Autosaving... done.

This commit is contained in:
Jan Philipp Timme 2018-08-07 13:24:45 +02:00
parent 126ba4689c
commit cf52738824
1 changed files with 21 additions and 1 deletions

View File

@ -338,6 +338,26 @@ Strongswan\footnote{Siehe auch \url{https://wiki.strongswan.org/projects/strongs
\end{itemize}
Pro IPSec:
\begin{itemize}
\item Standard und daher in vielen Betriebsystemen schon enthalten
\item Sehr vielseitig und flexibel konfigurierbar
\end{itemize}
Pro OpenVPN:
\begin{itemize}
\item Firewallfreigaben sind einfacher bei OpenVPN
\item Reaktionszeit bei Sicherheitlücken hängt nur von einem Softwareprojekt ab
\item Für alle Komponenten ist der Quelltext verfügbar
\item Einheitliches Sicherheitsniveau über alle Plattformen (Selber Cipher für alle, homogen) (Kann OpenVPN Cipher serverseitig erzwingen?)
\item Benutzerfreundlichkeit für alle Plattformen auf dem selben Niveau / wenige Besonderheiten
\item Die Policy von IPSec ist sehr restriktiv, dadurch erschwertes Lösen von Problemen
\item Einige Provider verhindern/erschweren IPSec/IKEv2 durch CGNAT
\item Funktionsumfang von OpenVPN ist geringer und dadurch übersichtlicher
\item IPSec-Konfiguration kann ggf. zu unsicheren Betriebssituationen führen (Wahl der Cipher zu schwach etc)
\end{itemize}
Der Tunnel-Overhead der beiden Protokolle ist sehr ähnlich.
\paragraph{TODO}
TODO
@ -352,7 +372,7 @@ Name, Lizenz, Aktivität des Projekts, verwendete Technologie, ...?
\paragraph{Auswahl einer VPN-Software}
Anhand von klaren Kriterien soll eine der verfügbaren Lösungen für die Verwendung in dieser Arbeit ausgewählt werden.
Mögliche Kriterien sind: Softwarearchitektur, Wo wird das Projekt bereits ohne Probleme eingesetzt?, Wie sieht es mit Sicherheitsaktualisierungen und Weiterentwicklung aus?, Welche Aspekte der Vertraulichkeit und Authentizität sind einstellbar, welche Konfigurationsmöglichkeiten bieten sich in Bezug auf Autorisierung?
Mögliche Kriterien sind: Softwarearchitektur, Wo wird das Projek t bereits ohne Probleme eingesetzt?, Wie sieht es mit Sicherheitsaktualisierungen und Weiterentwicklung aus?, Welche Aspekte der Vertraulichkeit und Authentizität sind einstellbar, welche Konfigurationsmöglichkeiten bieten sich in Bezug auf Autorisierung?
\paragraph{Erstellung eines Betriebskonzept}