Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Por qué no puedo conectarme a una dirección falsificada con arpspoof?

Quería ver cuántas combinaciones de sitios web y navegadores siguen siendo vulnerables a un ataque de eliminación de tls (como, al implementar HSTS o deshabilitar el uso de HTTP de texto simple). Para hacerlo, quería verlo de primera mano utiliz...
hecha 21.11.2013 - 14:16
2
respuestas

¿Cómo una cadena de autenticación corta (SAS) mitiga los ataques MITM?

Al leer sobre Silent Circle, y más específicamente sobre Silent Text, aprendí que al implementar SAS, la probabilidad de un ataque MITM se reduce considerablemente. ¿Podría alguien explicar cómo funciona esto? Si realmente hay alguien intercepta...
hecha 19.01.2014 - 02:52
1
respuesta

¿Son realistas los ataques de hombre en el medio contra los sistemas p2p?

Estoy implementando un DHT basado en Kademlia siguiendo este documento . El protocolo descrito en este documento utiliza nonces para protegerse contra los ataques del hombre en el medio. La desventaja es que la latencia se duplica al introdu...
hecha 17.12.2012 - 10:55
1
respuesta

Certificados autofirmados en LAN compartidos con otros [duplicado]

Mi WiFi se comparte con mi familia, y mis hermanos tienen amigos que comparten la contraseña de WiFi sin cuidado. Cualquiera de esos invitados podría tener un dispositivo deshonesto y ni siquiera saberlo. Mi hermano tiene su propia PC y me...
hecha 07.06.2018 - 17:28
0
respuestas

¿Cuáles son los métodos formales para analizar el Protocolo de autenticación?

Diseñé un protocolo de autenticación para aplicaciones productoras para el consumidor, que prohíbe las características de Kerberos y Tesla. Para comprobar la fuerza del protocolo, consideré diferentes ataques bien conocidos como sesión parale...
hecha 30.09.2015 - 08:08
9
respuestas

Rastreando un punto de acceso no autorizado

En el transcurso de aproximadamente un mes, hemos recibido varios informes de un punto de acceso no autorizado que intenta interceptar el tráfico. Sospecho que un atacante está utilizando una wifi piña , o un dispositivo de hardware similar. Pa...
hecha 18.01.2012 - 08:36
4
respuestas

¿Cómo está a salvo la "palabra de seguridad" del hombre en el ataque central?

En este sitio del banco leí las siguientes líneas    Elemento # 2 - También deberá crear una "Palabra de seguridad". Esto le permite verificar que ha llegado a nuestro sitio de Banca por Internet, y no a otro sitio. Cada vez que intente ini...
hecha 12.11.2013 - 03:15
3
respuestas

¿Cómo prevenir los ataques de intermediarios junto con SSL?

Me gustaría discutir este escenario: Hay un servicio HTTPS que responde con claves firmadas a un cliente autenticado. Estas claves firmadas se pueden usar para que otro servicio devuelva datos muy sensibles. Supongamos que debido a algún aguj...
hecha 24.08.2013 - 20:06
4
respuestas

¿Cómo pueden las aplicaciones móviles prevenir los ataques MITM de HTTPS cuando el usuario instala el certificado de CA del atacante?

Estoy usando una aplicación móvil que instala un certificado de CA confiable y falso y, por lo tanto, puede capturar el tráfico HTTPS de otras aplicaciones. La mayoría de las veces, este ataque MITM tiene éxito. Sin embargo, me di cuenta de q...
hecha 16.08.2018 - 17:31
2
respuestas

¿Podría una CA raíz comprometida hacerse pasar por algún certificado SSL?

Mi pregunta es sobre los ataques MITM contra https y cómo se mostrarían al usuario final. Suponga que una CA raíz de confianza se vio comprometida / obligada a producir certificados SSL fraudulentos. ¿Qué podrían lograr dichos certificados, e...
hecha 02.07.2015 - 23:02