Preguntas con etiqueta 'encryption'

2
respuestas

¿Qué dificultades adicionales existen al realizar el envenenamiento ARP en una red inalámbrica segura (WEP, WPA) frente a una insegura?

Acabo de terminar un proyecto en el que codifiqué a un hombre en el ataque central en una red no segura. Intenté ver cuán factible sería extender esta red segura. Algunas búsquedas en internet me han dejado un poco confundido. Tengo algunas preg...
hecha 15.11.2011 - 07:20
2
respuestas

¿Por qué la reutilización del servidor público de curva elíptica Diffie-Hellman (ECDH) se considera mala?

Al revisar la configuración de SSL / TLS con Qualys SSL Labs, descubrí que la reutilización del parámetro del servidor público de curva elíptica Diffie-Hellman (ECDH) estaba marcada. ¿Por qué la reutilización del parámetro de servidor público...
hecha 17.07.2017 - 19:54
4
respuestas

¿Cómo mitigar el daño de un volcado de base de datos?

¿Hay alguna buena práctica para mitigar el daño potencial de un volcado de base de datos potencial? Sé que la mejor práctica es no almacenar ningún tipo de datos, pero sabemos que siempre hay datos confidenciales para guardar. Para cosas c...
hecha 26.05.2017 - 15:54
2
respuestas

¿Dónde se almacena la clave de Bitlocker sin el Módulo de plataforma confiable (TPM)?

He visto muchos clientes de Windows con Bitlocker instalado sin el Módulo de plataforma confiable (TPM) habilitado. Esto requiere cambios manuales en la Política de grupo, ya que de forma predeterminada no es posible habilitar Bitlocker sin un M...
hecha 18.03.2017 - 15:49
1
respuesta

¿Por qué es mejor cifrar los datos en un servidor de aplicaciones que en el servidor de base de datos?

Esto es cuando se protegen datos confidenciales en una aplicación. Como se indica en la Top 10 de OWASP: Exposición de datos sensibles A6 .     
hecha 27.11.2016 - 01:33
2
respuestas

¿La clave pública del servidor y la pública de Diffie Hellman son las mismas?

Estoy tratando de entender el funcionamiento de TLS . Entiendo que hay varias formas de generar el secreto maestro utilizado para cifrar los datos. Tales como DH (DHE efímero) y RSA. Entiendo que, cuando se utiliza RSA, la clave pre-maestra ge...
hecha 16.07.2018 - 13:12
2
respuestas

Cambie la función para que no haya más canales laterales

Se da la función compareKey , que forma parte de un crackme (un archivo binario). ¿Qué ataque de canal lateral se puede usar para encontrar la contraseña correcta (la contraseña está formada por letras grandes y pequeñas codificadas en ASC...
hecha 07.05.2018 - 19:49
1
respuesta

¿Cómo puede cambiar el texto plano del mensaje secreto dado que está en AES-256 CBC?

Supongamos que tiene el mensaje secreto cifrado con AES-256 en modo CBC 5a04ec902686fb05a6b7a338b6e07760 14c4e6965fc2ed2cd358754494aceffa donde el primer 16 bytes es el vector inicial, el segundo 16 bytes es el texto cifrado. El texto simpl...
hecha 01.06.2018 - 01:03
5
respuestas

¿Cómo se puede buscar un campo encriptado?

Estoy usando attr_encrypted para almacenar muchos campos. El problema es que necesito poder buscar algunos de estos campos. Toma User.name . Mi base de datos actual tiene User.e_name y User.e_name_iv . Si bien esto p...
hecha 04.08.2017 - 13:02
1
respuesta

¿Cómo se determina qué parámetro de fuerza se pasa a BCryptEncoder (el valor predeterminado es 10) en Spring Java?

La documentación de la primavera doesn ' No digo mucho , solo que la resistencia predeterminada es 10. ¿Cómo se determina cuándo se puede garantizar el uso de una mayor resistencia y cuál es la compensación?     
hecha 13.10.2017 - 16:12