Folgen Sie dem Video unten, um zu sehen, wie Sie unsere Website als Icon auf Ihrem Homescreen erstellen.
Anmerkung: This feature may not be available in some browsers.
Was kannst du denn idR auslesen?Wenn ich drin bin, kann ich den Traffic sowieso mitlesen. Wo wäre dann der Hack?
Ist doch eigentlich recht klar?...
Apple hingegen bringt den Patch erst im kommenden Update. Würde ich interessieren, was mit älteren iOS und macOS Versionen ist:
http://www.maclife.de/news/wi-fi-si...ionen-ios-macos-bereits-behoben-10096797.html
Nein...IP-Adressen, Seitenaufrufe und verschlüsselte Datenpakete... und genau bei Letzterem setzt der Hack an.
Kommt da noch was?Nein...
Ich nehme an, du beziehst dich da rauf: "Damit können unter anderem Datenpakete entschlüsselt werden"Kommt da noch was?
Erklär's mir bitte, danke.
https://de.wikipedia.org/wiki/WPA2#Key_Reinstallation_Attacks
Ja, um nichts anderes geht es.Das meint die WPA verschlüsselten Pakete, die zwischen zwei deiner WLAN Geräte hin und her gehen
Nicht aber den WPA2 verschlüsselten Traffic zwischen Router und Client - bis jetzt eben.Wenn ich im WLAN Netz bereits drin bin, dann kann ich den unverschlüsselten Traffic so mitlesen.
Stimmt, das konnte man auch vorher schon einfach genugDie SSL verschlüsselten Pakete kann ich natürlich nicht einsehen, aber das können die Belgier auch nicht mit ihrem Hack.
Natürlich kannst du das. Denn du hast ja den Schlüssel wenn du drin bist.Nicht aber den WPA2 verschlüsselten Traffic zwischen Router und Client - bis jetzt eben.
Für jeden Client wird doch unter WPA2/PSK ein eigenes Schlüsselpaar generiert.Natürlich kannst du das. Denn du hast ja den Schlüssel wenn du drin bist.
Das haben die schon, nur ist AVM scheinbar nicht wirklich international als "wichtiger Hersteller" angesehen stinkt denen wohl etwasAVM hat von Krack am 16. Oktober Kenntnis erlangt. Das für solche Fälle vorgesehene Responsible-Disclosure-Verfahren wurde von den Entdeckern der Lücke leider nicht angewandt
Die forschen da munter weiter und ich denke mal, dass wird alles nicht so easy mit nem Update langfristig halten.With our novel attack technique, it is now trivial to exploit implementations that only accept encrypted retransmissions of message 3 of the 4-way handshake. In particular this means that attacking macOS and OpenBSD is significantly easier than discussed in the paper.