Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Qué podría hacer MitM'ed U2F?

Google ahora ha liberado sus claves "Titan" para la tienda general (aunque a través de una lista de espera). Cuando anunciaron por primera vez su producto, Yubico, su principal competidor, denunció el uso de Bluetooth:    La oferta de Googl...
hecha 30.08.2018 - 20:07
2
respuestas

¿Cómo puedo indicar a un navegador que rechace el certificado MITM de proxy para mi sitio web?

¿Hay alguna manera para que mi sitio web le diga que un navegador, como Chrome, no permita un certificado MITM sustituto como los que utilizan los servidores proxy corporativos? p.ej. vea la pregunta 61056: ¿Hay alguna forma en que mi ISP o a...
hecha 05.08.2018 - 18:51
2
respuestas

Mitigaciones para clientes de Windows que no son compatibles con OCSP Nonces

Los clientes de Windows 7 (y anteriores) no son compatibles NONCES, una característica clave utilizada para asegurar la verificación de revocación. Sin un NONCE, un MITM podría reproducir una respuesta firmada previamente y alterar la validaci...
hecha 07.06.2012 - 19:26
3
respuestas

¿Comunicación segura bidireccional usando dos pares de claves públicas / privadas?

Digamos que quiero crear un protocolo para comunicarme de manera segura entre dos puntos finales: cada uno de los puntos finales conoce la clave pública de la otra y todos los datos intercambiados se cifran con la clave pública y se descifran co...
hecha 08.05.2013 - 23:53
2
respuestas

Sniffing From Squid SSL

Creé un proxy Squid y un certificado SSL autofirmado. El certificado SSL en el servidor es un certificado privado vinculado a la función ssl-bump. Estoy usando tshark para volcar el tráfico SSL, pero no puedo olerlo con tshark. Por ejemplo, mi c...
hecha 07.09.2013 - 21:47
1
respuesta

¿Los certificados X.509v3 evitan los ataques MITM en SSH?

Estaba leyendo el RFC 4251 (en realidad, todos los RFC SSH) y en la sección 9 se trata en gran medida sobre las consideraciones de seguridad que enumeran 3 casos de ataques MITM. En varios lugares de las RFC, los autores mencionan que no cuentan...
hecha 27.04.2017 - 19:09
1
respuesta

Telegram: ¿Riesgos de seguridad para un usuario de usar el proxy socks5 de terceros?

Si un usuario decide usar un proxy SOCKS5 de terceros para su cliente Telegram, ¿cuáles son los posibles riesgos de seguridad para el usuario? Específicamente si el proxy sugiere usar el mismo nombre de usuario y contraseña para cualquiera qu...
hecha 16.04.2018 - 17:36
1
respuesta

¿Hay señales para un usuario final de llamadas celulares que se enrutan a través de un dispositivo Stingray?

El Stingray es un pequeño dispositivo que imita las torres celulares. Desde el punto de vista del usuario, ¿hay alguna forma de detectar que se está enrutando a través de una torre celular deshonesta?     
hecha 27.12.2016 - 15:51
2
respuestas

Firmar cookies de envío doble, donde el valor es una cadena pseudoaleatoria y una firma de la misma. ¿Es esto más seguro?

No estoy seguro si estoy describiendo algo que ya se ha propuesto. Si no, me gustaría acuñar esta " cookies de envío doble firmadas " como un método para mejorar la técnica de cookies de envío doble que intenta evitar CSRF ataques . Aquí e...
hecha 25.04.2016 - 06:01
2
respuestas

¿Cómo verificar si tengo un certificado SSL / TLS fraudulento?

Se sabe que si alguien logra instalar su certificado como un certificado de confianza en su computadora con Windows, puede leer todo su tráfico de SSl / TLS con un ataque de hombre en el medio y no lo notará. ¿Existe una forma práctica y senc...
hecha 20.03.2016 - 22:22