From 8556091a5d652efecb2f3e56578a32d003373262 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Sat, 27 Oct 2018 16:34:44 +0200 Subject: [PATCH] Autosave --- MA-Inhalt.tex | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index d7ac5ca..5e51f29 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -221,7 +221,7 @@ Kompromittierte Zugangsdaten können in diesem Fall mindestens für den Missbrau Zusätzlich ist je nach konkreter Implementierung denkbar, dass kompromittierte Zugangsdaten auch für den Missbrauch anderer Systeme verwendet werden können, für die diese Zugangsdaten gültig sind. Das Schadenspotential umfasst in diesem Fall zusätzlich zu über den VPN-Zugang begangene Straftaten auch das Ausspähen von persönlichen Daten, die über die kompromittierten Zugangsdaten zugänglich sind. Ein weiterer Nachteil ergibt sich dadurch, dass Zugangsdaten zum Zweck der Benutzerauthentisierung durch OpenVPN-Client und -Server, sowie zusätzlich auf dem Server eingebundene Authentisierungsprogramme verarbeitet und übertragen werden müssen. -Die involvierten Programme erhöhen die Menge des Quellcodes, der aufgrund seiner Position als Angriffsfläche keine Schwachstellen enthalten darf. +Die involvierten Programme erhöhen die Menge des Quellcodes, der aufgrund seiner Position als Angriffsfläche keine Schwachstellen enthalten sollte. Da die Abwesenheit von Schwachstellen in Quellcode nicht garantiert werden kann, ergibt sich der Verwendung von Zugangsdaten zur Benutzerauthentisierung ein erhöhtes Bedrohungsrisiko. \paragraph{Authentisierung mit Zertifikaten:} \label{p:auth_cert}