FJ Software Foren-Übersicht  
 Homepage   •  Suchen   •  FAQ   •  Mitgliederliste   •  Registrieren   •  Login
 Sicherheit Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema eröffnenNeue Antwort erstellen
Autor Nachricht
tbmuc



Anmeldedatum: 18.02.2011
Beiträge: 9
Wohnort: Kirchheim

BeitragVerfasst am: Fr Feb 18, 2011 16:49 Antworten mit ZitatNach oben

Ich bin total begeistert von MyPhoneExplorer. Sogar die Sync mit Outlook klappt im Gegensatz zu der Herstellersoftware und kommerziellen Programmen super.

Ich frage mich nur, ob das Konzept an öffentlichen bzw fremden Hotspots ein Sicherheitsrisiko darstellt. Wenn ich es recht verstehe, läßt sich die Konektierung nicht auf USB beschränken. Kann jeder auf das Handy zugreifen, wenn der Client läuft. Wäre es nicht möglich, dies durch ein Passwort abzusichern?
Benutzer-Profile anzeigenPrivate Nachricht senden
RobRob



Anmeldedatum: 17.04.2012
Beiträge: 5

BeitragVerfasst am: Di Apr 17, 2012 22:46 Antworten mit ZitatNach oben

Ich weiss nicht, ob die PIN damals schon eingebaut war, aber selbst diese bringt nur sehr begrenzte Sicherheit.
Wenn man sich mit Wireshark die Pakete anschaut, findet sich beim Verbindungsaufbau immer wieder der gleiche String: "PIN={gewählte PIN durch einen Hashalgo gejagt}".

Bei hinreichend langer PIN ist diese zwar nicht rekonstruierbar, aber kryptografisch sicher ist das nicht. Mit einer Replay-Attacke ist das System angreifbar. Das ist jetzt nichts, was jemand ohne Programmierkenntnisse bewerkstellingen könnte, aber es ist auch ganz weit davon entfernt, was ich als sicher bezeichnen würde.

Ganz abgesehen davon findet die gesamte Kommunikation unverschlüsselt statt. Jeder, der Wireshark bedienen kann, kann also mitlesen.

an den Entwickler: Ich kenne mich jetzt nicht mit Android aus, aber würde das SSL Paket nicht helfen?
http://developer.android.com/reference/javax/net/ssl/package-summary.html

Ich hoffe jetzt innigst, dass der Android-Client nur auf der WLAN-Schnittstelle lauscht und nicht auf UMTS. Das mitschneiden für eine Replay-Attacke wird dann zwar seeehr schwierig, aber ich vermute mal es hält mich nichts davon ab kürzere PINs mit brute-force rauszubekommen...

Mir ist jedenfalls die Lust vergangen. Im eigenen WLAN oder im Firmennetz würde ich's nur mit Bauchschmerzen nutzen. In öffentlichen WLANS auf gar keinen Fall.
Benutzer-Profile anzeigenPrivate Nachricht senden
BugMeNot



Anmeldedatum: 24.01.2009
Beiträge: 157

BeitragVerfasst am: Do Apr 26, 2012 10:19 Antworten mit ZitatNach oben

Das sind berechtigte Einwendungen, die RobRob hier äussert. Ich habe mir vorhin die gleiche Frage gestellt und mal einen Sync bei gesetzter WLAN PIN mit Wireshark aufgezeichnet und musste leider auch feststellen, dass die Übertragung selber nicht verschlüsselt ist Sad
Eine verschlüsselte Übertragung der Daten wäre auf jeden Fall ein super Feature für den WLAN Sync. Ansonsten ist es in öffentlichen/fremden WLANs zu unsicher!
Wird dies als mögliches neues Feature in die neue Version aufgenommen? Das wäre super Smile

Wie sieht es mit RobRob's Frage zur UMTS/GPRS Schnittstelle aus? Lauscht der MyPhoneExplorer Client? Ich hoffe nicht...

Ansonsten echt ein super Tool, hat viele praktische Features. Weiter so Smile
Benutzer-Profile anzeigenPrivate Nachricht senden
FJ
Site Admin


Anmeldedatum: 15.02.2006
Beiträge: 31492
Wohnort: Tirol

BeitragVerfasst am: Fr Apr 27, 2012 00:41 Antworten mit ZitatNach oben

Ich kann eure bedenken verstehen. Eine zusätzliche Verschlüsselung des Datenverkehrs ist aufgrund der verwendeten Protokolle sehr schwer umzusetzen. Zum PIN: Neben dem eigentlichen PIN werden auch weitere Parameter für den Hash herangezogen. Technisch gesehen ist der PIN mindestens 20 Zeichen lang. Aber natürlich kann auch das vom Profi gehackt werden.

