Todas las preguntas

1
respuesta

SSH MITM en el nuevo host

Si se está conectando a un nuevo host por primera vez, debe evitar que un intruso realice un ataque MITM: cambie la clave pública y la huella digital por una clave pública a la que tengan la clave privada y la huella digital de esa nueva clave d...
pregunta 11.09.2015 - 14:53
1
respuesta

Bloqueo del sistema Linux para que funcione solo en cierto hardware

¿Hay alguna forma de bloquear un sistema Linux para que funcione con un hardware específico (predefinido) solamente? Estoy desarrollando un producto comercial y quiero hacer que sea un poco más difícil para alguien clonar todo el sistema de trab...
pregunta 30.08.2015 - 10:39
1
respuesta

¿Quién puede certificar RNG según NIST SP800-22?

He escrito mi propio generador de números aleatorios como una biblioteca C y lo probé en NIST Statistical Test Suite. Ahora me gustaría obtener una certificación para tener una prueba formal de que mi biblioteca C genera números aleatorios al...
pregunta 12.07.2015 - 17:18
1
respuesta

¿La autenticación SSL mutua aumenta la protección contra un ataque de Poodle?

Recientemente, hemos comprobado si una autenticación SSL mutua basada en un certificado protege contra un ataque de Poodle sobre SSLv3. Estamos atrapados en una situación en la que una aplicación cliente solo admite SSLv3 para obtener nuestro...
pregunta 14.04.2015 - 16:56
1
respuesta

En PSK TLS, ¿cómo se deriva la clave utilizada para el cifrado?

Estoy tratando de descifrar un mensaje enviado a través de un canal de comunicación seguro usando TLS_PSK_WITH_3DES_EDE_CBC_SHA . Ahora tengo el número aleatorio del cliente, el número aleatorio del servidor, la identidad PSK y el valor PS...
pregunta 13.02.2015 - 15:05
1
respuesta

tablas arco iris / tablas hash versus WPA / WPA2

En las pruebas de penetración de Wi-Fi, ¿es posible utilizar tablas de arco iris / tablas hash en redes WPA / WPA2? ¿Hay una ventaja de uno sobre el otro? ¿Dónde se obtendrían dichas tablas o se pueden generar? ¿Hay alguna forma de defende...
pregunta 01.07.2015 - 20:17
1
respuesta

¿DNSSEC todavía tiene el problema de "enumerar todos los nombres en la zona"?

Según Wikipedia :    DNSSEC introduce la capacidad de una parte hostil para enumerar todos los   Nombres en una zona siguiendo la cadena NSEC. Los RR NSEC afirman que   los nombres no existen en una zona al vincular el nombre existente con e...
pregunta 21.07.2015 - 01:43
2
respuestas

Frescura para los enclaves SGX

Los futuros procesadores Intel admitirán SGX (Software Guard Extensions), que permite ejecutar software crítico para la seguridad en su procesador de forma aislada del resto de código. El hardware proporciona un aislamiento seguro, por lo que...
pregunta 30.07.2015 - 19:09
3
respuestas

¿El ISP detecta y bloquea las herramientas de prueba de la pluma?

Soy uno de los libros más antiguos que leí sobre seguridad: conceptos básicos de piratería informática y pruebas de penetración (978-0124116443); el autor enfatizó que no puede usar estas herramientas de prueba de penetración a través de Interne...
pregunta 04.08.2015 - 02:48
1
respuesta

TLS 1.3 ¿Las herramientas de seguridad están obsoletas?

Soy un estudiante y un familiar noob en la investigación de seguridad de TI por tres razones: la escuela, mi empleador y mi curiosidad personal, y espero que alguien pueda responder una pregunta por mí. En un video publicado en YouTube por Ak...
pregunta 04.04.2015 - 15:11