diff options
Diffstat (limited to 'content')
-rw-r--r-- | content/content.json | 24 | ||||
-rw-r--r-- | content/csmaca.html | 1 | ||||
-rw-r--r-- | content/csmacd.html | 1 | ||||
-rw-r--r-- | content/krack.html | 2 | ||||
-rw-r--r-- | content/wpa2.html | 19 |
5 files changed, 47 insertions, 0 deletions
diff --git a/content/content.json b/content/content.json index 2d12601..be98c24 100644 --- a/content/content.json +++ b/content/content.json @@ -18,6 +18,30 @@ "id": "maths" }, { + "name": "WPA2", + "load": "content", + "url": "wpa2.html", + "id": "wpa2" + }, + { + "name": "CSMA/CD", + "load": "content", + "url": "csmacd.html", + "id": "csmacd" + }, + { + "name": "CSMA/CA", + "load": "content", + "url": "csmaca.html", + "id": "csmaca" + }, + { + "name": "KRACK", + "load": "content", + "url": "krack.html", + "id": "krack" + }, + { "name": "Lorem", "load": "content", "url": "lorem.html", diff --git a/content/csmaca.html b/content/csmaca.html new file mode 100644 index 0000000..61c580a --- /dev/null +++ b/content/csmaca.html @@ -0,0 +1 @@ +To be continued.
\ No newline at end of file diff --git a/content/csmacd.html b/content/csmacd.html new file mode 100644 index 0000000..61c580a --- /dev/null +++ b/content/csmacd.html @@ -0,0 +1 @@ +To be continued.
\ No newline at end of file diff --git a/content/krack.html b/content/krack.html new file mode 100644 index 0000000..8536ab0 --- /dev/null +++ b/content/krack.html @@ -0,0 +1,2 @@ +<span class="tt" title="Key Reinstallation Attacks">KRACK</span> unterdrückt den letzten Schritt des WPA2-Handschlag und zwingt den
+Client dazu mehrfach den selben Schlüssel zu verwenden wodurch die Sicherheit signifikant gesenkt wird.
\ No newline at end of file diff --git a/content/wpa2.html b/content/wpa2.html new file mode 100644 index 0000000..41472cb --- /dev/null +++ b/content/wpa2.html @@ -0,0 +1,19 @@ +WPA2 ist ein Standard zur Verschlüsselung von WLAN-Verbindungen. Der wichtigste Punkt und Vorteil von WPA2 gegenüber seinen Vorgängern
+<a class="highlight" href="https://de.wikipedia.org/wiki/Wi-Fi_Protected_Access">WPA</a> und
+<a class="highlight" href="https://de.wikipedia.org/wiki/Wired_Equivalent_Privacy">WEP</a>
+ist der 4-Weg-Handschlag anstelle eines 3-Weg-Handschlags.
+<p><img src="https://upload.wikimedia.org/wikipedia/commons/6/60/4-way-handshake_WPA2.png" title="Four-Way-handshake-Diagram"></p>
+<ol>
+ <li>Beim einloggen in einen <span class="tt" title="Acces Point">AP</span> gibt der Client/Supplicant erst
+ einmal dem <span class="tt" title="Acces Point">AP</span> bekannt das er sich einloggen will.</li>
+ <li>Der <span class="tt" title="Acces Point">AP</span> sendet infolgedessen eine zufällig generierte
+ <span class="tt" title="Accespoint Number once">ANonce</span> zum Client</li>
+ <li>Der Client erstellt aus der <span class="tt" title="Authenticator Nonce">ANonce</span>
+ und dem <span class="tt" title="Pairwise Master Key">PMK</span>
+ den <span class="tt" title="Pairwise Transient Key">PTK</span> und sendet den zusammen mit der
+ <span class="tt" title="Message Integrity Check">MIC</span> zum <span class="tt" title="Acces Point">AP</span></li>
+ <li>Der <span class="tt" title="Acces Point">AP</span> schickt dem Client die <span class="tt" title="Message Integrity Check">MIC</span>
+ zusammen mit dem <span class="tt" title="Group Transient Key (für Unicasts)">GTK</span> an den Supplicant. Dieser Schritt ist bereits verschlüsselt</li>
+ <li>Der Client sendet eine letzte nachricht an den <span class="tt" title="Acces Point">AP</span>
+ in dem er bekannt gibt das er die Nachricht empfangen hat. Dieser Schritt wird bei <a href="#" onclick="load('krack')">KRACK</a> unterdrückt.</li>
+</ol>
\ No newline at end of file |