Bei einer eingehenden UMTS-Anfrage wird die Verbindung sofort wieder geschlossen. Der Programmteil ist aber schon ewig drin, werde das nochmal kontrollieren.

_________________
Ich bitte um Verständnis daß ich aufgrund des hohen Aufkommens im Forum und meines zeitlichen Rahmens nichtmehr jeden Thread im Forum persönlich lesen bzw. beantworten kann.

Bitte benutzt auch die Forum-Suche bzw. die FAQ
Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenICQ-Nummer
RobRob



Anmeldedatum: 17.04.2012
Beiträge: 5

BeitragVerfasst am: Sa Apr 28, 2012 08:42 Antworten mit ZitatNach oben

Die Länge der PIN ist leider irrelevant, da sie bei jedem Verbindungsaufbau gleich ist und ein Angreifer sie, nachdem er sie einmal aufgezeichnet hat nur noch abspielen braucht. (http://de.wikipedia.org/wiki/Replay_Attacke)

Wäre es nicht möglich den WLAN-Teil der App vom User deaktivierbar zu machen? Bei einer Bluetooth-Verbindung scheint mir das nicht ganz so tragisch. Ist diese eigentlich verschlüsselt?
Benutzer-Profile anzeigenPrivate Nachricht senden
FJ
Site Admin


Anmeldedatum: 15.02.2006
Beiträge: 31492
Wohnort: Tirol

BeitragVerfasst am: So Apr 29, 2012 22:33 Antworten mit ZitatNach oben

WLAN wird aktiv bleiben, wenn man schon im offenen WLAN ist dann kann man doch auch das Kabel für die Verbindung nehmen. Darüber hinaus beendet sich der Client eh selbstständig und zwei Verbindungen gleichzeitig erlaubt er auch nicht. Also wenn du ganz sicher gehen willst brauchst du ja den Client nur dann verwenden wenn er auch gebraucht wird. Bluetooth ist NICHT verschlüsselt, ich kann ja verstehen daß das Wort "verschlüsselt" auf dich eine magische Wirkung hat, jedoch ist mir kein Bluetooth-Dienst bekannt der die Daten zusätzlich verschlüsselt (und das sind meistens von großen Firmen festgelegte Standards, die würden auf sowas nicht vergessen). Die übergeordnete Struktur von Bluetooth ist bereits abgesichert.

_________________
Ich bitte um Verständnis daß ich aufgrund des hohen Aufkommens im Forum und meines zeitlichen Rahmens nichtmehr jeden Thread im Forum persönlich lesen bzw. beantworten kann.

Bitte benutzt auch die Forum-Suche bzw. die FAQ
Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenICQ-Nummer
RobRob



Anmeldedatum: 17.04.2012
Beiträge: 5

BeitragVerfasst am: Mo Apr 30, 2012 16:55 Antworten mit ZitatNach oben

Zitat:
WLAN wird aktiv bleiben, wenn man schon im offenen WLAN ist dann kann man doch auch das Kabel für die Verbindung nehmen. Darüber hinaus beendet sich der Client eh selbstständig und zwei Verbindungen gleichzeitig erlaubt er auch nicht. Also wenn du ganz sicher gehen willst brauchst du ja den Client nur dann verwenden wenn er auch gebraucht wird.

Solange kein Rechner verbunden ist, steht der Port aber in einem unverschlüsselten WLAN offen. Wenn die PIN jetzt nicht übermäßig lang ist, wäre doch auch Brute-Force denkbar, oder?

Tragischer finde ich aber, dass Benutzer, die sich dessen nicht bewusst sind, sehr leicht angreifbar sind. Das muss ja noch nichtmal ein öffentliches WLAN sein. Wenn das z.B. in einer Firma genutzt wird, lässt sich recht einfach alles mithören. Das Programm sollte meiner Meinung nach mindestens davor warnen und sinnvollerweise die WLAN-Verbindung optional anbieten. Sonst werden unbedarfte Anwender einem unnötigen Risiko ausgesetzt.

