MB Connect Line
18.2.3 Authentifizierung
OpenVPN bietet drei grundsätzlich unterschiedliche Authentifizierungsarten an.
•
keine (es ist kein Zertifikat oder Schlüssel notwendig. Dient hauptsächlich zum Testen der Verbin-
dung. Die Tunneldaten werden auch NICHT verschlüsselt.)
•
statischer Schlüssel. Für die Verbindung wird ein Schlüssel generiert, den jeder Partner benötigt.
Ähnlich einem Passwort.
•
Zertifikate, X.509. Bei Zertifikaten werden drei Varianten unterschieden:
o Jeder Teilnehmer benötigt dasselbe RootCA und ein von RootCA unterschriebenes eige-
nes Zertifikat
o Wie 1. jedoch noch mit zusätzlicher Benutzer und Passwortabfrage
Wie 2. jedoch ohne eigenes Zertifikat. D.h. die Teilnehmer benötigen nur ein RootCA und
o
Benutzer/Passwort.
18.2.3.1 Keine Authentifizierung
Diese Einstellung soll hauptsächlich zu Testzwecken dienen. Man kann hier sehr schnell und einfach
die Verbindung zu einem Partner testen. Z.B. ob die richtigen Ports freigeschaltet sind. In diesem Mo-
dus werden die Daten UNVERSCHLÜSSELT versendet.
18.2.3.2 Authentifizierung mit statischem Schlüssel
Bei der symmetrischen Verschlüsselung erfolgt die Authentifizierung und Ver- bzw. Entschlüsselung
der Daten mit ein und demselben Schlüssel (statischer Schlüssel). Der Vorteil der symmetrischen
Verschlüsselung ist die Geschwindigkeit. Das Ver- und Entschlüsseln dauert im Gegensatz zur
asymmetrischen Verschlüsselung deutlich weniger lang, da der symmetrische Schlüssel schon ab
90Bit als sicher gilt – der asymmetrische dagegen sollte mindestens 1.024 Bit lang sein. Der Nachteil
der symmetrischen Verschlüsselung ist der gegenseitige Schlüsselaustausch. Jeder Teilnehmer muss
den Schlüssel auf sichere Art und Weise erhalten.
In der obigen Maske kann ein zuvor importierter oder generierter Schlüssel ausgewählt werden.
Seite 160 von 199
Version: 1.8
Abbildung 196
Abbildung 197