From 995a1c726999ca21defa9cdcbbe3eac58fcaeb41 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Thu, 25 Oct 2018 15:24:06 +0200 Subject: [PATCH] Autosave --- MA-Inhalt.tex | 12 ++++++++---- 1 file changed, 8 insertions(+), 4 deletions(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 4b81a0d..e20f8a8 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -162,13 +162,17 @@ Bevor das passiert, muss sich der VPN-Server gegenüber dem VPN-Benutzer authent Die Authentisierung des VPN-Servers gegenüber der VPN-Clients soll mit X.509-Public-Key-Zertifikaten durchgeführt werden. Die Details zur Authentisierung von Benutzern und der Verwaltung autorisierter Benutzer werden in Kapitel~\ref{sct:user_concept} behandelt. -Vertrauliche Kommunikation ~\ref{req:traffic} +Erreichbare Netze sollen von den VPN-Clients durch den VPN-Tunnel zum VPN-Server geroutet werden. +Der VPN-Server ist ebenfalls ein Router und leitet Pakete zwischen dem Netz der Abteilung Informatik und den VPN-Clients weiter. +\ref{req:routing} -VPN-Tunnel -Isolation von VPN-Clients untereinander -Protokollierung +Vertrauliche Kommunikation ~\ref{req:traffic} soll durch den Einsatz von Verschlüsselung mit modernen Chiffren erreicht werden. \textit{Perfect Forward Secrecy} (PFS) wird angestrebt. + +Isolation von VPN-Clients untereinander über lokale Firewall auf dem VPN-Server. + +Die Protokolle des VPN-Servers sollen im Kontext der DSGVO keine personenbezogenen Daten enthalten (\ref{req:logging}). Betrieb