Research and Development 1/^Archief/2007-2008/projecten/Draadloos-netwerkbeveiliging/Globale planning
Uit Werkplaats
Inhoud
De onderzoeksvragen
- Waarom (en hoe) is wep zo makkelijk te kraken,
- Wat zijn de gevolgen
- Wat zijn de alternatieven
De Globale planning van ons R&D project
Datum | Taak | |
---|---|---|
25 Feb | Planning afmaken | |
3 Mrt | Alle onderzoeksvragen uitgezocht hebben | |
10 Mrt | Onderzoeksvraag 1 af | |
17 Mrt | ?? | |
24 Mrt | Onderzoeksvraag 2 af | |
31 Mrt | ?? | |
7 Apr | Onderzoeksvraag 3 af | |
14 Apr | ?? | |
21 Apr | Onderzoeksvraag 4 af | |
28 Apr | Verslag af |
De exacte planning valt pas te maken zodra we meer weten over de producten, en de tijden waarop deze af moeten zijn.
Dingen waarvan Rob vind dat ze uitgezocht moeten worden
- Hoe is het kraken gedaan?
- Wel of niet proberen te kraken van eigen WEP netwerk?
- Onderzoek naar alternatieven
- Eigen beveiling proberen te verzinnen?
- Wat zijn de gevolgen van een open netwerk?
Dingen waarvan Eamonn vind dat ze uitgezocht moeten worden
- Hoe werkt WEP beveiliging (anders kun je ook niet kijken hoe het te kraken is)?
- Bij de eventuele alternatieven, waarom is dit beter, oftewel, hoe wordt het netwerk hier beveiligd?
- Volgens http://tweakers.net/nieuws/47029/wep-beveiliging-binnen-een-minuut-te-kraken.html heb je een aantal pakketjes nodig om de key te kunnen berekenen, hiervoor zul je software nodig hebben, welke software is dat/is het zelf te schrijven?
Dingen waarvan Nurer vind dat ze uitgezocht moeten worden
- Wat zijn nou precies de zwakke punten van WEP dat kraken zo makkelijk maakt. Hoe zijn deze zwakke punten aangepakt in WPA en WPA2.
- Is het kraken van een WEP beveiliging inderdaad zo makkelijk? Kan iedereen dit of moet je toch echt goed weten waar je mee bezig bent.
- Wat voor rol spelen de gebruikers van draadloze netwerken in de beveiliging daarvan. Zijn bepaalde kraak/hack pogingen niet tegen te gaan door gebruikers zelf?
- Is het mogelijk om door gebruik te maken van al bestaande hack software een betere beveiliging te verzinnen?
Bronnen
Hier is het artikel te vinden : http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/