diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 35dbba8..c5bf20f 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -324,9 +324,10 @@ Dadurch reduziert sich der potentielle Schaden, den ein Angreifer mit einem komp Insgesamt bringt die Authentisierung von Benutzern mit Zertifikaten im Vergleich zur Authentisierung auf Basis von Zugangsdaten einen höheren Arbeitsaufwand mit sich. Dafür besteht ein reduziertes Bedrohungsrisiko bei kompromittierten privaten Schlüsseln als im Vergleich zu kompromittierten Zugangsdaten, welche gegebenenfalls für weitere Dienste gültig sein können. Außerdem ist die Angriffsfläche beim Einsatz von Zertifikaten geringer, da kein zusätzlicher Code in das System integriert wird, durch das Zugangsdaten verarbeitet würden. +Unter Abwägung dieser Vor- und Nachteile werden im Rahmen dieser Arbeit Zertifikate zur Authentisierung von Benutzern verwendet. -\section{Konzeption und Umsetzung einer Zertifizierungsstelle} +\section{Konzeption der Zertifizierungsstelle} OpenSSL ist aufgrund der Abhängigkeit von OpenVPN bereits gegeben. Mit OpenSSL kann man Schlüsselpaare erzeugen, Zertifikatsanträge erzeugen und Zertifikate ausstellen. Allerdings erfordert das viel Detailwissen und die Verwaltung der ausgestellten Zertifikate mit puren openssl-Befehlen ist nicht einfach.