From 48c4b9e74b5bb62f0183a00d40e1de011dc38a15 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Sat, 27 Oct 2018 14:24:57 +0200 Subject: [PATCH] More TODO --- MA-Inhalt.tex | 1 + 1 file changed, 1 insertion(+) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 1a68723..a7bbaeb 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -260,6 +260,7 @@ Die Clientkomponenten der gesuchten Software müssen unter den aktuellen Betrieb Die Vorgabe von vertraulicher und authentisierter Kommunikation zwischen VPN-Client und VPN-Server (\ref{req:traffic}) impliziert, dass in der gesuchten Software Algorithmen zum Verschlüsseln und Signieren von Daten verwendet werden. Deshalb soll Kerckhoffs' Prinzip\footnote{\todo{Erkläre Kerckhoffs' Prinzip!}} bei der Wahl der VPN-Software angewendet werden, indem ausschließlich quelloffene Software berücksichtigt wird. +\todo{Ist das überhaupt Kerckhoffs' Prinzip? Ich fordere Überprüfung auf Lücken/Hintertüren. Die eingesetzten kryptografischen Verfahren sollen das Prinzip erfüllen.} Jedermann kann öffentlich lesbaren Quellcode auf mögliche Sicherheitslücken untersuchen; dadurch erhöht sich die Wahrscheinlichkeit bestehende Sicherheitslücken zu finden. Außerdem kann vermutet werden, dass gefundene und behobene Sicherheitslücken besser kommuniziert werden, da alle Änderungen am Quellcode ohnehin sichtbar sind. Das wirkt sich auch auf Reaktionszeiten der Software-Distributoren aus: Entsprechend aktualisierte Softwarepakete stehen in der Regel zeitnah bereit und können sofort installiert werden.