Continue describing criteria for potential usable vpn software
This commit is contained in:
parent
553fc8f3ac
commit
8ba364434c
|
@ -294,17 +294,17 @@ Darunter fallen Microsoft Windows 10 (Version 1709 oder höher), Apple MAC OS (a
|
|||
|
||||
|
||||
\section{Kandidaten zur Umsetzung einer Lösung} \label{sct:TODO}
|
||||
Aus Basis der in Kapitel~\ref{cpt:requirements} aufgelisteten Anforderungen \ref{req:dualstack} bis \ref{req:finance}
|
||||
Anhand der Anforderungen~\ref{req:dualstack} bis \ref{req:finance} aus Kapitel~\ref{cpt:requirements} werden vorhandene Programme ermittelt, die sich als Kandidat zur Umsetzung des VPN-Dienstes eignen.
|
||||
Aufgrund des finanziellen Rahmens (\ref{req:finance}) kommt nur kostenfreie Software in Frage, deren Serverkomponente mit aktuellem Debian (\ref{req:serveros}) kompatibel ist.
|
||||
Die Clientkomponenten der gesuchten Software müssen unter den aktuellen Betriebsystemen lauffähig sein (\ref{req:clientos}), sofern ein Betriebsystem keinen kompatiblen Ersatz für die VPN-Clientkomponente anbietet.
|
||||
|
||||
Die Vorgabe von vertraulicher und authentisierter Kommunikation zwischen VPN-Client und VPN-Server (\ref{req:traffic}) impliziert, dass die gesuchte Software Algorithmen zum Verschlüsseln und Signieren von Daten enthalten muss.
|
||||
Deshalb wird -- mit Blick auf Kerckhoffs' Prinzip -- quelloffene Software bevorzugt.
|
||||
|
||||
Weiterhin soll die gesuchte Software IPv4 und IPv6 unterstützen (\ref{req:dualstack}), die Routingtabellen der VPN-Clients (\ref{req:routing}) anpassen können und in Bezug auf Protokollierung (\ref{req:logging}) konfigurierbar sein.
|
||||
|
||||
|
||||
\section*{ENTWURF - Ableitung von Aufgaben}
|
||||
Aus den dargestellten Anforderungen und Rahmenbedingungen werden nun Teilaufgaben abgeleitet, die im Rahmen der Konzeption gelöst werden müssen.
|
||||
|
||||
\paragraph{Suche nach verfügbaren VPN-Lösungen}
|
||||
Anhand der Anforderungen 8, 5, 1 und 3 sollen vorhandene Softwareprojekte gesucht werden, die als Lösung in Frage kommen.
|
||||
* Open-Source-Projekte werden bevorzugt, da die Anforderung 3 den Einsatz von Verschlüsselungsverfahren und co voraussetzt.
|
||||
Aufgrund des Kerkhoffschen* Prinzips sollte die Sicherheit eines solchen Verfahrens nur von der Sicherheit des verwendeten Schlüssels abhängen, niemals jedoch von der Geheimhaltung des Verfahrens.
|
||||
|
||||
|
||||
\paragraph{Vorstellung der gefundenen Kandidaten}
|
||||
Name, Lizenz, Aktivität des Projekts, verwendete Technologie, ...?
|
||||
|
|
Loading…
Reference in New Issue