Es genügt auch bereits einen Authentifizierungsvorgang mitzuschneiden um selbst auf das Telefon zugreifen zu können. Zugegeben, man bekommt zwar nur einen Hash, der ist meinen Beobachtungen zufolge aber immer der Gleiche. Ich bräuchte nur ein Stück Software, was auf IP-Ebene das von MPE versendete Authentifizierungspaket gegen mein vorher aufgenommenes austauscht und schon kann ich mit MPE auf ein fremdes Telefon zugreifen. Oder übersehe ich da etwas?

Zitat:
jedoch ist mir kein Bluetooth-Dienst bekannt der die Daten zusätzlich verschlüsselt (und das sind meistens von großen Firmen festgelegte Standards, die würden auf sowas nicht vergessen)

Gutes Argument. WEP wurde auch von großen Firmen spezifiziert und muss daher ja sicher sein... Dass Bluetooth bereits auf dem Link-Layer verschlüsselt ist, war mir nicht bewusst, ist aber beruhigend.

Zitat:
ich kann ja verstehen daß das Wort "verschlüsselt" auf dich eine magische Wirkung hat

Magisch ist daran nichts. Dahinter steckt eher eine Sorge um die Sicherheit bei drahtloser Kommunikation...
Benutzer-Profile anzeigenPrivate Nachricht senden
RobRob



Anmeldedatum: 17.04.2012
Beiträge: 5

BeitragVerfasst am: Mo Apr 30, 2012 17:06 Antworten mit ZitatNach oben

Wie ist eigentlich "You should set a WiFi-PIN in case you use this feature" zu verstehen. Für mich hört sich das so an, als würde WLAN nur funktionieren, wenn eine PIN vergeben ist. Dem ist aber nicht so. Wenn der Benutzer also keine PIN vergibt, hat er also ein Scheunentor offen...

Kannst du die WLAN-Verbindung nicht einfach abdrehen, solange keine PIN vergeben ist? Das kann doch nicht wirklich viel Arbeit sein, und benötigt auch keine Veränderung an der Benutzeroberfläche.
Benutzer-Profile anzeigenPrivate Nachricht senden
FJ
Site Admin


Anmeldedatum: 15.02.2006
Beiträge: 31492
Wohnort: Tirol

BeitragVerfasst am: Sa Mai 19, 2012 22:03 Antworten mit ZitatNach oben

Bruteforce ist kein Problem, nach 10 Versuchen mit falschem Hash beendet sich der Client von selbst. Und bei einem gesicherten Netzwerk ist auch die Übertragung an sich verschlüsselt, also auch sicher. Es wird hier keine Änderungen geben, wenn du so auf 1000% Sicherheit stehst solltest du vielleicht andere Programme verwenden

_________________
Ich bitte um Verständnis daß ich aufgrund des hohen Aufkommens im Forum und meines zeitlichen Rahmens nichtmehr jeden Thread im Forum persönlich lesen bzw. beantworten kann.

Bitte benutzt auch die Forum-Suche bzw. die FAQ
Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenICQ-Nummer
RobRob



Anmeldedatum: 17.04.2012
Beiträge: 5

BeitragVerfasst am: Sa Mai 26, 2012 14:46 Antworten mit ZitatNach oben

Zitat:
Und bei einem gesicherten Netzwerk ist auch die Übertragung an sich verschlüsselt, also auch sicher

aber nur, gegenüber Maschinen, die keinen Zugang zum Netz haben. Ansonsten lässt sich mittels ARP-Spoofing der Verkehr einfach über die eigene Maschine führen.

Die Frage nach dem Scheunentor ist auch noch offen.

Ich sehe schon, dass es keinen Sinn hat mit dir hier zu diskutieren. Wünsche dir und deinen Usern noch ganz viel Glück...
Benutzer-Profile anzeigenPrivate Nachricht senden
CGpingu



Anmeldedatum: 21.07.2009
Beiträge: 28
Wohnort: Herford

BeitragVerfasst am: Mo Mai 28, 2012 20:08 Antworten mit ZitatNach oben

Ich wollte schon vor einigen Tagen mal etwas zu dem hier angesprochenen Thema der Sicherheit bei drahtlosen Verbindungen und dem Einsatz des MPEs schreiben, denn es ist nicht fair hier für die meisten MPE Anwender den Eindruck zu vermitteln, dass der MPE bei Verwendung einer WLAN Verbindung zwischen PC und Smartphone angeblich nicht sicher sein soll Rolling Eyes

