OpenVPN/Hintergrund: Unterschied zwischen den Versionen
Erscheinungsbild
K Textersetzung - „z. B. “ durch „beispielsweise “ |
|||
Zeile 4: | Zeile 4: | ||
* Dabei sind zwei Aspekte wesentlich: Eine hinreichende [[Verschlüsselung]] der Kommunikationsinhalte und die [[Authentifizierung]] der beteiligten Kommunikationspartner | * Dabei sind zwei Aspekte wesentlich: Eine hinreichende [[Verschlüsselung]] der Kommunikationsinhalte und die [[Authentifizierung]] der beteiligten Kommunikationspartner | ||
Diese Sicherheitseigenschaften können durch geeignete [[Netzwerkprotokoll|Protokolle]] ( | Diese Sicherheitseigenschaften können durch geeignete [[Netzwerkprotokoll|Protokolle]] (beispielsweise [[Secure Shell|SSH]], [[Hypertext Transfer Protocol Secure|HTTPS]], [[SSH File Transfer Protocol|SFTP]]) von jeder Anwendung bereitgestellt werden | ||
* Alternativ kann diese Sicherheit auch von einer zentralen Stelle, unabhängig von den einzelnen Anwendungen, wünschenswert sein | * Alternativ kann diese Sicherheit auch von einer zentralen Stelle, unabhängig von den einzelnen Anwendungen, wünschenswert sein | ||
* Die Vorteile dieses zentralen Ansatzes liegen in der nur einmaligen Implementierung der Sicherheitsfunktionen, dem geringeren Wartungsaufwand und der Möglichkeit, auch die Kommunikation von Software anderer Hersteller zu sichern, auf die kein Einfluss besteht | * Die Vorteile dieses zentralen Ansatzes liegen in der nur einmaligen Implementierung der Sicherheitsfunktionen, dem geringeren Wartungsaufwand und der Möglichkeit, auch die Kommunikation von Software anderer Hersteller zu sichern, auf die kein Einfluss besteht |
Aktuelle Version vom 28. April 2025, 10:35 Uhr
Beschreibung
Oft soll eine sichere, von Dritten nicht lesbare Kommunikation über ein unsicheres Netzwerk durchgeführt werden
- Ein solches unsicheres Netz ist etwa das Internet oder auch ein lokales, nicht verschlüsseltes Wireless LAN
- Dabei sind zwei Aspekte wesentlich: Eine hinreichende Verschlüsselung der Kommunikationsinhalte und die Authentifizierung der beteiligten Kommunikationspartner
Diese Sicherheitseigenschaften können durch geeignete Protokolle (beispielsweise SSH, HTTPS, SFTP) von jeder Anwendung bereitgestellt werden
- Alternativ kann diese Sicherheit auch von einer zentralen Stelle, unabhängig von den einzelnen Anwendungen, wünschenswert sein
- Die Vorteile dieses zentralen Ansatzes liegen in der nur einmaligen Implementierung der Sicherheitsfunktionen, dem geringeren Wartungsaufwand und der Möglichkeit, auch die Kommunikation von Software anderer Hersteller zu sichern, auf die kein Einfluss besteht
Eine solche, zentral bereitgestellte Sicherung ist ein Virtual Private Network (VPN)
- OpenVPN stellt eine von vielen Implementierungen eines VPNs dar