From 3c8e223301c7c0ef773e37826e519e01ad582851 Mon Sep 17 00:00:00 2001 From: Sephley Date: Sun, 16 Jun 2024 21:52:34 +0200 Subject: [PATCH] update tls --- docs/tls/glossar/angriff-abwehr.md | 2 +- docs/tls/glossar/index.md | 2 +- 2 files changed, 2 insertions(+), 2 deletions(-) diff --git a/docs/tls/glossar/angriff-abwehr.md b/docs/tls/glossar/angriff-abwehr.md index f1f248a3..093947c1 100644 --- a/docs/tls/glossar/angriff-abwehr.md +++ b/docs/tls/glossar/angriff-abwehr.md @@ -3,5 +3,5 @@ Man-in-the-Middle ist eine bekannte Angriffsmethode, welche auf TLS betrifft. -Wenn ein Angreifer platziert sich zwischen zwei kommunizierenden Parteien und liest oder manipuliert den Datenverkehr. +Wenn ein Angreifer sich zwischen zwei kommunizierenden Parteien plaziert und den Datenverkehr liest oder manipuliert. Um dies zu verhindern, sollte man mit Zertifikaten arbeiten (2-way-authentification). diff --git a/docs/tls/glossar/index.md b/docs/tls/glossar/index.md index d3345ffe..21c99337 100644 --- a/docs/tls/glossar/index.md +++ b/docs/tls/glossar/index.md @@ -5,7 +5,7 @@ Checkliste der Recherche gemäss Olat: -- [ ] *Verschaffen Sie sich einen Überblick über die Architektur des Protokolls.* +- [x] *Verschaffen Sie sich einen Überblick über die Architektur des Protokolls.* - [x] *Wer setzt TLS ein? Sehen Sie noch speziellere Anwendungsfälle insbesondere für 2-Way-Authentification.* - [x] *Wählen Sie eine der Angriffsmöglichkeiten aus und beschreiben Sie den Angriff und die Abwehrmechanismen von TLS detailliert.* - [x] *Welche Verschlüsselungsverfahren können mit TLS eingesetzt werden?*