+fehlende grafik
[seminar-bachelor.git] / zusammenfassung.tex
index e24566d..3e375cb 100644 (file)
@@ -1,4 +1,7 @@
 \section{Zusammenfassung}
-Die Sicherheit in eduroam findet durchgängig Ã¤ber verschlüsselte Protokolle oder Klartextprotokolle mit Hashwerten statt, so bei der Benutzerauthentifizierung Ã¼ber \acr{IEEE 802.1X} sowie dem dahinter geschalteten Verbund von \acr{RADIUS}-Servern in Form von gehashten Passwörtern. Ebenso findet bei der Benutzerauthentifizierung ebenso nicht nur eine Ã\9cberprüfung des Benutzers, sondern auch des Anbieters statt, sodass Betrugsfälle ausgeschlossen werden können, falls der Service Provider die entsprechenden Vorkehrungen dazu getroffen hat und sein Zertifikat vertrauenswürdig erscheinen lässt.
+Die Sicherheit in eduroam findet durchgängig Ã¼ber verschlüsselte oder teilweise verschlüsselte Protokolle statt, so bei der Benutzerauthentifizierung Ã¼ber \acr{IEEE~802.1X} sowie dem dahinter geschalteten Verbund von \acr{RADIUS}-Servern in Form von MD5-verschlüsselten Passwörtern. Allerdings gibt es einige Schwachstellen im Design der IEEE~802.1X-Standards, die jedoch in der aktuellen Revision behoben sind. Weiterhin versucht das eduroam-ng-Projekt, die Sicherheit und Verlässlichkeit des Systems auszubauen, indem es stärkere Verschlüsselung mittels RadSec und Peer Review zur Verteilung der Anfragen an die Top-Level-RADIUS-Server einführt.
 
-Die Abfrage von Benutzerattributen zur weitergehenden Autorisierung ist allerdings nur über Zugriffsnummern abgesichert, die ohne viel Aufwand durch Brute-Force-Angriffe gefälscht werden können, daher sind diese Abfragen nur wirklich sicher, sobald sie über anderweitig (z.~B. durch \acr{TLS}) gesicherte Leitungen erfolgen.
+Ebenso findet bei der Benutzerauthentifizierung ebenso nicht nur eine Überprüfung des Benutzers, sondern auch des Anbieters statt, sodass Betrugsfälle ausgeschlossen werden können, falls der Service Provider die entsprechenden Vorkehrungen dazu getroffen hat und sein Zertifikat vertrauenswürdig erscheinen lässt.
+
+Die Abfrage von Benutzerattributen zur weitergehenden Autorisierung ist allerdings nur über Handles abgesichert, die ohne viel Aufwand durch Brute-Force-Angriffe gefälscht werden können. Daher sind diese Abfragen nur wirklich sicher, sobald sie über anderweitig (z.~B. durch \acr{TLS}) gesicherte Leitungen erfolgen.
+% TODO
\ No newline at end of file
This page took 0.026041 seconds and 4 git commands to generate.