Zitat von Chronos Dann wird eben das "Aushandeln" mitgeschnitten und benutzt. Ist sinnlos, da das bereits über einen verschlüsselten Kanal erfolgt. Beispiel für ein Authentifizierungs-Verfahren inklusive Angriffs-Tipps für Hacker: [Links nur für registrierte Nutzer]
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
Foren-Regeln