diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 5ca770f..419fe41 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -112,8 +112,7 @@ Aufgrund des finanziellen Rahmens (\ref{req:finance}) kommt nur kostenfreie Soft Die Clientkomponenten der gesuchten Software müssen unter den aktuellen Betriebssystemen lauffähig sein (\ref{req:clientos}). Die Vorgabe von vertraulicher und authentisierter Kommunikation zwischen VPN-Client und VPN-Server (\ref{req:traffic}) impliziert, dass in der gesuchten Software Algorithmen zum Verschlüsseln und Signieren von Daten verwendet werden. -Deshalb soll Kerckhoffs' Prinzip bei der Wahl der VPN-Software angewendet werden, indem ausschließlich -quelloffene Software berücksichtigt wird. +Deshalb soll Kerckhoffs' Prinzip bei der Wahl der VPN-Software angewendet werden, indem ausschließlich quelloffene Software berücksichtigt wird. Jedermann kann öffentlich lesbaren Quellcode auf mögliche Sicherheitslücken untersuchen; dadurch erhöht sich die Wahrscheinlichkeit bestehende Sicherheitslücken zu finden. Außerdem kann vermutet werden, dass gefundene und behobene Sicherheitslücken besser kommuniziert werden, da alle Änderungen am Quellcode ohnehin sichtbar sind. Das wirkt sich auch auf Reaktionszeiten der Software-Distributoren aus: Entsprechend aktualisierte Softwarepakete stehen in der Regel zeitnah bereit und können sofort installiert werden. @@ -216,10 +215,20 @@ Alle kryptografische Operationen zur Verarbeitung des VPN-Datenverkehrs, sowie z \section{Auswahl einer VPN-Software} -Vorzüge von OpenVPN und IPsec im Vergleich. -Begründung der Auswahl. +Um eine konkrete Wahl aus den zuvor vorgestellten Softwareprojekten zu treffen, werden sie noch einmal gegenübergestellt. + +\paragraph{Lizenz} +Sowohl Strongswan für IPsec als auch OpenVPN werden unter der GPLv2 entwickelt und verbreitet. + +\paragraph{Verfügbarkeit des Quellcode} +Der Quellcode von OpenVPN ist inklusive der durch OpenVPN verwendeten Bibliotheken, wie zum Beispiel OpenSSL, öffentlich verfügbar. +Auch der Quellcode von Strongswan ist einschließlich des Quellcode aller durch Strongswan eingesetzten Bibliotheken öffentlich verfügbar. + +Die Umsetzung eines VPN auf Basis von IPsec impliziert, dass Code aus dem verwendeten Betriebssystemkernel den durch IPsec geschützten Datenverkehr kryptografisch verarbeitet. +Der Kernel des eingesetzten Betriebssystems gehört somit auch zur Menge der eingesetzten VPN-Software. +Die Verfügbarkeit des Quellcodes des Kernels hängt vom verwendeten Betriebssystem ab und ist somit nicht in jedem Fall garantiert. +Damit wird die Forderung nach ausschließlich quelloffener VPN-Software nicht erfüllt. -Idee: Hier kommen Kategorien hinein: Lizenz, Komplett quelloffen/Abhängigkeiten?, Funktionsumfang, Firewallregeln, Trennung von Steuerdaten und Nutzdaten, Platformabhängigkeit, Komplexität der Konfiguration, Einheitliche Sicherheitsniveaus, Userspace vs Userspace+Kernel, Benutzerfreundlichkeit, Konfiguration bidirektional/unidirektional, Potential für Fehlkonfiguration, Flexibilität IPsec: Konfiguration der IPsec-Verbindungen findet im Kernel statt, es ist ein zusätzliches IKEv2-Dienstprogramm notwendig, um die Konfigurationsparameter auszuhandeln und Schlüssel auszutauschen. @@ -239,6 +248,8 @@ OpenVPN hat nur einen Kommunikationskanäle (udp/1194), während für IPsec IKEv Sowohl Strongswan als auch OpenVPN sind vollständig quelloffen. Da jedoch der Datenverkehr bei IPsec durch den Betriebssystemkernel verarbeitet wird, und dessen Quellcode bei Betriebssystemen von Microsoft oder Apple nicht zur Verfügung steht, scheidet Strongswan als Kandidat aus. +Idee: Hier kommen Kategorien hinein: Lizenz, Komplett quelloffen/Abhängigkeiten?, Funktionsumfang, Firewallregeln, Platformabhängigkeit, Komplexität der Konfiguration, Einheitliche Sicherheitsniveaus, Userspace vs Userspace+Kernel, Benutzerfreundlichkeit, Konfiguration bidirektional/unidirektional, Flexibilität + \section{Konzipierung der Benutzerverwaltung} Anforderungen: