Necro Geschrieben 30. März 2005 Geschrieben 30. März 2005 Hoi Leute, ich hab n Win2k3 Server mit Routing und RAS aufgesetzt der als VPN-Gateway fungiert. Ich hab jetzt einen vordefinierten Schlüssel eingerichtet, was auch wunderbar funktioniert. Kann mich dann vom Client aus nur über L2TP und dem richtigen IPSec Schlüssel einwählen. Jetzt meine Frage: Warum das ganze mit Zertifikaten!? :confused: Wie viel unsicherer ist denn ein vordefinierter Schlüssel? Steh da grad bisjen aufm Schlauch! Dankeschön schonma für eure Hilfe!! greetz Nec Zitieren
janlutmeh Geschrieben 30. März 2005 Geschrieben 30. März 2005 Ich vergleich das mal mit dem Autofahren. Nicht angeschnallt (Preshared Key) ist gut solange es keinen Unfall (Eindringversuch) gibt. Bist Du angeschnallt (Zertifikat) steigen Deine Überlebenschancen. Zitieren
Necro Geschrieben 30. März 2005 Autor Geschrieben 30. März 2005 Hmmm.....! Hast du vielleicht n How To mit Zertifikaten? Bin noch am Überlegen ob ich Pre Shared Key lassen soll oder ob sich der Aufwand mit Zertifikaten lohnt (Wobei ich leider null Plan hab wie viel Aufwand das ist) greetz Nec Zitieren
janlutmeh Geschrieben 30. März 2005 Geschrieben 30. März 2005 Gut, man muss der Ehrlichkeit halber sagen das der Aufbau und die Implementierung einer Zertifikatslösung nichts ist was man zwischen Mittagspause und dem Nachmittagskaffee macht. Ich hab grad für nen anderen Thread ein paar Infos zu IPSec und Zertifikaten zusammengestellt, kann ich Dir gern zumailen, sind allerdings 5,8MB. Bei Interesse schick mir Deine Addi per PM. Allerdings lässt sich eine CA sobald das ganze mal lauffähig implementiert ist, natürlich hervorragend nutzen um das gesamte Netz zu sichern. Stichworte seien da z. B. Smartcard-Anmeldung, IPSec-Verbindungen zu eingeschränkten Intranet Ressourcen, E-Mail Verschlüsselung und Signatur, Webserverzertifikate für Kundenportale etc. etc. Zitieren
cane Geschrieben 31. März 2005 Geschrieben 31. März 2005 Das Hauptkriterium beim Vergleich von PSK- und zertifikatsbasierter Lösung ist neben Sicherheit Administrierbarkeit. Ich setze für meine IPSEC-Gateways komplett auf Linux und x509 Zertifikate. Dann kann man beispielsweise Rückruflisten (CRLs) erstellen falls mal ein Gerät gestohlen wird und es ist generell übersichtlicher. Eine gewisse Einarbeitungszeit und 500 Seiten papier sollte man sich gönnen - Digitale Zertifikate werden immer wichtiger. mfg cane Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.