Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

Asegurando las comunicaciones en una red descentralizada de servidores

Consideremos la siguiente configuración:    Uno tiene una red descentralizada de servidores. Se ha distribuido un único certificado raíz a todos los servidores, lo que se ha verificado positivamente como auténtico y no ha sido controlado por...
hecha 19.04.2015 - 12:51
2
respuestas

Seguridad del certificado al usar DNSSEC

Al configurar un servidor seguro, se sugiere no utilizar certificados autofirmados y, en cambio, estar firmado por una CA. Por supuesto, después de Snowden, ahora sabemos que puede haber problemas con las CA que podrían permitir los ataques MITM...
hecha 03.01.2015 - 23:23
2
respuestas

Sesiones autenticadas y Man in the middle

Veo muchos sitios web (incluido Stackoverflow) que utilizan este mecanismo de autenticación: El cliente se autentica bajo HTTPS y recupera un ID de sesión. El cliente vuelve a HTTP y accede a las páginas seguras mediante HTTP, pasando el I...
hecha 25.05.2014 - 17:19
1
respuesta

¿No puedo falsificar un certificado SSL? [duplicar]

Leí ¿Qué es lo que impide que un hombre malintencionado en el servidor intermedio falsifique un certificado válido? , pero cuando el cliente va a verificar el certificado, un atacante no puede interceptar esa conexión y decir que el certifica...
hecha 25.09.2014 - 17:44
2
respuestas

¿Por qué los certificados de cliente no están protegidos contra la validación incorrecta de certificados del servidor?

Entiendo que la pregunta sobre los certificados de clientes y los ataques MITM se ha preguntado varias veces, pero no creo que este escenario específico haya sido respondido. Mi suposición (aparentemente incorrecta) era que la presencia de un...
hecha 03.02.2014 - 18:02
1
respuesta

¿Habría un ataque MITM que solucionara la vulnerabilidad del corazón? [cerrado]

He leído esta publicación askbuntu , el paso Para arreglar la vulnerabilidad del corazón casi: 1. actualizar openssl. 2. Generar nuevas claves. 3. revocar los certificados antiguos. Algunas publicaciones dicen que los atacantes pueden haber...
hecha 09.04.2014 - 05:40
1
respuesta

MITM olfateando paquetes

No entiendo cómo un ataque MITM rastrea los paquetes y los modifica. En el caso de la falsificación ARP, aunque el atacante ha falsificado la dirección MAC de un host, ¿cómo la modifica, ya que la capa IP simplemente descartaría el paquete? ¿Las...
hecha 03.06.2015 - 06:49
3
respuestas

¿Es posible que un atacante redirija un paquete enviado por un cliente, lo modifique y luego lo envíe al servidor original?

Pregunta teórica: ¿Es posible, o será posible, que un atacante lo olfatee / intercepte y redirija un paquete, enviado desde un cliente a través de redes inalámbricas, lo modifique y luego lo envíe a la dirección original del servidor con diferen...
hecha 09.06.2015 - 16:37
2
respuestas

¿Es una VPN la única forma de protegerse contra los ataques MITM de puntos de acceso WiFi deshonestos?

Dado que es es muy fácil configurar un punto de acceso no autorizado y MITM esa conexión, es una VPN a una ¿La única forma real de proteger mi navegación y otras acciones de TCP / UDP? Esta pregunta está relacionada con la reciente FBI y...
hecha 04.10.2012 - 16:35
1
respuesta

¿Cuál es la forma más estándar de proteger las conexiones de Internet y proteger la privacidad?

Es de conocimiento general que la conexión Wi-Fi u otras conexiones de Internet deben estar encriptadas a través de una VPN para estar seguro, y para ocultar nuestra dirección IP real de los observadores intermedios de la red. Sin embargo, no...
hecha 25.12.2012 - 11:13