Zitat:
|
Und wenn schon jemand mit Mac-Spoofing kommt wird er auch um die gängingen Verschlüsselungen kommen.
|
Würde mich wundern wenn überhaupt irgendjemand um eine WPA2-Verschlüsselung "kommen" würde.
Das ganze an die IP zu binden wäre mir viel zu unsicher. Dann schnappt sich Person 1 die IP von Person 2, baut Scheiße und Person 2 ist dann "dran".
Außerdem wäre mir persönlich ein Logging "wer was wann" gemacht hat eher zuwider. Wenn dann ein "wer wann", aber kein "was". Dazu noch an einen Proxy gebunden sein und ich würde mir einen eigenen Telefonanschluss legen lassen.