1
0
mirror of https://github.com/2martens/uni.git synced 2026-05-06 19:36:26 +02:00

Sem: Stichpunkte überarbeitet

This commit is contained in:
Jim Martens
2014-11-25 11:23:12 +01:00
parent 132ba4bd33
commit 12b19420f5

View File

@ -39,11 +39,12 @@ Seminararbeit
\vfill \vfill
{\Large\textsf{\textbf{Vergleich von IPSec und OpenVPN}}\par} {\Large\textsf{\textbf{Vergleich von IPSec und OpenVPN}}\par}
\vfill \vfill
vorgelegt von von
\par\bigskip \par\bigskip
Mustafa Eris, Jim Martens, Benjamin Scholz \par Mustafa Eris, Jim Martens, Benjamin Scholz \par
Betreuer: Hannes Federrath \par
%Matrikelnummern 6420323 \par %Matrikelnummern 6420323 \par
Studiengang BSc. Informatik %Studiengang BSc. Informatik
\end{center} \end{center}
\newpage \newpage
@ -100,20 +101,24 @@ In RFC 4835 ist festgehalten welche Algorithmen implementiert werden können, so
\section{OpenVPN} \section{OpenVPN}
Was ist OpenVPN? Wer ist dafür verantwortlich? Wie funktioniert es? Was ist OpenVPN? Wer ist dafür verantwortlich? Wie funktioniert es?
\section{Vergleich von IPSec mit OpenVPN} \section{Vergleich von IPSec mit OpenVPN}
Standard vs. Implementation, Netzwerkschicht vs. Anwendungsschicht,
IP vs. SSL/TLS, Firewalldurchlässigkeit, Geschwindigkeit, Sicherheit
\begin{itemize} \begin{itemize}
\item IPSec und Open VPN grundsätzlich bekannt \item IPSec und Open VPN grundsätzlich bekannt
\item Vergleich anhand von Kriterien: Authenfizierungsmethoden, Nachrichtenauthentifizierung nach Kontakt, Authentifizierungsalgorithmus, Hash-Algorithmen für Nachrichtenauthentifizierung, Kompatibilität, Verbreitung, Layer, Performance \item Vergleich anhand von Kriterien: Sicherheit (Schutzziele, Sicherheitslücken), Performance (theoretisiert - paketorientiert vs. verbindungsorientiert), Kompatibilität
\item Vertraulichkeit (Verschlüsselung - Schlüsselaustausch, Schlüsselstärke, Algorithmen)
\item Integrität (e.g MACs)
\item Verfügbarkeit (Kompatibilität, Sicherheitslücken)
\item Performance (IPSec paketorientiert und daher Overhead für jedes Paket, OpenVPN verbindungsorientiert und daher einmaliger Overhead für jede Verbindung, allg.: Durchsatz)
\end{itemize}
Pool
\begin{itemize}
\item IPSec unterstützt Secret Key\cite{Alshamsi2005}, Open VPN (SSL) nicht \item IPSec unterstützt Secret Key\cite{Alshamsi2005}, Open VPN (SSL) nicht
\item IPSec unterstützt eine Authentifizierungsmethode, SSL mehrere\cite{Alshamsi2005} \item IPSec unterstützt eine Authentifizierungsmethode, SSL mehrere\cite{Alshamsi2005}
\item beide nutzen MACs (Message Authentication Codes) für die Authentifizierung von Nachrichten nach initialem Kontakt\cite{Alshamsi2005} \item beide nutzen MACs (Message Authentication Codes) für die Authentifizierung von Nachrichten nach initialem Kontakt\cite{Alshamsi2005}
\item beide erfordern die Implementation von HMAC-SHA-1 und HMAC-MD5\cite{Alshamsi2005} \item beide erfordern die Implementation von HMAC-SHA-1 und HMAC-MD5\cite{Alshamsi2005}
\item IPSec hat Probleme mit Implementationen anderer Hersteller zusammenzuarbeiten, SSL hat dieses Problem nicht\cite{Alshamsi2005} \item IPSec hat Probleme mit Implementationen anderer Hersteller zusammenzuarbeiten, SSL hat dieses Problem nicht\cite{Alshamsi2005}
\item IPSec in Netzwerkschicht, OpenVPN in Anwendungsschicht \item IPSec in Netzwerkschicht, OpenVPN in Anwendungsschicht
\item IPSec ist Standard, Open VPN Implementation von SSL-basierten VPNs
\item SSL faster than IPSec with 3DES over 1000MBit/s channel transmitting 100MB (exact numbers are aged an no longer relevant)
\end{itemize} \end{itemize}
\section{Schlussbemerkungen} \section{Schlussbemerkungen}
Ausblick: (weitere) Vereinfachung von IPSec?, unterschiedliche Ansätze, Vor- und Nachteile bei beiden Ausblick: (weitere) Vereinfachung von IPSec?, unterschiedliche Ansätze, Vor- und Nachteile bei beiden