From 6b534fe5b93362d83d0b4b9c2d84318cb0d568ae Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Sun, 26 Aug 2018 10:29:39 +0200 Subject: [PATCH] Little cleanup --- Masterarbeit.tex | 27 ++------------------------- 1 file changed, 2 insertions(+), 25 deletions(-) diff --git a/Masterarbeit.tex b/Masterarbeit.tex index bf413ac..e390e34 100644 --- a/Masterarbeit.tex +++ b/Masterarbeit.tex @@ -330,29 +330,6 @@ Bei OpenVPN handelt es sich um ein eigenständiges Programm, dass \item Unterstützt neben AES auch Camellia und SEED\footnote{\texttt{openvpn --show-ciphers} (run on Debian 9)} \end{itemize} -%%%%%%%%%%%%%%%%%%%%% - -Pro IPsec: -\begin{itemize} -\item Standard und daher in vielen Betriebsystemen schon enthalten -\item Sehr vielseitig und flexibel konfigurierbar -\end{itemize} - -Pro OpenVPN: -\begin{itemize} -\item Firewallfreigaben sind einfacher bei OpenVPN -\item Reaktionszeit bei Sicherheitlücken hängt nur von einem Softwareprojekt ab -\item Für alle Komponenten ist der Quelltext verfügbar -\item Einheitliches Sicherheitsniveau über alle Plattformen (Selber Cipher für alle, homogen) (Kann OpenVPN Cipher serverseitig erzwingen?) -\item Benutzerfreundlichkeit für alle Plattformen auf dem selben Niveau / wenige Besonderheiten -\item Die Policy von IPsec ist sehr restriktiv, dadurch erschwertes Lösen von Problemen -\item Einige Provider verhindern/erschweren IPsec/IKEv2 durch CGNAT/NAT -\item Fehlersuche leichter?\item Funktionsumfang von OpenVPN ist geringer und dadurch übersichtlicher -\item IPsec-Konfiguration kann ggf. zu unsicheren Betriebssituationen führen (Wahl der Cipher zu schwach etc) -\end{itemize} - -Der Tunnel-Overhead der beiden Protokolle ist sehr ähnlich. -%%%%%%%%%%%%%%%%%%%%% \paragraph{TODO} TODO @@ -363,11 +340,11 @@ TODO \section*{TODO} \paragraph{Vorstellung der gefundenen Kandidaten} -Name, Lizenz, Aktivität des Projekts, verwendete Technologie, ...? +Name, Lizenz, Aktivität des Projekts, verwendete Technologie, \dots? \paragraph{Auswahl einer VPN-Software} Anhand von klaren Kriterien soll eine der verfügbaren Lösungen für die Verwendung in dieser Arbeit ausgewählt werden. -Mögliche Kriterien sind: Softwarearchitektur, Wo wird das Projek t bereits ohne Probleme eingesetzt?, Wie sieht es mit Sicherheitsaktualisierungen und Weiterentwicklung aus?, Welche Aspekte der Vertraulichkeit und Authentizität sind einstellbar, welche Konfigurationsmöglichkeiten bieten sich in Bezug auf Autorisierung? +Mögliche Kriterien sind: Softwarearchitektur, Wo wird das Projekt bereits ohne Probleme eingesetzt?, Wie sieht es mit Sicherheitsaktualisierungen und Weiterentwicklung aus?, Welche Aspekte der Vertraulichkeit und Authentizität sind einstellbar, welche Konfigurationsmöglichkeiten bieten sich in Bezug auf Autorisierung? \paragraph{Erstellung eines Betriebskonzept}