From 8ba364434c97dae73ccbf551def388f83ded7d9c Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Wed, 4 Jul 2018 17:44:33 +0200 Subject: [PATCH] Continue describing criteria for potential usable vpn software --- Masterarbeit.tex | 16 ++++++++-------- 1 file changed, 8 insertions(+), 8 deletions(-) diff --git a/Masterarbeit.tex b/Masterarbeit.tex index 813cfad..7655547 100644 --- a/Masterarbeit.tex +++ b/Masterarbeit.tex @@ -294,17 +294,17 @@ Darunter fallen Microsoft Windows 10 (Version 1709 oder höher), Apple MAC OS (a \section{Kandidaten zur Umsetzung einer Lösung} \label{sct:TODO} -Aus Basis der in Kapitel~\ref{cpt:requirements} aufgelisteten Anforderungen \ref{req:dualstack} bis \ref{req:finance} +Anhand der Anforderungen~\ref{req:dualstack} bis \ref{req:finance} aus Kapitel~\ref{cpt:requirements} werden vorhandene Programme ermittelt, die sich als Kandidat zur Umsetzung des VPN-Dienstes eignen. +Aufgrund des finanziellen Rahmens (\ref{req:finance}) kommt nur kostenfreie Software in Frage, deren Serverkomponente mit aktuellem Debian (\ref{req:serveros}) kompatibel ist. +Die Clientkomponenten der gesuchten Software müssen unter den aktuellen Betriebsystemen lauffähig sein (\ref{req:clientos}), sofern ein Betriebsystem keinen kompatiblen Ersatz für die VPN-Clientkomponente anbietet. + +Die Vorgabe von vertraulicher und authentisierter Kommunikation zwischen VPN-Client und VPN-Server (\ref{req:traffic}) impliziert, dass die gesuchte Software Algorithmen zum Verschlüsseln und Signieren von Daten enthalten muss. +Deshalb wird -- mit Blick auf Kerckhoffs' Prinzip -- quelloffene Software bevorzugt. + +Weiterhin soll die gesuchte Software IPv4 und IPv6 unterstützen (\ref{req:dualstack}), die Routingtabellen der VPN-Clients (\ref{req:routing}) anpassen können und in Bezug auf Protokollierung (\ref{req:logging}) konfigurierbar sein. \section*{ENTWURF - Ableitung von Aufgaben} -Aus den dargestellten Anforderungen und Rahmenbedingungen werden nun Teilaufgaben abgeleitet, die im Rahmen der Konzeption gelöst werden müssen. - -\paragraph{Suche nach verfügbaren VPN-Lösungen} -Anhand der Anforderungen 8, 5, 1 und 3 sollen vorhandene Softwareprojekte gesucht werden, die als Lösung in Frage kommen. -* Open-Source-Projekte werden bevorzugt, da die Anforderung 3 den Einsatz von Verschlüsselungsverfahren und co voraussetzt. -Aufgrund des Kerkhoffschen* Prinzips sollte die Sicherheit eines solchen Verfahrens nur von der Sicherheit des verwendeten Schlüssels abhängen, niemals jedoch von der Geheimhaltung des Verfahrens. - \paragraph{Vorstellung der gefundenen Kandidaten} Name, Lizenz, Aktivität des Projekts, verwendete Technologie, ...?