Noch mal kurz zusammengefasst: Eine mit dem aktuellen Sicherheitsstandard WPA2 und ausreichend langem WLAN Kennwort gesicherte WLAN Netzwerkverbindung, ist definitiv nach aktueller IT-Technik als SICHER zu bezeichnen und zwar auch dann wenn der PC mit dem Internet verbunden ist! In einem privaten WLAN Netzwerk gewährt man übrigens nur Menschen Zugang, denen man vertraut und die nicht mit irgendwelchen Tools versuchen den Netzwerkverkehr mitzuschneiden. Und für alle anderen die keinen Zugang zum mit WPA2 und ausreichend langem Kennwort gesicherten WLAN Netzwerk haben, es aber trotzdem versuchen, ist so ein gesichertes WLAN Netzwerk nach dem bisherigen Stand der IT-Technik als sicher einzustufen! Sofern der WPA2 Standard unter meinen genannten Betriebsvoraussetzungen nicht sicher wäre, frage ich mich, wie dann viele Firmen, Privatleute und selbst staatliche Organisationen und Behörden im Bereich der Sicherheit trotzdem WLAN Netzwerke verwenden... Schon komisch dass hier offenbar alle Menschen sehr leichtsinnig wären, aber nur ein User einer der wenigen wirklich sicher eingestellten Menschen ist Rolling Eyes

Und zum Einsatz des MPE in Verbindung eines WLAN bei einem öffentlichen Hotspot kann ich nur sagen, dass kaum ein Anwender so was überhaupt machen wird, weil das schlichtweg vom Einsatz her total sinnlos ist, denn wenn ich meinen PC und mein Smartphone räumlich so nah beieinander habe, dann setzt man sinnvollerweise wohl eher ne Bluetoothverbindung oder eine USB-Verbindung zwischen PC und Smartphone ein und nicht eine WLAN Verbindung eines öffentlichen Hotspots... Rolling Eyes

Und bei einem Firmen WLAN ist es wohl auch eher üblich, dass die meisten Firmen und Behören die Nutzung des Firmen WLANs für private Zwecke untersagen, von daher schließt sich die erlaubte Verwendung des Firmen WLANs für die private MPE Nutzung wohl meistens aus.

Wenn einem das alles ja sooo unsicher ist, dann darf man privat auch keinesfalls ein WLAN Netzwerk verwenden, auch ohne den Einsatz des MPEs, denn ein WLAN Netzwerk lässt sich ja mit allen möglichen Tools und Verfahren knacken. Da stellt sich mir gleich die Frage, wer überhaupt schon mal nen WLAN selbst mit eigenen Kenntnissen geknackt hat oder den Netzwerkverkehr abgehört hat und weiß wie diese mitgeschnittenen Daten auszuwerten sind? Das Aufzählen von Tools und Hacking-Methoden, die man sich hier im Internet zusammensucht, obwohl man aber niemals so was selbst entwickelt hat und angewendet hat, zeigt nicht wirklich Kenntnisse über diese Thematik. Und daher ist es auch nicht seriös und für die meisten anderen MPE Anwender mit nicht so umfangreichen Kenntnissen in diesem Bereich fair, diese Sicherheitspanik zu verbreiten, die auf keinerlei vernünftiger Grundlage steht!

Das musste hier einfach mal gesagt werden!

Richtig ist, dass der WLAN-PIN des MPEs keinen absolut unüberwindbaren Schutz darstellt, aber nur unter der Voraussetzung, dass der Angreifer eh schon Zugang zum WLAN Netzwerk hat, was bei Einsatz des WPA2 Standards mit ausreichend langem WLAN Kennwort aber nicht der Fall ist, es sei denn man gewährt allen möglichen Menschen die man nicht wirklich kennt, als Admin des WLAN Netzwerkes Zugang zu seinem eigenen privaten WLAN Netzwerk... Rolling Eyes Wer so leichtsinnig ist, dem ist nicht zu helfen, aber das ganze hat nichts mit dem MPE zu tun, sondern generell etwas mit dem Thema Sicherheit, auch ohne den Einsatz des MPEs. Außerdem hat der WLAN-PIN beim MPE auch nicht den Zweck eines absolut unüberwindbaren Zugangsschutzes, sondern dient wohl mehr der einfachen Absicherung, dass nicht jeder der Zugang zum WLAN hat, durch einfaches Aufrufen des MPEs und der Verbindungsherstellung, ohne jegliche Sperre Zugang zum Smartphone eines anderen Anwenders im selben WLAN-Netzwerk hat, was in den meisten Anwendungsfällen wohl fast nur WLAN-Netzwerke in Privathaushalten betrifft und den Sinn hat, dass ein Familienangehöriger ohne große IT-Kenntnisse mit einfachsten Mitteln durch Aufruf des MPEs und einer Verbindungsherstellung nicht Zugang zum Smartphone eines anderen Familienangehörigen bekommt. Genau das wird der hauptsächliche Anwendungszweck dieses WLAN-Pins beim MPE sein und genau dafür ist dieser Schutz optimal.

