Preguntas con etiqueta 'integrity'

0
respuestas

Seguridad del TPM 1.2 para proporcionar evidencia de manipulación indebida contra la modificación del firmware

Me gustaría usar un TPM para proporcionar evidencia de manipulación indebida a mi estación de trabajo, utilizando SRTM (Raíz de confianza estática para la medición). Actualmente, planeo que el TPM selle un valor único que solo yo conozco, simila...
hecha 19.11.2017 - 05:38
0
respuestas

¿Cómo funciona una herramienta para firmar?

Mi comprensión básica de cómo funciona una herramienta de signo es: Cargue el archivo zip (puede ser exe, jar, ddl, apk, etc.) que debe estar firmado en su memoria (memoria caché de la herramienta de firma). Verifíquelo y descomprima el...
hecha 16.12.2015 - 12:03
3
respuestas

¿Es detectable el sabotaje de SSL?

Sé cómo SSL proporciona seguridad contra las personas que leen sus mensajes, al cifrar el mensaje con una CLAVE SIMÉTRICA, que se intercambió durante el protocolo SSL con la ayuda de ASYMMETRIC KEYS. Pero no pude averiguar dónde estaba a prueba...
hecha 28.08.2012 - 19:26
3
respuestas

Empresa que descifra SSL, ¿es común?

Acabamos de implementar un proxy que descifra todo el tráfico SSL para clasificarlo y analizarlo. Naturalmente muchos de nuestros usuarios se sienten preocupados. Somos una pequeña empresa (100 usuarios) propiedad de una gran empresa (5000 usuar...
hecha 25.11.2014 - 10:10
2
respuestas

¿Cómo garantizar que un programa se implementa según su recomendación?

Tengo un protocolo de seguridad cuya implementación será realizada por muchos desarrolladores externos (llamémoslos "fabricantes") que a su vez se programarán en el hardware incorporado diseñado por ellos. Hay algunas pautas obligatorias (por e...
hecha 22.05.2017 - 08:53
2
respuestas

Confidencialidad e integridad para la sesión web

Cuando el cliente se autentica con nuestro servicio, se le emite un "token" opaco. Este token incluye la información que identifica al cliente y otra información sobre el cliente ("carga útil"). El servicio utiliza la carga útil cuando el client...
hecha 20.02.2013 - 09:03
1
respuesta

Protegiendo una base de datos contra información privilegiada

Considere una red para una aplicación web con 1 servidor web y 1 base de datos MySQL, tanto en servidores físicamente diferentes como en Linux. La base de datos almacena datos de misión crítica y estos datos son y deben ser manipulados por el se...
hecha 13.10.2015 - 11:44
2
respuestas

¿Qué tan fácil es ocultar el agregar un archivo a un repositorio de git?

Aquí está el escenario ... Tengo un repositorio git en un servidor que puede haber sido comprometido. Mi equipo de desarrollo dice que pueden confiar en los archivos en el directorio que alberga el repositorio git porque todos los confirms (d...
hecha 23.06.2015 - 19:57
1
respuesta

Pregunta sobre una posible infección ISO y verificación de ISO

Estaba descargando un archivo ISO de Ubuntu y tenía curiosidad por algunas preguntas de seguridad relacionadas con este proceso y después del proceso de descarga. Si estoy descargando un archivo, ¿se puede infectar mi archivo mientras se descarg...
hecha 06.11.2017 - 00:14
2
respuestas

Uso apropiado de HMAC

Acabo de leer este artículo , que es una parte superior 10 lista de errores crypto desarrollador. En el número 7, afirma que "HMAC no debe aplicarse al texto simple, sino al texto cifrado combinado con el IV". Siempre pensé que el HMAC se compu...
hecha 30.04.2017 - 18:34