Senorita Geschrieben 10. Mai 2007 Geschrieben 10. Mai 2007 Hi, kennt jemand ein paar gute Seiten auf denen erklärt ist wie diese Verschlüsselungen ablaufen...überall wird nur geschrieben was es ist aber nicht wie der eigentliche Ablauf ist Zitieren
dakingno1 Geschrieben 10. Mai 2007 Geschrieben 10. Mai 2007 Hi, kennt jemand ein paar gute Seiten auf denen erklärt ist wie diese Verschlüsselungen ablaufen...überall wird nur geschrieben was es ist aber nicht wie der eigentliche Ablauf ist WEP - leicht zu knacken - Passwort im Klartext WPA - schwer zu knacken - Passwort verschlüsselt WPA2 - nachfolger von WPA ich glaube nicht, dass näher drauf eingegangen wird... Zitieren
Senorita Geschrieben 10. Mai 2007 Autor Geschrieben 10. Mai 2007 Gut zu wissen, dankeschön.....wenn die grundlegenden Dinge reichen dann passt das ja was ich bisher weiß Zitieren
dakingno1 Geschrieben 10. Mai 2007 Geschrieben 10. Mai 2007 Hi, kennt jemand ein paar gute Seiten auf denen erklärt ist wie diese Verschlüsselungen ablaufen...überall wird nur geschrieben was es ist aber nicht wie der eigentliche Ablauf ist solaneg es nur in gh2 rankommt dann ist es nur grundlegend. 100% Aber we ndu FISI bist habe ich kein plan, ob es genauer rankommen könnte Zitieren
Senorita Geschrieben 10. Mai 2007 Autor Geschrieben 10. Mai 2007 nein bin kein Fisi....käme wenn überhaupt also nur in GH2 dran Zitieren
menatolin Geschrieben 10. Mai 2007 Geschrieben 10. Mai 2007 WEP - leicht zu knacken - Passwort im Klartext WPA - schwer zu knacken - Passwort verschlüsselt WPA2 - nachfolger von WPA ich glaube nicht, dass näher drauf eingegangen wird... Glaube auch nicht, dass da großartig in die Tiefe gestiegen wird. Allerdings ein kurzer Einwurf von mir, WEP ist ein Verschlüsselungsverfahren weshalb das Passwort NICHT im Klartext mitgesnifft werden kann. So wie ich es verstanden habe liegt die Schwäche von WEP darin, dass es mathematisch linear ist - d.h. wenn man eine ausreichende Menge Daten mitgelesen hat kann man an Hand des Schlüssels die Nutzdaten rekonstruieren. WPA bedient sich der gleichen Verschlüsselungsmethode, verfügt aber über einen Rekeying Mechanismus - das bedeutet bevor ein Angreifer die Daten rekonstruieren kann benutzt WPA schon wieder einen anderen Schlüssel. Zu WPA2 ist zu sagen, dass es ein gänzlich anderes Verschlüsselungsverfahren benutzt. Auch wenn es für die Prüfung sicher irrelevant ist, dieses heißt AES und ist auch, so denke ich, ausreichend beschrieben im IT-Handbuch, wenns Not tut. Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.