Und bei Verwendung einer Bluetoothverbindung zwischen PC und Smartphone, kann man nach aktuellen Stand der IT-Technik sagen, dass diese als SICHER einzustufen ist. Somit besteht bei Einsatz des MPEs also auch kein Sicherheitsrisiko! Zu dem Thema Bluetooth und Sicherheit gibt es im Internet genug ausführliche Fachartikel und weitere Informationsquellen.

Zum Thema Firmen WLAN und WLAN eines öffentlichen Hotspots habe ich oben schon etwas gesagt und da stellt sich eh die Sinnfrage des Einsatzes des MPEs.

Meine Internetverbindung die ich hier gerade zum Schreiben des Beitrags verwende, ist übrigens auch eine WLAN Netzwerkverbindung mit WPA2 und 32-stelligen Kennwort und MAC-Adressfilter und Hardwarefirewall, aber die ist natürlich auch sehr unsicher und ich laufe gerade Gefahr, dass ich wie schon mehrfach in den letzten Jahren abgehört werde... Very Happy Habe da bisher offenbar immer nur ganz viel "Unglück" gehabt Very Happy

Und für allen anderen MPE Anwender soll das hier nicht bedeuten, man könnte keine berechtigte Kritik oder keine Verbesserungsvorschläge oder Bugs im MPE melden, dass ist defintiv nicht der Fall und FJ nimmt hier wirklich alle Vorschläge und jede sachlich vernünftige Kritik problemlos entgegen, aber es sollte eben nicht übertrieben werden und auf vernünftiger Grundlage stehen und nicht wie hier bei dem Thema Sicherheit in übertriebener Panik ausarten, denn alles muss auch in einem vernünftigen Verhältnis zwischen Kosten und Nutzen stehen. In einigen Jahren wird mit der dann zu dem Zeitpunkt aktuellen Technik auch eine heutige AES 256-Bit Verschlüsselung als unsicher eingestuft werden, aber aktuell ist diese noch als absolut SICHER zu bezeichnen und vergleichbar ist dies auch bei dem WPA2 WLAN Netzwerkstandard mit ausreichend langem Kennwort Smile Somit können die meisten Anwender hier problemlos und sicher den MPE weiter einsetzen Smile

Bei der Sicherheit und der Kosten- und Nutzenabwägung ist es nunmal in allen Bereichen der Technik so, dass es niemals eine 100% Sicherheit geben wird, auch nicht im Bereich der Absicherung, bzw. Verschlüsselung von Daten. Da gibt es außerdem noch wesentlich wichtigere Gebiete im Bereich der Sicherheit, als die Absicherung, bzw. Verschlüsselung von Daten, bei denen man auch immer eine Kosten- und Nutzenabwägung macht. Selbst bei den IT-Systemen eines Flugzeuges wird es nie eine 100% Ausfallsicherheit geben. In diesem Bereich werden zwar redundante Systeme eingesetzt, allerdings werden die dortigen Rechnersysteme auch nur in zwei- bis dreifacher Ausfertigung eingesetzt und selbst dabei ist es mathematisch theoretisch möglich, dass alle drei Einzelrechnersysteme innerhalb kurzer Zeit nacheinander ausfallen und die entsprechende Funktion des Rechnersystems nicht mehr vorhanden ist, wodurch am Ende ein Absturz des Flugzeuges droht. Selbst in diesen Hochsicherheitsbereichen erfolgt eine Kosten- und Nutzenabwägung, ansonsten müsste man ein Rechnersystem im Sinne der Redundanz nicht doppelt oder dreifach auslegen, sondern zehn- oder hundertfach. Aber das wird nicht gemacht. Warum sollte man dann hier beim MPE mit enormen Mehraufwand einen in der tatsächlichen Anwendungspraxis minimal höheren Sicherheitszugewinn erwirken? In einfachen Worten ausgedrückt: "Man sollte die Kirche im Dorf lassen." Wink

