WEP pro und contra: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Argumente pro Verschlüsselung: antwort auf holm) |
|||
Zeile 20: | Zeile 20: | ||
* der verschluesselte WEP-Verkehr kann von jedem im Weimarnetz abgehoert werden. Der eigene Nachbar hat viel mehr Interesse an DEINEM Datenverkehr,als von irgendjemandem im Inet (persoenlicher Bezug) | * der verschluesselte WEP-Verkehr kann von jedem im Weimarnetz abgehoert werden. Der eigene Nachbar hat viel mehr Interesse an DEINEM Datenverkehr,als von irgendjemandem im Inet (persoenlicher Bezug) | ||
* WEP ist in 5 Minuten geknackt | * WEP ist in 5 Minuten geknackt | ||
+ | (ich warte immer noch auf eine vorführung) | ||
* wenn das WLAN verschluesselt ist,wiegen sich die Leute in falscher Sicherheit und machen den Rest (vom Inet-Gateway in die Welt) unverschluesselt | * wenn das WLAN verschluesselt ist,wiegen sich die Leute in falscher Sicherheit und machen den Rest (vom Inet-Gateway in die Welt) unverschluesselt | ||
* lieber verschluesselte Protokolle einsetzen (Ende-zu-Ende-Verschluesselung!) | * lieber verschluesselte Protokolle einsetzen (Ende-zu-Ende-Verschluesselung!) |