Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

Kann mir jemand die Grafik erklären?

post-88919-14430449524876_thumb.jpg

Die Erklärung aus dem PDF-Dokument verstehe ich leider gar nicht :upps

WPA-TKIP:

Temporal Key Integrity Protocoll (TKIP) verwendet weiterhin RC4 um Hardwareabwartskompatibilit

at zu garantieren. Um die Sicherheit im Vergleich zu WEP zu erhohen, verwendet es

einen doppelt so langen IV (48 Bit), zusatzclih wurde ein Sequenzzahler eingefuhrt (TKIP Sequence

Counter - TSC) und Message Integrity Code (MIC) wurde ebenfalls hinzugefugt. Um die

Brute-Force Attacken zu reduzieren, schreibt der Standard vor nach 2 MIC Fehlern fur 60s keine

Datenpackete mehr anzunehmen.

Zusatzlich zu der Verdoppelung der Lange der IV werden die in Kap. 2.2 beschriebenen schwachen

IVen verboten. Die dadurch erhohte Sicherheit zeigt sich z.B. indem die FMS-Attacke nicht mehr

moglich ist.

Der MIC wird durch eine kryptographische Hash-Funktion namens Michael erzeugt, die den Klartext,

Quell- und Zieladresse sowie einen extra MIC-Schlussel, der geheim ist, als Eingabe nimmt.

Fur jedes Paket wird mittels Key-Mixing ein einzigartiger Schlussel erzeugt. In der ersten Phase

des Key-Mixing wird die Quelladresse, der Temporal-Key sowie aus dem IV die oberen 32 Bit des

TSC zusammen - \gemixt". Im zweiten Teil werden dann die unteren 16 Bit des TSC ermittelten

IV zusammen mit dem Resultat der ersten Phase zusammengestellt.

Der restliche Teil ist dann wie in WEP. Der Klartext wird mit MIC zusammen als Eingabe fur CRC

benutzt, welches dann als ICV wiederrum mit der gleichen Eingabe vom CRC verknupft wird. Die

Ausgabe aus dem Key-Mixing wird als WEP-Seed verwendet. Nach dem Durchlaufen des RC4-

Algorithmus resultiert der Schlusselstrom. Der Klartext wird zuerst mit dem MIC verknupft, und

anschliessend mit dem ICV. Das Ergebnis wird im letzten Schritt mit dem Schlusselstrom ver-

XORt, um dann den Chiretext zu erhalten.

Vielleicht kennt sich ja jemand damit aus und kann mir das ein bisschen einfacher erklären.

Danke schon mal :):cool:

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.