From c60fb3a9b1747a30fec6980df50580f50e339b02 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Fri, 28 Sep 2018 14:34:47 +0200 Subject: [PATCH] Autosave --- MA-Inhalt.tex | 3 ++- 1 file changed, 2 insertions(+), 1 deletion(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 35dbba8..c5bf20f 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -324,9 +324,10 @@ Dadurch reduziert sich der potentielle Schaden, den ein Angreifer mit einem komp Insgesamt bringt die Authentisierung von Benutzern mit Zertifikaten im Vergleich zur Authentisierung auf Basis von Zugangsdaten einen höheren Arbeitsaufwand mit sich. Dafür besteht ein reduziertes Bedrohungsrisiko bei kompromittierten privaten Schlüsseln als im Vergleich zu kompromittierten Zugangsdaten, welche gegebenenfalls für weitere Dienste gültig sein können. Außerdem ist die Angriffsfläche beim Einsatz von Zertifikaten geringer, da kein zusätzlicher Code in das System integriert wird, durch das Zugangsdaten verarbeitet würden. +Unter Abwägung dieser Vor- und Nachteile werden im Rahmen dieser Arbeit Zertifikate zur Authentisierung von Benutzern verwendet. -\section{Konzeption und Umsetzung einer Zertifizierungsstelle} +\section{Konzeption der Zertifizierungsstelle} OpenSSL ist aufgrund der Abhängigkeit von OpenVPN bereits gegeben. Mit OpenSSL kann man Schlüsselpaare erzeugen, Zertifikatsanträge erzeugen und Zertifikate ausstellen. Allerdings erfordert das viel Detailwissen und die Verwaltung der ausgestellten Zertifikate mit puren openssl-Befehlen ist nicht einfach.