Todas las preguntas

1
respuesta

Generación de clave asimétrica basada en contraseña

Estoy buscando un esquema de derivación de clave basado en contraseña que dé como resultado un par de claves asimétricas. He trabajado con PBKDF y sus variantes, pero no pude encontrar ninguna forma de generar un par de claves. He estudiado cosa...
pregunta 01.03.2016 - 09:45
4
respuestas

Cómo saber si el acceso a un servicio VPN es seguro y no robaré mis datos

Quiero saber si un servicio VPN es seguro o no. ¿Si el propio servidor VPN puede capturar o echar un vistazo a mis datos? O mientras sea un servicio VPN, entonces la seguridad está protegida por el algoritmo mismo. Por ejemplo, si uso el serv...
pregunta 01.03.2016 - 09:33
1
respuesta

¿Por qué esta clave se codifica en Base64 antes de usarla?

Deseo que mi servidor cifre los mensajes a los clientes que han proporcionado al servidor una clave pública RSA, así como que los clientes autentiquen sus mensajes en el servidor utilizando su clave privada correspondiente. Antes de iniciar el d...
pregunta 29.03.2016 - 22:04
2
respuestas

¿Cómo sabe Nessus qué servicios se ejecutan en un host?

Me gustaría saber cómo un escáner de vulnerabilidades como Nessus sabe qué servicios se están ejecutando, una vez que haya escaneado los puertos. No quiero saber los pasos para hacer esto en Nessus, quiero saber qué es lo que hace Nessus (o cual...
pregunta 11.03.2016 - 19:35
1
respuesta

Contando solo con firewalls: ¿una estrategia de seguridad sólida para evitar la intrusión?

Tuve esta discusión con un amigo mío que es un administrador de sistemas de Windows. Me dijo que para la seguridad informática de su compañía, él solo está haciendo actualizaciones en el servidor de Windows. Pero, a excepción de estas actuali...
pregunta 31.03.2016 - 19:25
1
respuesta

¿Cómo guardar contraseñas temporalmente?

Trabajo para una empresa de alojamiento y estoy a punto de diseñar una API de descanso para un tercero para que puedan crear cuentas de usuario de Active Directory. También quiero que esta API sea lo suficientemente asíncrona y robusta como p...
pregunta 06.10.2015 - 04:50
1
respuesta

Explicación del modo de cifrado XTS

He encontrado mucha información sobre los modos de operación como ECB, CBC, CTR, OFB y CFB. Estos modos se describen con precisión, pero no puedo encontrar información sobre XTS. El artículo Wiki es lo único que encontré en Internet, pero aún...
pregunta 06.10.2015 - 07:36
1
respuesta

¿Cómo probar el proceso de reconocimiento de TLS?

Necesito probar el proceso de intercambio de TLS. Pensé usar la comunicación entre procesos en Linux. ¿Es posible o no? Si no, ¿qué simulador podría usarse para este propósito? En caso afirmativo, ¿qué debo hacer para implementar esto en L...
pregunta 21.03.2016 - 07:11
1
respuesta

Creación de un circuito seguro en la primera generación de enrutamiento de cebolla

Estoy leyendo un artículo sobre la primera generación de Onion Routing desde 1996. Desde el papel:    "Para comenzar una sesión entre un iniciador y un respondedor, el   el proxy del iniciador identifica una serie de nodos de enrutamient...
pregunta 09.03.2016 - 12:24
2
respuestas

¿No se está exponiendo ssh-copy-id a un ataque de fuerza bruta?

Es de conocimiento general que el uso de claves para autenticar usuarios ssh es más seguro que usar contraseñas. Sin embargo, incluso con el inicio de sesión de contraseña deshabilitado, al ejecutar ssh-copy-id todavía me piden la contraseña del...
pregunta 06.10.2015 - 15:42