algorithmen zum Verschlüsseln und Signieren von Daten verwendet werden. Deshalb soll Kerckhoffs' Prinzip\footnote{\todo{Erkläre Kerckhoffs' Prinzip!}} bei der Wahl der VPN-Software angewendet werden, indem ausschließlich quelloffene Software berücksichtigt wird. +\todo{Ist das überhaupt Kerckhoffs' Prinzip? Ich fordere Überprüfung auf Lücken/Hintertüren. Die eingesetzten kryptografischen Verfahren sollen das Prinzip erfüllen.} Jedermann kann öffentlich lesbaren Quellcode auf mögliche Sicherheitslücken untersuchen; dadurch erhöht sich die Wahrscheinlichkeit bestehende Sicherheitslücken zu finden. Außerdem kann vermutet werden, dass gefundene und behobene Sicherheitslücken besser kommuniziert werden, da alle Änderungen am Quellcode ohnehin sichtbar sind. Das wirkt sich auch auf Reaktionszeiten der Software-Distributoren aus: Entsprechend aktualisierte Softwarepakete stehen in der Regel zeitnah bereit und können sofort installiert werden.