Veröffentlicht 10. Mai 200718 j Hi, kennt jemand ein paar gute Seiten auf denen erklärt ist wie diese Verschlüsselungen ablaufen...überall wird nur geschrieben was es ist aber nicht wie der eigentliche Ablauf ist
10. Mai 200718 j Hi, kennt jemand ein paar gute Seiten auf denen erklärt ist wie diese Verschlüsselungen ablaufen...überall wird nur geschrieben was es ist aber nicht wie der eigentliche Ablauf ist WEP - leicht zu knacken - Passwort im Klartext WPA - schwer zu knacken - Passwort verschlüsselt WPA2 - nachfolger von WPA ich glaube nicht, dass näher drauf eingegangen wird...
10. Mai 200718 j Gut zu wissen, dankeschön.....wenn die grundlegenden Dinge reichen dann passt das ja was ich bisher weiß
10. Mai 200718 j Hi, kennt jemand ein paar gute Seiten auf denen erklärt ist wie diese Verschlüsselungen ablaufen...überall wird nur geschrieben was es ist aber nicht wie der eigentliche Ablauf ist solaneg es nur in gh2 rankommt dann ist es nur grundlegend. 100% Aber we ndu FISI bist habe ich kein plan, ob es genauer rankommen könnte
10. Mai 200718 j WEP - leicht zu knacken - Passwort im Klartext WPA - schwer zu knacken - Passwort verschlüsselt WPA2 - nachfolger von WPA ich glaube nicht, dass näher drauf eingegangen wird... Glaube auch nicht, dass da großartig in die Tiefe gestiegen wird. Allerdings ein kurzer Einwurf von mir, WEP ist ein Verschlüsselungsverfahren weshalb das Passwort NICHT im Klartext mitgesnifft werden kann. So wie ich es verstanden habe liegt die Schwäche von WEP darin, dass es mathematisch linear ist - d.h. wenn man eine ausreichende Menge Daten mitgelesen hat kann man an Hand des Schlüssels die Nutzdaten rekonstruieren. WPA bedient sich der gleichen Verschlüsselungsmethode, verfügt aber über einen Rekeying Mechanismus - das bedeutet bevor ein Angreifer die Daten rekonstruieren kann benutzt WPA schon wieder einen anderen Schlüssel. Zu WPA2 ist zu sagen, dass es ein gänzlich anderes Verschlüsselungsverfahren benutzt. Auch wenn es für die Prüfung sicher irrelevant ist, dieses heißt AES und ist auch, so denke ich, ausreichend beschrieben im IT-Handbuch, wenns Not tut.
Archiv
Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.