From cf52738824459b7d87b5b9013e12541c08b86ec3 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Tue, 7 Aug 2018 13:24:45 +0200 Subject: [PATCH] Autosaving... done. --- Masterarbeit.tex | 22 +++++++++++++++++++++- 1 file changed, 21 insertions(+), 1 deletion(-) diff --git a/Masterarbeit.tex b/Masterarbeit.tex index 8f694f5..10f9323 100644 --- a/Masterarbeit.tex +++ b/Masterarbeit.tex @@ -338,6 +338,26 @@ Strongswan\footnote{Siehe auch \url{https://wiki.strongswan.org/projects/strongs \end{itemize} +Pro IPSec: +\begin{itemize} +\item Standard und daher in vielen Betriebsystemen schon enthalten +\item Sehr vielseitig und flexibel konfigurierbar +\end{itemize} + +Pro OpenVPN: +\begin{itemize} +\item Firewallfreigaben sind einfacher bei OpenVPN +\item Reaktionszeit bei Sicherheitlücken hängt nur von einem Softwareprojekt ab +\item Für alle Komponenten ist der Quelltext verfügbar +\item Einheitliches Sicherheitsniveau über alle Plattformen (Selber Cipher für alle, homogen) (Kann OpenVPN Cipher serverseitig erzwingen?) +\item Benutzerfreundlichkeit für alle Plattformen auf dem selben Niveau / wenige Besonderheiten +\item Die Policy von IPSec ist sehr restriktiv, dadurch erschwertes Lösen von Problemen +\item Einige Provider verhindern/erschweren IPSec/IKEv2 durch CGNAT +\item Funktionsumfang von OpenVPN ist geringer und dadurch übersichtlicher +\item IPSec-Konfiguration kann ggf. zu unsicheren Betriebssituationen führen (Wahl der Cipher zu schwach etc) +\end{itemize} + +Der Tunnel-Overhead der beiden Protokolle ist sehr ähnlich. \paragraph{TODO} TODO @@ -352,7 +372,7 @@ Name, Lizenz, Aktivität des Projekts, verwendete Technologie, ...? \paragraph{Auswahl einer VPN-Software} Anhand von klaren Kriterien soll eine der verfügbaren Lösungen für die Verwendung in dieser Arbeit ausgewählt werden. -Mögliche Kriterien sind: Softwarearchitektur, Wo wird das Projekt bereits ohne Probleme eingesetzt?, Wie sieht es mit Sicherheitsaktualisierungen und Weiterentwicklung aus?, Welche Aspekte der Vertraulichkeit und Authentizität sind einstellbar, welche Konfigurationsmöglichkeiten bieten sich in Bezug auf Autorisierung? +Mögliche Kriterien sind: Softwarearchitektur, Wo wird das Projek t bereits ohne Probleme eingesetzt?, Wie sieht es mit Sicherheitsaktualisierungen und Weiterentwicklung aus?, Welche Aspekte der Vertraulichkeit und Authentizität sind einstellbar, welche Konfigurationsmöglichkeiten bieten sich in Bezug auf Autorisierung? \paragraph{Erstellung eines Betriebskonzept}