Preguntas con etiqueta 'java'

0
respuestas

cuál es la lógica al elegir una cadena de certificados durante un mensaje de "servidor-hola" en un protocolo de enlace SSL / TLS

En un protocolo de enlace ssl cliente-servidor, mi servidor envía una cadena de certificados al cliente en un mensaje de saludo del servidor. Pero quiero entender cómo se selecciona esa cadena de certificados en particular. Mi almacén de clav...
hecha 05.11.2017 - 17:30
2
respuestas

La mejor manera razonable de almacenar un secreto de manera segura

Estoy trabajando en un software que necesita almacenar y usar secretos. Estos secretos pueden ser, por ejemplo: una contraseña para conectarse a una base de datos un secreto de cliente para una OAuth 2.0 client_credentials grant....
hecha 21.01.2016 - 14:17
0
respuestas

Protegiendo la contraseña en un esquema PBE para una aplicación

Actualmente estoy formulando mejores prácticas y requisitos de seguridad para el desarrollo continuo de software Java en mi departamento y resolví con la recomendación de usar el marco de trabajo de Jasypt para el cifrado / descifrado de las cre...
hecha 04.01.2018 - 14:31
0
respuestas

Bouncy Castle vs SunJCE para HMAC y RSA

Estoy implementando los algoritmos de firma para JWS. Para todos los algoritmos HMAC y RSA, el proveedor llamado "SunJCE" los tiene. Pero estoy viendo que casi todos los paquetes populares de JWT en Java tienen dependencias de Bouncy Castle....
hecha 05.05.2017 - 18:26
0
respuestas

Elegir un algoritmo de firma más o menos seguro con una longitud de firma muy corta

Para un código de registro de software, me gustaría firmar un número de teléfono de alrededor de 14 dígitos con una clave privada y luego verificarlo en una aplicación. Me imagino que usaría RSA o algo así, pero la firma debería escribirse ma...
hecha 14.05.2017 - 15:28
0
respuestas

Ataque usando la API de reflexión de Java java.lang.reflect.get * método [cerrado]

¿Es el código java que utiliza los métodos java.lang.reflect.get* vulnerables a la escalada de privilegios? Si es así, ¿cómo? ¿También es el código de abajo vulnerable al ataque de escalada de privilegios? A a = new A(); Field[] field...
hecha 16.03.2017 - 09:54
2
respuestas

Leer la memoria de una aplicación java

Necesito algunos consejos de inicio aquí. Nunca hice ingeniería inversa de Java antes, pero necesitaba leer de alguna manera la memoria de una aplicación Java de escritorio en ejecución. El proceso se comunica con un servidor externo en un canal...
hecha 28.02.2017 - 01:06
0
respuestas

Almacenes de claves Java + recolección de basura

¿Cómo trata el recolector de basura de Java a KeyStores , en términos de vida útil de los datos? Como no pude encontrar nada documentado en él, ¿debería suponer que lo trata como a cualquier otro objeto, posiblemente copiándolo en memoria innec...
hecha 13.01.2017 - 21:18
0
respuestas

Contraseñas seguras de Java y .Net en aplicaciones de consola

Fondo Sé que no debemos almacenar contraseñas en variables de cadena en Java / .Net (deben almacenarse en objetos mutables, como matrices de caracteres). Y cuando se trata de los aspectos de la interfaz de usuario, tenemos widgets de campo...
hecha 25.01.2017 - 09:08
3
respuestas

Retorno de lanzamiento desde ClassUtil.newInstance

Comencé a ingresar a la seguridad de Java y tuve una pregunta que no pude encontrar una respuesta. Supongamos que tenemos una aplicación web que utiliza el siguiente código y que UserControlledString puede configurarse para que sea de la clas...
hecha 22.02.2017 - 23:09