Voglio sapere senza accedere fisicamente, quali sono i metodi che possono rubare i dati in un nodo.
- Quando parli di intercettazioni, come può un utente malintenzionato annusare i pacchetti? Hanno bisogno di ascoltare quel nodo o ascoltare il canale?
- C'è un altro modo per ottenere i dati dei nodi?
- Cosa succede quando si verificano attacchi di rappresentazione? Un utente malintenzionato può ottenere tutti i dati di un particolare nodo?
- In che modo è possibile utilizzare la crittografia per proteggere la comunicazione? E c'è un modo per proteggere le chiavi? Se un hacker ottiene la chiave significa che ottiene il tutto?