Todas las preguntas

0
respuestas

Cifrar la unidad de forma segura, se puede descifrar independientemente del sistema operativo [cerrado]

Necesito un software para cifrar unidades, como dispositivos USB, discos, ... para almacenar los datos de forma segura. Pero la mayoría del software que he encontrado para cifrar y descifrar unidades depende del sistema operativo. Por ejemplo...
pregunta 14.09.2015 - 18:14
1
respuesta

AES-256 Descifra un archivo VHD

Hace poco tuve problemas con mi computadora portátil encriptada McAfee (2 unidades) y me sobrescribió MBR con Linux (Ubuntu). Usé el CD de DETech en C: pero después del 2% falló debido a un sector defectuoso. Usando una precaución de seguridad,...
pregunta 26.07.2015 - 15:44
1
respuesta

Diferencias entre LUKS y Veracrypt

Estas dos soluciones FDE son similares, pero noté diferentes velocidades de ejecución: especialmente al montar un dispositivo, parece que Veracrypt tarda más tiempo en descifrarlo. Así que me gustaría compararlo con LUKS analizando el formato de...
pregunta 07.08.2016 - 03:08
0
respuestas

Full Disk Encryption y GPT particiones (TrueCrypt / VeraCrypt) [cerrado]

Soy consciente de que el cifrado completo del disco no funciona con las particiones GPT, pero me preguntaba POR QUÉ no lo hacen y no puedo encontrar la información a través de Google. ¿Cuál es el problema que lo está evitando? Desde los foros...
pregunta 01.10.2015 - 20:50
0
respuestas

¿Cuáles son los métodos formales para analizar el Protocolo de autenticación?

Diseñé un protocolo de autenticación para aplicaciones productoras para el consumidor, que prohíbe las características de Kerberos y Tesla. Para comprobar la fuerza del protocolo, consideré diferentes ataques bien conocidos como sesión parale...
pregunta 30.09.2015 - 06:08
1
respuesta

entradas de firma TLS DSA

Cada implementación TLS1.0 debe admitir el uso del conjunto de cifrado TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA . Esta suite de cifrado dicta que el servidor debe enviar un mensaje ServerKeyExchange con las siguientes estructuras: struct { opaqu...
pregunta 14.06.2016 - 16:33
1
respuesta

RADIUS para WPA2 Enterprise en la nube?

Se trata de asegurar los puntos de acceso WiFi que normalmente están conectados a banda ancha como DSL y Fiber. Algunos de ellos están en el sitio de negocios y otros están en casa. Para protegerse contra el ataque de Evil Twin (básicamente f...
pregunta 05.09.2016 - 18:40
2
respuestas

¿Se necesita una contraseña o frase de contraseña con una copia de seguridad del archivo de claves para descifrar?

En mi búsqueda de un NAS encriptado, he encontrado algunos productos que hablan de hacer una copia de seguridad de la clave de encriptación y almacenarla en un lugar seguro. Mi pregunta es si este archivo de claves de copia de seguridad es sufic...
pregunta 29.07.2016 - 02:48
0
respuestas

¿Por qué el cliente TLS tiene que enviar la firma digital a todos los mensajes anteriores de Handshake en CertificateVerify?

El protocolo de enlace TLS (no anónimo) requiere que el servidor firme el mensaje ServerKeyExchange para que el cliente pueda autenticar el servidor utilizando la clave pública presente en el certificado del servidor. Sin embargo, el protocol...
pregunta 12.08.2016 - 23:10
3
respuestas

Tokenización de tarjetas de crédito y múltiples partes

Business B acepta la información de la tarjeta de crédito según las pautas de SAQ-A-EP y obtiene el token T del proveedor de servicios de pago P. El token ahora debe enviarse (por B) a los socios P1 o P2 o P3. para que cobren a los clientes de B...
pregunta 04.08.2016 - 21:08