Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

Autorización segura para juegos o servicios basados en suscripción

Supongamos que estoy desarrollando un juego de escritorio basado en suscripción: el jugador paga una tarifa para poder acceder a ciertos niveles del juego durante un tiempo determinado. Por ejemplo, el jugador paga $ 1 para obtener acceso a un n...
hecha 07.10.2018 - 02:53
2
respuestas

Aplicación Java para Android MitM

Estoy tratando de mitigar una aplicación de Android con fines de investigación (está diseñada para romperse). Estoy usando Burp como un proxy de ataque y ya exporté el certificado de CA de Burp y lo importé a la tienda de CA de Android. Ta...
hecha 14.09.2015 - 20:25
1
respuesta

¿Cómo fue interceptado mi correo electrónico? [cerrado]

Recientemente he enviado un correo electrónico a un usuario que no es Protonmail, usando una frase de código. Alguien en la red doméstica del destinatario pudo interceptar el correo electrónico y me respondió en detalle sobre el contenido de mi...
hecha 03.07.2015 - 17:20
2
respuestas

¿Cómo garantizar que la publicación de datos en los servicios esté a salvo de la manipulación del usuario en los juegos de WebGL?

Actualmente estamos creando juegos WebGL para un portal en línea que luego recompensa a los usuarios los puntos que obtienen de In Game Score. La puntuación se envía al servidor web en forma de servicio POST. Recientemente, hemos tenido casos en...
hecha 13.10.2015 - 13:13
3
respuestas

Mitigación contra MITM en Starbucks

WiFi pública gratuita, por ejemplo Starbucks, es conveniente. Me pregunto si hay una manera de verificar que una computadora portátil se haya conectado al enrutador inalámbrico Starbucks y no a un hombre en el medio que engañó a mi computadora p...
hecha 19.03.2015 - 23:42
3
respuestas

MITM en el programa sin configuraciones de proxy

Estoy intentando inspeccionar el tráfico de un programa (que se ejecuta en mi computadora) que usa SSL sobre TCP a un puerto no estándar. El tráfico puede o no ser tráfico HTTP, probablemente no lo sea. Ni Charles ni Fiddler2 son capaces de dete...
hecha 23.11.2014 - 22:22
2
respuestas

¿Cómo evitar la fijación de sesión (CSRF de inicio de sesión) por el ataque MitM sin HSTS?

Estoy escribiendo una aplicación web que ya usa conexiones cifradas TLS (HTTPS), cookie de sesión Secure; HttpOnly , token CSRF HMAC-SHA1, requiere el encabezado Referer correcto para evitar el inicio de sesión CSRF y cambia la iden...
hecha 03.09.2014 - 10:36
2
respuestas

¿Solicitud firmada frente a autenticación de resumen HTTP para la autenticación API?

Por solicitud firmada me refiero a algo como esto (ejemplo simplificado): El cliente crea una firma en su solicitud: $sig = hash('sha256', $api_key.$data); que genera 7409ur0k0asidjko2j por ejemplo. Luego envía esto a su solici...
hecha 12.08.2012 - 19:24
1
respuesta

¿Podría un actor estatal MITM Encriptar la emisión de certificados para proporcionar un certificado que podrían descifrar más fácilmente?

Let's Encrypt emite certificados de los cuales son la CA. Ese certificado se basa en una clave privada generada en el servidor por el script auto / certbot de LE. ¿Podría un actor estatal MITM esa transacción solicitar un certificado y enviar...
hecha 12.03.2018 - 09:15
1
respuesta

¿Qué tan grande es el hombre en la amenaza media desde fuera de la red cuando se comunica en una intranet?

Sé que los certificados y las firmas son realmente importantes para prevenir los ataques de Man in the middle, entre otras cosas. No me preocupa que un tercero lea la transmisión, solo la altere. Imagine datos que en ningún lugar son confid...
hecha 12.10.2018 - 17:21