Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

¿Cómo asegurarse de que la clave pública no haya sido manipulada durante el tránsito?

Entiendo cómo funciona la infraestructura de clave pública. Hay una clave privada y pública, y alguien puede usar la clave pública para cifrar los datos que solo se pueden descifrar con la clave privada. Sin embargo, parece que hay un erro...
hecha 25.05.2016 - 02:31
2
respuestas

método de encriptación contra el hombre en el ataque central

Digamos que hay 3 computadoras: Alice, Bob, Carol. Carol es proveedor de la red, por lo que todo, desde Alice hasta Bob y viceversa, pasa a través de Carol. Carol puede modificar los mensajes entre Alice y Bob. ¿Existe algún algoritmo o método p...
hecha 07.10.2012 - 16:03
4
respuestas

¿La terminación de SSL ocurre con el ISP o un proveedor de servicios móviles? [duplicar]

¿Es cierto que cuando me conecto a un sitio a través de HTTPS, mi proveedor de servicios móviles o el ISP pueden interceptar la comunicación? ¿Pueden jugar MITM?     
hecha 22.07.2014 - 18:46
4
respuestas

¿Cuál es la diferencia entre el ataque mitm y el rastreo?

¿Cuál es la diferencia entre el ataque MITM y el rastreo? ¿También podría alguien nombrar algunos otros ataques similares a esos?     
hecha 28.08.2014 - 12:08
2
respuestas

El inicio de sesión basado en clave SSH no es vulnerable al ataque de MiTM. ¿Es verdad?

Leí en alguna parte que cuando utilizo un inicio de sesión basado en clave en lugar de un inicio de sesión basado en contraseña, no es posible que ocurra un ataque Man-in-the-Middle. Esta pregunta no es sobre lo que es más seguro: inicio de...
hecha 21.02.2018 - 16:32
4
respuestas

¿Cuáles son algunas formas de detectar los ataques de falsificación de correo electrónico?

Utilizo Gmail y comencé a recibir correos electrónicos con un sonido malicioso de personas que conozco íntimamente. Las personas con las que hablé dijeron que no enviaron esos correos electrónicos. Para que el atacante pueda llevar esto a cabo,...
hecha 27.06.2015 - 19:39
3
respuestas

¿Es esta amenaza en SSL de verdad?

Estaba hablando con un amigo sobre cómo SSL puede ser Man-in-the-Middled con relativa facilidad. Afirmó esto: Cualquiera puede comprometer la cadena de autoridad de solicitud de DNS (verdadero). Cualquier persona puede generar una clave...
hecha 02.09.2016 - 17:59
1
respuesta

Ataque de un hombre en medio por un canal encriptado

Recientemente aprendí sobre los ataques de hombre en el medio y se me ocurrió esta pregunta. Digamos que tenemos dos computadoras que intentan comunicarse a través de la red. Cada computadora tiene un cifrador y un descifrador. También supong...
hecha 19.06.2013 - 22:54
5
respuestas

¿Es posible que un atacante cambie el contenido de mis correos electrónicos enviados antes de la llegada?

Tengo una aplicación web que envía "cambiar el enlace de la contraseña" al usuario que desea cambiar su contraseña. El enlace es algo como esto:    enlace . my-domain . com / changepass? uid = nombre de usuario & secretkey = algo de...
hecha 08.01.2014 - 14:46
2
respuestas

Entendiendo la seguridad del certificado

Estoy leyendo Redes informáticas de Tanenbaum y Weatherall. En el capítulo 8, describen la comunicación segura mediante el intercambio de claves públicas mediante certificados. Describen una situación en la que Alice está enviando mensajes a Bob...
hecha 24.10.2013 - 18:49