Autosave
This commit is contained in:
parent
47f5191847
commit
914fd393f3
@ -215,25 +215,18 @@ Alle kryptografische Operationen zur Verarbeitung des VPN-Datenverkehrs, sowie z
|
|||||||
|
|
||||||
|
|
||||||
\section{Auswahl einer VPN-Software}
|
\section{Auswahl einer VPN-Software}
|
||||||
Um eine konkrete Wahl aus den zuvor vorgestellten Softwareprojekten zu treffen, werden sie noch einmal gegenübergestellt.
|
Die zuvor vorgestellten VPN-Softwarelösungen werden nun in den folgenden Kategorien miteinander verglichen, um im Anschluss die Software zu ermitteln, mit der das Vorhaben dieser Masterarbeit umgesetzt wird.
|
||||||
|
|
||||||
\paragraph{Lizenz}
|
\paragraph{Kommunikationsprotokolle}
|
||||||
Sowohl Strongswan für IPsec als auch OpenVPN werden unter der GPLv2 entwickelt und verbreitet.
|
|
||||||
|
|
||||||
\paragraph{Protokolle}
|
|
||||||
OpenVPN kommuniziert über ein eigenes Protokoll auf über UDP (oder in Ausnahmefällen über TCP) auf Port 1194.
|
OpenVPN kommuniziert über ein eigenes Protokoll auf über UDP (oder in Ausnahmefällen über TCP) auf Port 1194.
|
||||||
Eine Trennung zwischen Kontrollnachrichten und Datenübertragung erfolgt innerhalb der Software.
|
Eine Trennung zwischen Kontrollnachrichten und Datenübertragung erfolgt innerhalb der Software.
|
||||||
|
|
||||||
Strongswan kommuniziert mit kompatiblen Gegenstellen mit dem IKEv2-Protokoll, welches über UDP auf Port 500 (oder in besonderen Fällen auf Port 4500) übertragen wird.
|
Strongswan kommuniziert mit kompatiblen Gegenstellen über das IKEv2-Protokoll, welches über UDP auf Port 500 (bei stattfindender Network Address Translation (NAT) auf Port 4500) übertragen wird.
|
||||||
Durch IPsec geschützter Datenverkehr äußert sich in der Übertragung von IPv4- oder IPv6-Paketen, in denen -- je nach eingesetzter Konfiguration -- das AH- oder ESP-Protokoll enthalten ist.
|
Der durch IPsec geschützte Datenverkehr lässt sich daran erkennen, dass in den übertragenen IPv4 beziehungsweise IPv6-Paketen das Protokoll AH oder ESP enthalten ist.
|
||||||
|
|
||||||
|
Für die Freigabe von IPsec-Datenverkehr in einer Firewall sind somit mehrere Regeln notwendig, während die Freigabe von OpenVPN-Verkehr über UDP-Port 1194 deutlich übersichtlicher ausfällt.
|
||||||
|
|
||||||
\paragraph{Plattformabhängigkeit}
|
|
||||||
OpenVPN ist für alle in \ref{req:clientos} und \ref{req:serveros} genannte Betriebssysteme verfügbar.
|
|
||||||
Gleiches Schutznvieau, da eine Konfiguration für alle Systeme funktioniert.
|
|
||||||
Reaktionszeit bei Sicherheitspatches gleich für alle Plattformen.
|
|
||||||
|
|
||||||
Strongswan: Schutzniveau hängt unter Umständen von eingesetztem Betriebssystemkernel ab.
|
|
||||||
Reaktionszeit bei Sicherheitspatches je nach Schwachstelle unterschiedlich pro Plattformen.
|
|
||||||
|
|
||||||
\paragraph{Benutzerfreundlichkeit}
|
\paragraph{Benutzerfreundlichkeit}
|
||||||
Platformabhängig - bei OpenVPN eher schwach, da nur die GUI eine andere ist.
|
Platformabhängig - bei OpenVPN eher schwach, da nur die GUI eine andere ist.
|
||||||
@ -254,7 +247,16 @@ Der Kernel des eingesetzten Betriebssystems gehört somit auch zur Menge der ein
|
|||||||
Die Verfügbarkeit des Quellcodes des Kernels hängt vom verwendeten Betriebssystem ab und ist somit nicht in jedem Fall garantiert.
|
Die Verfügbarkeit des Quellcodes des Kernels hängt vom verwendeten Betriebssystem ab und ist somit nicht in jedem Fall garantiert.
|
||||||
Damit wird die Forderung nach ausschließlich quelloffener VPN-Software nicht erfüllt.
|
Damit wird die Forderung nach ausschließlich quelloffener VPN-Software nicht erfüllt.
|
||||||
|
|
||||||
Insgesamt fällt die Wahl auf OpenVPN.
|
\paragraph{Plattformabhängigkeit}
|
||||||
|
Sowohl OpenVPN als auch Strongswan sind für alle in \ref{req:clientos} und \ref{req:serveros} genannten Betriebssysteme verfügbar.
|
||||||
|
Sollten Sicherheitslücken innerhalb von beiden Softwareprojekten bekannt werden, können diese in vergleichbarer Zeit geschlossen werden und auf Client- und Serverrechnern gleichermaßen installiert werden.
|
||||||
|
|
||||||
|
Wie bereits im vorherigen Abschnitt erläutert wurde, ist Strongswan nicht der einzige Bestandteil eines VPN auf Basis von IPsec.
|
||||||
|
|
||||||
|
|
||||||
|
In diesem Abschnitt wurden OpenVPN und IPsec-gestützte VPNs auf Basis von Strongswan gegenübergestellt.
|
||||||
|
\dots
|
||||||
|
Aus diesen Gründen fällt die Wahl der VPN-Software auf OpenVPN.
|
||||||
|
|
||||||
|
|
||||||
\section{Konzipierung der Benutzerverwaltung}
|
\section{Konzipierung der Benutzerverwaltung}
|
||||||
@ -262,7 +264,7 @@ Anforderungen:
|
|||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item Möglichst simpel für alle Beteiligten
|
\item Möglichst simpel für alle Beteiligten
|
||||||
\item Möglichst wenig personenbezogene Daten verarbeiten oder speichern
|
\item Möglichst wenig personenbezogene Daten verarbeiten oder speichern
|
||||||
\item Zielgruppe des Dienstes sind Beschäftigte und Studenten der Abteilung Informatik (Größenordnung: 20-200 Personen)
|
\item Zielgruppe des Dienstes sind Beschäftigte und Studenten der Abteilung Informatik (Größenordnung: 50-500 Personen)
|
||||||
\item Studenten sollen Zugriff für den zeitlichen Rahmen Ihres Studiums erhalten
|
\item Studenten sollen Zugriff für den zeitlichen Rahmen Ihres Studiums erhalten
|
||||||
\item Beschäftigte sollen Zugriff im zeitlichen Rahmen Ihrer Beschäftigung erhalten
|
\item Beschäftigte sollen Zugriff im zeitlichen Rahmen Ihrer Beschäftigung erhalten
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
Loading…
Reference in New Issue
Block a user