Senorita Geschrieben 10. Mai 2007 Geschrieben 10. Mai 2007 Hi, kennt jemand ein paar gute Seiten auf denen erklärt ist wie diese Verschlüsselungen ablaufen...überall wird nur geschrieben was es ist aber nicht wie der eigentliche Ablauf ist
dakingno1 Geschrieben 10. Mai 2007 Geschrieben 10. Mai 2007 Hi, kennt jemand ein paar gute Seiten auf denen erklärt ist wie diese Verschlüsselungen ablaufen...überall wird nur geschrieben was es ist aber nicht wie der eigentliche Ablauf ist WEP - leicht zu knacken - Passwort im Klartext WPA - schwer zu knacken - Passwort verschlüsselt WPA2 - nachfolger von WPA ich glaube nicht, dass näher drauf eingegangen wird...
Senorita Geschrieben 10. Mai 2007 Autor Geschrieben 10. Mai 2007 Gut zu wissen, dankeschön.....wenn die grundlegenden Dinge reichen dann passt das ja was ich bisher weiß
dakingno1 Geschrieben 10. Mai 2007 Geschrieben 10. Mai 2007 Hi, kennt jemand ein paar gute Seiten auf denen erklärt ist wie diese Verschlüsselungen ablaufen...überall wird nur geschrieben was es ist aber nicht wie der eigentliche Ablauf ist solaneg es nur in gh2 rankommt dann ist es nur grundlegend. 100% Aber we ndu FISI bist habe ich kein plan, ob es genauer rankommen könnte
Senorita Geschrieben 10. Mai 2007 Autor Geschrieben 10. Mai 2007 nein bin kein Fisi....käme wenn überhaupt also nur in GH2 dran
menatolin Geschrieben 10. Mai 2007 Geschrieben 10. Mai 2007 WEP - leicht zu knacken - Passwort im Klartext WPA - schwer zu knacken - Passwort verschlüsselt WPA2 - nachfolger von WPA ich glaube nicht, dass näher drauf eingegangen wird... Glaube auch nicht, dass da großartig in die Tiefe gestiegen wird. Allerdings ein kurzer Einwurf von mir, WEP ist ein Verschlüsselungsverfahren weshalb das Passwort NICHT im Klartext mitgesnifft werden kann. So wie ich es verstanden habe liegt die Schwäche von WEP darin, dass es mathematisch linear ist - d.h. wenn man eine ausreichende Menge Daten mitgelesen hat kann man an Hand des Schlüssels die Nutzdaten rekonstruieren. WPA bedient sich der gleichen Verschlüsselungsmethode, verfügt aber über einen Rekeying Mechanismus - das bedeutet bevor ein Angreifer die Daten rekonstruieren kann benutzt WPA schon wieder einen anderen Schlüssel. Zu WPA2 ist zu sagen, dass es ein gänzlich anderes Verschlüsselungsverfahren benutzt. Auch wenn es für die Prüfung sicher irrelevant ist, dieses heißt AES und ist auch, so denke ich, ausreichend beschrieben im IT-Handbuch, wenns Not tut.
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden