Zugangssystem: Unterschied zwischen den Versionen
→Angreifermodell
>D3f |
>D3f |
||
Zeile 69: | Zeile 69: | ||
===Angreifermodell=== | ===Angreifermodell=== | ||
* Der Angreifer hat volle Kontrolle über das WLAN (d.h., Verbindung Pi<->ESP). | |||
* Der Angreifer kann die PC vom Display ablesen sofern angezeigt. | |||
* Der Angreifer kann sich nicht am Pi authentifizieren. | |||
* Der Angreifer hat keinen Zugriff auf den Flash-Speicher des ESPs. | |||
* Der Angreifer besitzt kein gültiges Client-Zertifikat für das Webinterface. | |||
* Der Angreifer hat keinen Zugriff auf den Pi. | |||
===Protokollablauf (siehe Bild unten) === | ===Protokollablauf (siehe Bild unten) === |