Preguntas con etiqueta 'key-exchange'

1
respuesta

protección MITM, distribución de claves

Quiero asegurarme de que cada uno de los usuarios de mis aplicaciones solo obtenga sus propios datos y que nadie los manipule ni los rastree de forma MITM. El cifrado de todo debería ser la solución, ¿verdad? ¿Pero cómo distribuyo las llaves?...
hecha 12.07.2014 - 17:29
2
respuestas

funciona una clave pública con todos los programas encriptados

Digamos que uso el programa "x" para mi seguridad de correo electrónico. A través de ellos tengo una clave pública y una clave privada. Mi amigo usa el programa "y" para su seguridad de correo electrónico y, en consecuencia, tiene una clave pú...
hecha 30.12.2013 - 01:52
1
respuesta

Distribución de claves desde un servidor central [cerrado]

Tengo un sistema compuesto por diferentes computadoras que deben comunicarse en un contexto en tiempo real. Todas las comunicaciones deben estar cifradas y este sistema no está conectado a Internet, es solo un grupo de computadoras que están...
hecha 06.07.2018 - 11:17
1
respuesta

¿Es el modo agresivo IKE realmente menos seguro que el modo principal?

Este tipo sostiene que no es: enlace Realmente confundido acerca de esto. Según él, el único propósito del modo principal es hacer que los interlocutores sean anónimos, pero para utilizar el modo principal, debe configurar manualmente la IP...
hecha 06.08.2017 - 00:19
1
respuesta

Posibles ataques MITM en ECDH-RSA o ECDHE-RSA evitan

Como entendí, un protocolo de intercambio de claves ECDH-RSA simplificado funciona de la siguiente manera Alice solicita a Bob la clave pública ECDH Bob genera los parámetros de ECDH y los firma con un certificado RSA proporcionado por CA....
hecha 06.11.2017 - 13:37
1
respuesta

¿Cómo habilitar DH_RSA en lugar de DHE_RSA?

Generé los parámetros DH y los configuré en el lado del servidor. ¿Siempre selecciona la suite de cifrado DHE_RSA? ¿Hay alguna razón por la que el parámetro DH tenga que configurar solo el lado del servidor? DH efímero: ¿qué se cambia P yg en...
hecha 16.09.2016 - 09:57
1
respuesta

¿El uso de dispositivos múltiples y los robots en Telegram son una excusa para solo la encriptación SSL?

El cifrado E2E de Telegram no es seguro. Consulte: ¿Telegram E2E sigue siendo inseguro? y ¿Es seguro el telegrama? Asumamos que es seguro y hablamos de las "excusas" por las que no siempre se usa el cifrado E2E. Solo se usa en chats secre...
hecha 29.07.2016 - 17:59
3
respuestas

¿Por qué debería generar claves SSH en los dispositivos cliente?

La mayoría de los tutoriales para configurar SSH recomiendan generar el par de llaves en una máquina cliente. ¿Por qué exactamente es esto? Suponiendo que sus líneas de comunicación no están comprometidas, y elimina la clave privada del servi...
hecha 29.07.2016 - 03:59
1
respuesta

protocolo de sesión SSL vs protocolo de conexión SSL

Diapositiva 8, Protocolo de sesión SSL: Diapositiva10,protocolodeconexiónSSL: En primer lugar, en el Protocolo de sesión, hay una {S} _B, ¿cuál es la función de esta {S} _B? ¿No ayuda en probar la identidad de Alicia? ¿Está bien eliminar...
hecha 30.05.2016 - 12:36
1
respuesta

¿Tengo las claves privadas de las CA instaladas en mi navegador?

¿Podría alguien ayudar a explicar el siguiente comentario de ¿Por qué la clave privada del certificado Superfish es tan fácilmente extraíble?    The El principal problema con la extracción de claves privadas es el uso de la misma raíz.   C...
hecha 23.07.2016 - 04:05