From 5f9c44539ce5b440924593854da3670569460e93 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Thu, 1 Nov 2018 17:07:20 +0100 Subject: [PATCH] Autosave --- MA-Inhalt.tex | 9 +++++---- 1 file changed, 5 insertions(+), 4 deletions(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 5aceb6d..53e3aa0 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -320,15 +320,16 @@ Die aktuelle CRL wird über den Webserver auf dem PKI-Server bereitgestellt und \chapter{Softwareauswahl} \label{cpt:choosing_software} Das Umfeld, in dem der VPN-Dienst errichtet werden soll, wurde in Kapitel~\ref{cpt:netarchitecture} bereits vorgestellt. In diesem Kapitel wird die Software ausgesucht, mit der der VPN-Dienst umgesetzt werden soll. -Dazu werden zunächst die Anforderungen ermittelt und analysiert. -Im Anschluss werden dann passende Softwarekandidaten vorgestellt und für die Auswahl der in dieser Arbeit zu verwendenden Software gegenübergestellt. +Die bereits in Kapitel~\ref{cpt:the_task} ermittelten Anforderungen und Rahmenbedingungen sollen dabei berücksichtigt werden. +Dann werden passende Softwarekandidaten vorgestellt und für die Auswahl der in dieser Arbeit zu verwendenden Software gegenübergestellt. +Im Anschluss soll auf Basis der gewählten VPN-Software gegebenenfalls noch benötigte Software zur Umsetzung der Benutzerverwaltung ausgewählt werden. -Anhand der Anforderungen~\ref{req:dualstack} bis \ref{req:finance} aus Kapitel~\ref{par:requirements} werden vorhandene Programme ermittelt, die sich als Kandidat zur Umsetzung des VPN-Dienstes eignen. +\paragraph{Anforderungsprofil} \label{p:software_req_profile} Aufgrund des finanziellen Rahmens (\ref{req:finance}) kommt nur kostenfreie Software in Frage, deren Serverkomponente mit aktuellem Debian (\ref{req:serveros}) kompatibel ist. Die Clientkomponenten der gesuchten Software müssen unter den aktuellen Betriebssystemen laufen (\ref{req:clientos}). Die Vorgabe von vertraulicher und authentisierter Kommunikation zwischen VPN-Client und VPN-Server (\ref{req:traffic}) impliziert, dass in der gesuchten Software Algorithmen zum Verschlüsseln und Signieren von Daten verwendet werden. -Damit die Implementation dieser kryptografischen Algorithmen von Jedermann nachvollzogen werden kann, soll ausschließlich quelloffene Software für den VPN-Dienst verwendet werden. +Damit die Implementation dieser kryptografischen Algorithmen von jedermann nachvollzogen werden kann, soll ausschließlich quelloffene Software für den VPN-Dienst verwendet werden. Dadurch sind unabhängige Untersuchungen der Software auf mögliche Sicherheitslücken von Jedermann jederzeit möglich. Dadurch erhöht sich die Wahrscheinlichkeit bestehende Sicherheitslücken zu finden, und die Implementation der kryptografischen Algorithmen kann auf Korrektheit überprüft werden.