WEP pro und contra: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Hs (Diskussion | Beiträge) |
|||
(2 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 10: | Zeile 10: | ||
* neue User kommen wenigstens 1mal auf unser Treffen | * neue User kommen wenigstens 1mal auf unser Treffen | ||
* Fehlerquellen durch Halb-/unwissende werden vermieden / spontane "Ich-versuch-mich-mal-eben-in-das-Netz-zu-klinken"-Versuche werden unterdrueckt | * Fehlerquellen durch Halb-/unwissende werden vermieden / spontane "Ich-versuch-mich-mal-eben-in-das-Netz-zu-klinken"-Versuche werden unterdrueckt | ||
− | + | * Knacken eines fremden Netzwerkes ist strafbar, besteht keine Verschlüsselung fehlt eine gesetzliche Grundlage zur Anzeige <br> (Anmerkung: Unklar! Bitte Beispiele, wann eine Anzeige nötig sein sollte. [[Benutzer:Oliver Oli|Oliver Oli]] 13:56, 5. Dez 2005 (CET)) <br> | |
+ | :Wenn WEP weg dann WPA(2) siehe BSI)Holm Seyfarth 13.12.05) | ||
+ | ::wenn jemand schlechte Sachen im Netz macht und der Staat sich an den DSL-Betreiber wendet,kann er mit oder ohne WEP NICHT nachweisen,wer wann was gemacht hat.[[Benutzer:Fries43|fries43]] 00:59, 14. Dez 2005 (CET) | ||
* WEP erzeugt keinen Overhead <br> (Anmerkung: ohne WEP gibts auch keine Overhead. [[Benutzer:Oliver Oli|Oliver Oli]] 13:56, 5. Dez 2005 (CET)) | * WEP erzeugt keinen Overhead <br> (Anmerkung: ohne WEP gibts auch keine Overhead. [[Benutzer:Oliver Oli|Oliver Oli]] 13:56, 5. Dez 2005 (CET)) | ||
Zeile 18: | Zeile 20: | ||
* der verschluesselte WEP-Verkehr kann von jedem im Weimarnetz abgehoert werden. Der eigene Nachbar hat viel mehr Interesse an DEINEM Datenverkehr,als von irgendjemandem im Inet (persoenlicher Bezug) | * der verschluesselte WEP-Verkehr kann von jedem im Weimarnetz abgehoert werden. Der eigene Nachbar hat viel mehr Interesse an DEINEM Datenverkehr,als von irgendjemandem im Inet (persoenlicher Bezug) | ||
* WEP ist in 5 Minuten geknackt | * WEP ist in 5 Minuten geknackt | ||
+ | (ich warte immer noch auf eine vorführung) | ||
* wenn das WLAN verschluesselt ist,wiegen sich die Leute in falscher Sicherheit und machen den Rest (vom Inet-Gateway in die Welt) unverschluesselt | * wenn das WLAN verschluesselt ist,wiegen sich die Leute in falscher Sicherheit und machen den Rest (vom Inet-Gateway in die Welt) unverschluesselt | ||
* lieber verschluesselte Protokolle einsetzen (Ende-zu-Ende-Verschluesselung!) | * lieber verschluesselte Protokolle einsetzen (Ende-zu-Ende-Verschluesselung!) |