_________________
Viele Grüße,
Christian
Benutzer-Profile anzeigenPrivate Nachricht sendenICQ-Nummer
MobMob



Anmeldedatum: 22.05.2012
Beiträge: 37

BeitragVerfasst am: Mi März 20, 2013 16:14 Antworten mit ZitatNach oben

Der Thread ist zwar nicht mehr ganz frisch, habe ihn aber gerade erst gesehen und möchte, da ich das Thema für sehr wichtig halte, auch einen Kommentar abgeben. (Bitte korrigieren, falls nicht mehr aktuell)

Aus Gründen des Komforts habe ich bisher ausschließlich über WLAN synchronisiert. Ich ging dabei davon aus, dass das Setzen des Passworts eine verschlüsselte Übertragung ermöglicht. Deshalb habe ich Syncs auch über firmen- und öffentliche WLANs durchgeführt.

Ich bin jetzt etwas schockiert hier zu lesen, dass die Daten dabei quasi unverschlüsselt durch's Netz fliegen. Soweit ich das hier verstehe kann jedes Gerät und jede Anwendung mit Zugriff auf das selbe Netzwerk die übertragenen Daten lesen.

Das sollte wirklich nicht sein. Die angesprochene Nutzung des SSL Layers würde die Kommunikation sehr einfach end-to-end verschlüsseln.

Selbst in privaten WLANs halte ich das für zu gefährlich. Woher weiss ich, dass auf dem Rechner meiner WG- oder Familienmitglieder kein Trojaner läuft der den Netzwerverkehr snifft?

Bei Nutzung von WLAN sollten in MPE also KEINE sicherheitsrelevanten Daten gespeichert sein!

Vielleicht mag einer der Vorredner seine Programmiererfahrung einbringen?

Mobbi
Benutzer-Profile anzeigenPrivate Nachricht senden
FJ
Site Admin


Anmeldedatum: 15.02.2006
Beiträge: 31492
Wohnort: Tirol

BeitragVerfasst am: Sa März 23, 2013 00:10 Antworten mit ZitatNach oben

Den SSL-Layer kann man für meine Zwecke eben NICHT einfach implementieren. Wenns einfach wäre dann hätte ichs schon gemacht

_________________
Ich bitte um Verständnis daß ich aufgrund des hohen Aufkommens im Forum und meines zeitlichen Rahmens nichtmehr jeden Thread im Forum persönlich lesen bzw. beantworten kann.

Bitte benutzt auch die Forum-Suche bzw. die FAQ
Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenICQ-Nummer
MobMob



Anmeldedatum: 22.05.2012
Beiträge: 37

BeitragVerfasst am: Di März 26, 2013 01:09 Antworten mit ZitatNach oben

Hallo FJ, danke dass Du auch bei dem alten Thread noch dabei bist.

Kannst Du kurz, damit das klar ist, bestätigen, dass die Übertragung der Daten über WLAN unverschlüsselt erfolgt. Das Passwort schützt nur den Zugriff auf das Gerät.

Ich glaube gerne, dass das mit SSL in Deiner bestehenden Anwendungsarchitektur nicht so einfach umgesetzt werden kann. Da ich Android Nutzer bin, sieht es vielleicht einfacher aus.

Vielleicht können wir uns hier gemeinsam etwas überlegen?

mm
Benutzer-Profile anzeigenPrivate Nachricht senden
FJ
Site Admin


Anmeldedatum: 15.02.2006
Beiträge: 31492
Wohnort: Tirol

BeitragVerfasst am: So März 31, 2013 19:23 Antworten mit ZitatNach oben

Die Verbindung zwischen MyPhoneExplorer am PC und MyPhoneExplorer Client am Handy ist NICHT verschlüsselt. Daß es bei den aktuellen WLAN-Standards aber eine grundsätzliche Verschlüsselung gibt hast du gelesen oder ?

Ganz ehrlich: Ich müsste das gesamte Kommunikationsprotokoll neu strukturieren um eine Verschlüsselung zu ermöglichen. Das ist irre viel Arbeit und ich hab hundert andere Sachen die ich schon lange versprochen habe umzusetzen...

Wenn dir die Übertragungssicherheit so wichtig ist - warum verwendest du nicht das USB-Kabel ?

_________________
Ich bitte um Verständnis daß ich aufgrund des hohen Aufkommens im Forum und meines zeitlichen Rahmens nichtmehr jeden Thread im Forum persönlich lesen bzw. beantworten kann.

Bitte benutzt auch die Forum-Suche bzw. die FAQ
Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenICQ-Nummer
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.

Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde
Deutsche Übersetzung von phpBB.de