Preguntas con etiqueta 'diffie-hellman'

1
respuesta

Intercambio de claves durante la fase IKE_AUTH de IKEv2

Esto es lo que parece un apretón de manos casual IKEv2 : Initiator Responder | | 1|----------------------->...
hecha 15.07.2017 - 17:35
1
respuesta

¿Una clave precompartida filtrada hace que la negociación inicial de IKE fase 1 de Diffie Hellman sea vulnerable?

Una clave precompartida se usa para autenticar a los compañeros y también se usa para proteger el intercambio de claves DH porque es posible administrar el intercambio DH. ¿Esto significa que si un atacante conoce la clave precompartida, pued...
hecha 25.12.2016 - 22:49
1
respuesta

¿Qué significa "clave de temperatura del servidor" en una salida de openssl?

Estoy usando openssl 1.0.1e-fips. Cuando ejecuté lo siguiente en mi servidor, obtengo una línea en la salida que comienza con Server Temp Key : $ openssl s_client -cipher DHE-RSA-AES128-SHA -connect myserver.com:443 -state -tls1 -msg ......
hecha 10.11.2016 - 00:11
2
respuestas

¿Por qué se reutilizan los números primos en los intercambios de claves Diffie-Hellman?

Al leer sobre el ataque Logjam , aprendí que los intercambios de Diffie-Hellman a menudo * dependen de la misma clave particular de 1024 bits . Entiendo que cuando se inventó DH, incluso las claves de 512 bits se consideraron seguras durante...
hecha 12.07.2016 - 21:52
1
respuesta

¿Cómo verificar la firma de los parámetros del servidor DHE_RSA (TLS 1.2)?

Al leer las especificaciones de TLS 1.2, he podido descifrar / cifrar manualmente casi todos los pasos de una conexión TLS (DHE_RSA_AES_CBC_128_SHA conjunto de cifrado). Una de las cosas que me faltan es cómo verificar la firma de los parámet...
hecha 26.04.2016 - 04:07
1
respuesta

¿Es posible usar parámetros DH personalizados para IKEv1 / IKEv2 / IPSEC?

Mientras investigaba la forma más segura de implementar TLS para servidores web, he aprendido que el uso de parámetros DH personalizados es uno de los aspectos clave. Ahora estoy en el proceso de implementar IKE / IPSEC. Por lo que he entendi...
hecha 15.07.2016 - 14:57
2
respuestas

¿Es seguro usar las claves públicas de Diffie-Hellman como nonces para protegerse contra los ataques de repetición?

Tengo un caso interesante con respecto a la protección contra ataques de repetición. Bajo el supuesto de que Alice y Bob han usado el intercambio de claves Diffie-Hellman para establecer una sesión temporal segura, ¿sería seguro para ellos usar...
hecha 06.03.2014 - 13:32
1
respuesta

¿Puede la verificación de hash manual defenderse contra un ataque DH MITM?

Entiendo que el intercambio de claves DH es vulnerable a un ataque MITM. Cuando Alice envía a Bob g, p y su clave pública, si también envió un valor H que fue un hashing de los valores g, p y clave pública concatenados, ¿podrían ella y Bob re...
hecha 14.08.2013 - 17:31
0
respuestas

Ventaja de ECDH-RSA sobre RSA Ciphersuites en TLS

Si se usa ECDH-RSA para el intercambio de claves, esto es lo que sucede: El servidor tiene su parámetro público ECDH incrustado dentro de su certificado. El cliente genera su parámetro público ECDH , extrae el parámetro pú...
hecha 04.09.2018 - 05:18
0
respuestas

Cómo realizar un ataque MITM en SSH explotando el intercambio de claves Diffie Hellman

Tengo un proyecto abierto para una clase y elegí hacer una herramienta / usar las herramientas existentes para explotar el intercambio de claves Diffie-Hellman para poder inyectar, modificar y eliminar mensajes que se transfieren a través de un...
hecha 21.04.2018 - 21:31