Todas las preguntas

1
respuesta

Si alguien transfiere dinero de una cuenta bancaria a una tarjeta maestra prepaga, ¿puede rastrear la tarjeta maestra?

Digamos que alguien rastrea el dinero de su cuenta bancaria a una tarjeta maestra prepaga. Entonces no consigue lo que quería, ¿puede causar problemas, rastrear la tarjeta o hacer algo?     
pregunta 29.01.2017 - 15:16
2
respuestas

Cómo asegurar que una nueva clave se haya propagado

Tengo un concentrador que se comunica con un dispositivo IoT y necesita cambiar la clave de cifrado en ese dispositivo a intervalos frecuentes. Los mensajes se cifran mediante AES-256-CBC con la clave antigua, y la nueva clave se incluye en e...
pregunta 18.01.2017 - 21:55
2
respuestas

¿El software de las placas base UEFI es flasheable? Si es así, ¿hay alguna manera de prevenirlo?

Tengo la idea de que muchas placas base UEFI son flasheables por software. Por ejemplo, Las instrucciones de Gigabyte para sus placas base describen una "Una utilidad de actualización en vivo del BIOS basada en Windows" que Parece que solo se...
pregunta 25.01.2017 - 16:32
1
respuesta

Obtención y luego distribución de un certificado SSL con comodín, ¿está bien?

Tengo una idea estúpida / loca sobre la que quería preguntar aquí. Probablemente no va a funcionar, pero tengo curiosidad. La seguridad del navegador no permitirá sockets web inseguros (ws: //) desde páginas seguras (https: //) por varias raz...
pregunta 20.01.2017 - 23:00
1
respuesta

SSL benchmarking para Openssl [cerrado]

Tengo un código de cliente y servidor para diferentes implementaciones de SSL, como openssl, wolf ssl, matrix ssl y quiero comparar estas implementaciones en función de: Influencia de la frecuencia de generación de claves simétricas. Influ...
pregunta 17.01.2017 - 10:38
1
respuesta

Como operador de telefonía móvil, ¿cómo se defiende contra ataques móviles como Stingrays?

Me gustaría saber qué formas existen (si las hay) para defenderse contra Stingrays y una intercepción similar si es un operador de telefonía móvil y tiene control total de las estaciones base y las tarjetas SIM. ¿Se puede programar una tarjet...
pregunta 20.01.2017 - 10:40
1
respuesta

Algunas preguntas sobre la familia de claves de grupo en WPA / WPA2

En mi pregunta anterior Aprendí algo sobre la clave temporal del grupo (GTK), pero después de buscar en Internet tengo otras preguntas: 1. ¿Cómo se obtiene la Clave maestra de grupo (GMK)? ¿De qué se deriva GMK (qué fórmula describe la de...
pregunta 23.01.2017 - 20:39
1
respuesta

¿Por qué la CSR contiene una curva explícita al generar una clave privada con genpkey?

Cuando generé la clave SSL usando ecparam, obtuve un CSR con una curva con nombre: $ openssl ecparam -genkey -out ecparam.key -name prime256v1 $ openssl req -new -sha256 -key ecparam.key -out ecparam.csr -subj "/CN=Test" $ openssl req -text -i...
pregunta 20.01.2017 - 11:31
1
respuesta

¿Por qué utilizamos el cifrado asimétrico solo para la autenticación al establecer una conexión SSH?

Cuando nos autenticamos con un servidor, nos autenticamos con una clave pública (encriptación asimétrica) para transferir una clave simétrica. ¿Por qué no seguimos utilizando el par de claves asimétricas en lugar de la clave simétrica?     
pregunta 29.01.2017 - 21:14
1
respuesta

Seguridad 3DES - casos de uso seguros

¿Cuáles son los casos de uso seguro para 3DES? ¿Es seguro usarlo en situaciones en las que está cifrando pequeñas cantidades de datos? Después de los "ataques de cumpleaños" recientemente publicados en 3DES (por ejemplo, SWEET32), he leído qu...
pregunta 30.11.2016 - 08:48