Continue describing criteria for potential usable vpn software

This commit is contained in:
Jan Philipp Timme 2018-07-04 17:44:33 +02:00
parent 553fc8f3ac
commit 8ba364434c
1 changed files with 8 additions and 8 deletions

View File

@ -294,17 +294,17 @@ Darunter fallen Microsoft Windows 10 (Version 1709 oder höher), Apple MAC OS (a
\section{Kandidaten zur Umsetzung einer Lösung} \label{sct:TODO}
Aus Basis der in Kapitel~\ref{cpt:requirements} aufgelisteten Anforderungen \ref{req:dualstack} bis \ref{req:finance}
Anhand der Anforderungen~\ref{req:dualstack} bis \ref{req:finance} aus Kapitel~\ref{cpt:requirements} werden vorhandene Programme ermittelt, die sich als Kandidat zur Umsetzung des VPN-Dienstes eignen.
Aufgrund des finanziellen Rahmens (\ref{req:finance}) kommt nur kostenfreie Software in Frage, deren Serverkomponente mit aktuellem Debian (\ref{req:serveros}) kompatibel ist.
Die Clientkomponenten der gesuchten Software müssen unter den aktuellen Betriebsystemen lauffähig sein (\ref{req:clientos}), sofern ein Betriebsystem keinen kompatiblen Ersatz für die VPN-Clientkomponente anbietet.
Die Vorgabe von vertraulicher und authentisierter Kommunikation zwischen VPN-Client und VPN-Server (\ref{req:traffic}) impliziert, dass die gesuchte Software Algorithmen zum Verschlüsseln und Signieren von Daten enthalten muss.
Deshalb wird -- mit Blick auf Kerckhoffs' Prinzip -- quelloffene Software bevorzugt.
Weiterhin soll die gesuchte Software IPv4 und IPv6 unterstützen (\ref{req:dualstack}), die Routingtabellen der VPN-Clients (\ref{req:routing}) anpassen können und in Bezug auf Protokollierung (\ref{req:logging}) konfigurierbar sein.
\section*{ENTWURF - Ableitung von Aufgaben}
Aus den dargestellten Anforderungen und Rahmenbedingungen werden nun Teilaufgaben abgeleitet, die im Rahmen der Konzeption gelöst werden müssen.
\paragraph{Suche nach verfügbaren VPN-Lösungen}
Anhand der Anforderungen 8, 5, 1 und 3 sollen vorhandene Softwareprojekte gesucht werden, die als Lösung in Frage kommen.
* Open-Source-Projekte werden bevorzugt, da die Anforderung 3 den Einsatz von Verschlüsselungsverfahren und co voraussetzt.
Aufgrund des Kerkhoffschen* Prinzips sollte die Sicherheit eines solchen Verfahrens nur von der Sicherheit des verwendeten Schlüssels abhängen, niemals jedoch von der Geheimhaltung des Verfahrens.
\paragraph{Vorstellung der gefundenen Kandidaten}
Name, Lizenz, Aktivität des Projekts, verwendete Technologie, ...?