05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Wie in der Zielvorstellung bereits aufgeführt wurde, ist bei einer Verbindung über<br />

das Internet der Client selbst noch vor Zugriffen aus dem Internet zu schützen. Das<br />

sollte durch den Einsatz des VPN-Clients mit Personal-Firewall-Funktionalität<br />

anstatt eines reinen VPN-Clients realisiert werden. Dann kann der Administrator des<br />

MHH-Firewalls auch das Regelwerk auf dem Client vorgeben <strong>und</strong> so jegliche andere<br />

Kommunikation mit dem Internet für die Zeitdauer, während derer der Tunnel<br />

besteht, unterbinden.<br />

Ein Vorschlag für einen in die Infrastruktur der MHH passenden VPN-Client findet<br />

sich im Anhang unter Auswahl des VPN-Clients.<br />

Es ist eine Interaktion durch den Anwender notwendig (er meldet sich am Firewall<br />

der MHH an), eine Authentisierung eines einzelnen Anwenders ist möglich <strong>und</strong> seine<br />

Netzwerkzugriffsberechtigungen in das Netz der MHH können auf Anwenderebene<br />

beschränkt werden. Die Verschlüsselung erfolgt für die Anwendung transparent.<br />

8.3.4. Direkter Tunnel zwischen Servern<br />

Abbildung 8-5: Direkter Tunnel zwischen Servern<br />

Ein direkter Tunnel zwischen Servern lässt sich durch den Einsatz von OpenSSH<br />

aufbauen. Durch diesen können die Applikationen der beiden Computer ohne nennenswerte<br />

Änderungen kommunizieren. Die Authentisierung erfolgt durch das<br />

direkte Abspeichern der öffentlichen Schlüssels des jeweils anderen Servers ohne<br />

eine Interaktion durch den Anwender.<br />

Es ist keine Interaktion durch den Anwender notwendig, aber auch keine Authentisierung<br />

eines einzelnen Anwenders möglich. Die Verschlüsselung erfolgt für die<br />

Anwendung transparent. Durch ein Umkonfigurieren der Anwendung wäre es auch<br />

möglich eine Authentisierung auf Anwenderebene durchzuführen, aber das ist in dem<br />

hier betrachteten Szenario nicht erwünscht.<br />

75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!