Preguntas con etiqueta 'key-exchange'

1
respuesta

Transferencia de claves de servidores clave a destinatarios

Cuando descargo las claves PGP de los servidores de claves así: gpg --search-keys [email protected] ¿Cómo se transfieren las claves públicas a mi máquina? ¿Existe la posibilidad de que un ataque MITM me sirva la clave incorrecta?     
hecha 11.06.2014 - 07:11
1
respuesta

Diferentes métodos de generación de parámetros de aleatorización en Secure Remote Protocol

RFC 2945 (Sistema de intercambio de claves y autenticación de SRP),    El parámetro u es un entero sin signo de 32 bits que toma su valor de los primeros 32 bits del hash SHA1 de B, MSB primero. mientras que la publicación original qu...
hecha 15.06.2011 - 14:39
1
respuesta

¿Seguridad del juego web a través de WebSockets?

El proyecto en el que estoy trabajando depende de WebSockets para comunicarse entre el servidor y el navegador del cliente para todas las interacciones dentro del juego. Asisto a la universidad para Seguridad Informática, pero todavía no estoy s...
hecha 06.01.2016 - 14:44
2
respuestas

Ataque Man-In-The-Middle (SSL) en mi caso

Estoy tomando un curso en una escuela sobre seguridad de la red. En un ejercicio experimental, me pidieron que instalara una aplicación Man-In-The-Middle (SSL) en un teléfono móvil e instalé un certificado (con clave privada en el interior) en e...
hecha 09.11.2016 - 22:28
1
respuesta

¿Qué es 0xXXXXXXXX.asc.sig y cómo puedo generar esto?

Cuando estoy intercambiando claves PGP con alguien, recibo el archivo regular 0xXXXXXXXX.asc y regularmente recibo un archivo llamado 0xXXXXXXXX.asc.sig. ¿Qué es este archivo? ¿Cómo puedo generar uno y enviarlo con mi archivo .asc? Gracias...
hecha 26.11.2014 - 02:46
2
respuestas

¿Por qué se recomienda un grupo DH aleatorio sobre un grupo estándar?

Sé que a la luz de logjam ha habido recomendaciones para generar su propio grupo DH ( enlace ). Me parece que dejar esta tarea hasta el usuario final es mucho más probable que sea problemático que alguien que calcula un ataque contra un grupo gr...
hecha 16.04.2016 - 21:35
2
respuestas

Intercambio de claves Diffie-Hellman: aseguramiento de cebado y base

Como sabemos, el algoritmo DH se basa en 2 números primos grandes, que se utilizan como prime y base Estoy escribiendo una aplicación que implementa el algoritmo de intercambio de claves DH. Desde el punto de vista de la seguridad, ¿debo cu...
hecha 12.09.2012 - 06:38
2
respuestas

¿Es posible agotar el almacenamiento de los servidores de clave pública enviándoles innumerables claves públicas válidas?

Los servidores de clave pública deben aceptar claves públicas válidas. Y no pueden negarse a aceptar claves masivas de una sola IP, o de zombies, o de un servidor de claves calificado pirateado a través de solicitudes de sincronización....
hecha 22.08.2016 - 02:19
2
respuestas

El inicio de sesión basado en clave SSH no es vulnerable al ataque de MiTM. ¿Es verdad?

Leí en alguna parte que cuando utilizo un inicio de sesión basado en clave en lugar de un inicio de sesión basado en contraseña, no es posible que ocurra un ataque Man-in-the-Middle. Esta pregunta no es sobre lo que es más seguro: inicio de...
hecha 21.02.2018 - 16:32
1
respuesta

Intercambio de claves autenticado de Diffie Hellman

Parece que la versión de libro de texto de Diffie-Hellman es susceptible al ataque del hombre en el medio y el uso de firmas digitales podría evitar que ocurra este ataque. Las firmas digitales podrían implementarse durante el intercambio de...
hecha 18.11.2014 - 13:12