Suchergebnisse
Suchergebnisse 1-12 von insgesamt 12.
Hier erfahren Sie, wie einfach Sie Ihren Browser aktualisieren können.
-
Ich weis nicht weshalb auf der Webseite z.b. ganz unten sowas steht: HTML-Quellcode (1 Zeile) Die Webseite hat außerdem kein Icon wincrypt.org/wp-content/uploads/2016/04/support.png ragt aus dem Post heraus. Zitat von Mr. Johny: „OpenSource“ Wo sind die Links zum Code? project-eran.wincrypt.org/wp-c…/uploads/2016/04/menu.png Warum wird das ganze weiß wenn man draufklickt? Zitat von Mr. Johny: „Der Schlüsselaustausch erfolgt über RSA worauf dann die Kommunikation in AES fortgesetzt wird wenn Clie…
-
Ich meinte einen key der einmal vom Server generiert wurde und dann für immer in der exe steckt. Deshalb auch 8096 mit nem botnet sind 2048 nach nen paar woche bis Jahren geknackt 8096 hält da viel länger durch. Dann kann der Geheimdienst nur die Exe austauschen und dadurch das der sowieso mit etwas Aufwand im Rechner vom Client sitzt ist das auch wieder wurst. Lg Mokki
-
@Solaris der Angriff erfolgt so: 1. Client sendet Public Key an den Server 2. MITM fängt den Schlüssel ab und sendet eigenden Public Key an den Server. 3. Server sendet seinen Public Key verschlüsselt mit dem Public Key des MITM an den Client bzw. den MITM weiter. 4. MITM sendet eigenen Public Key mit dem Orginalpublic Key des Client verschlüsselt an den Client und entschlüsselt den Public Key des Servers 5. Nun kann der MITM alles mitlesen Lg Mokki
-
Es ist unmöglich ein Geheimnis auszutauschen wenn jeder sieht was man redet. Die einzigen Möglichkeiten sind feste Schlüssel die z.b. zu einem Server führen der alle anderen Public Keys hat oder ein Physischen Kontakt der Personen. Bei Zertifikaten oder Signaturen ist das ja auch so: wenn beim ersten Mal etwas ausgetauscht wurde, ist der Client verwundbar. Lg Mokki
-
@Solaris ok ich hab das immer auf die Lösung des Problems bezogen und nicht auf meine Aussage. Ich meinte mit meiner Aussage, dass wenn ein Angreifer alles weis(bzw. in der Mitte sitzt) ein Schlüsselaustausch bzw. ein Austausch eines Geheimnisses nicht erfolgen kann. Das ganz war von mit einfach zu stark heruntergebrochen und missverstanden sry Lg Mokki
-
Äh nein so funktioniert das nicht...... Dann macht der MITM folgendes: Er baut eine Verbindung zum Server auf Er sucht sich ein Opfer Er findet die Telefonnummer des Opfers heraus(das ist das schwierigste) Er wartet bis das Opfer eine Verbindung zum Server aufbaut Er gibt sich als Telefonmast aus Er blockt die Verbingdung total ab und sendet den Hash an den Client Er wartet bis der Client antwortet Und feddich Natürlich denk ich nicht, dass sich jmd die Mühe macht nen Telefonmast zu spielen, abe…