Preguntas con etiqueta 'nonce'

2
respuestas

Evitar el reenvío y la repetición de ataques mediante el uso del cliente en la API REST

Tengo un backend API REST que tiene HTTPS (y HTTP bloqueado) y uso JWT como mecanismo de autenticación. El lado del cliente es la aplicación iOS / Android. Quiero agregar una capa de protección en la API crítica mediante el uso del cliente para...
hecha 03.08.2016 - 05:02
3
respuestas

¿AES usa el mismo riesgo de seguridad de Nonce?

Si uso AES-GCM y cifro los datos con una clave de 128 bits y siempre uso el mismo Nonce. ¿Está utilizando el mismo riesgo un riesgo de seguridad? ¿Puede un hacker adivinar la clave? ¿O es el Nonce solo para verificar que el mensaje no fue d...
hecha 13.09.2016 - 22:37
3
respuestas

¿Cuál es el uso de nonces en las API de HTTPS?

He utilizado API que requieren un nonce para cada solicitud. Si las solicitudes de HTTPS no son reproducibles, vea aquí enlace , ¿cuál es la razón para no requerir las API de HTTPS? ¿Es solo para garantizar que los consumidores legítimos no...
hecha 24.07.2017 - 19:33
1
respuesta

¿Es este el flujo correcto del ataque KRACK?

No soy experto en criptografía, así que perdona esta pregunta básica. Estoy tratando de entender cómo se produce el flujo del ataque KRACK para comprender mejor por qué el protocolo de cifrado en sí puede ser descifrado. Permite comenzar desd...
hecha 22.10.2017 - 21:05
2
respuestas

Protocolo de autenticación de terceros

Tengo un dispositivo de hardware (H) , teléfono (P) y servidor web (S) . Me gustaría que P pueda enviar comandos a H , pero solo si está autorizado para hacerlo. Los permisos se almacenan en el servidor. Técnicame...
hecha 08.05.2015 - 21:24
3
respuestas

¿Verifique que la contraseña esté en blanco con nonce cuando la contraseña ya esté en el servidor?

Encontré esta imagen en el artículo nonce de Wikipedia: Para evitar enviar la contraseña en texto sin cifrar y evitar los ataques de reproducción, la contraseña se oculta junto con un número aleatorio del servidor ( nonce ) y un...
hecha 03.02.2016 - 17:40
1
respuesta

¿Está bien agregar el nonce / iv al texto cifrado cuando se usa AES GCM?

Quiero usar AES GCM para cifrar datos en reposo. Al recuperar los datos, quiero asegurarme de que la clave sea válida y de que no se haya atenuado la información. ¿Puedo almacenar el nonce / iv junto con el texto cifrado en la base de datos?   ...
hecha 28.05.2016 - 21:41
2
respuestas

cómo almacenar y recuperar nonce en la práctica

Dado que se supone que el nonce es aleatorio y se usa solo una vez, al recibir un nonce, debo verificarlo con todos los registros de nonce anteriores. Eso significa que necesito una base de datos para almacenar todas las fuentes que tenía antes....
hecha 13.08.2015 - 05:25
1
respuesta

¿Repetir el ejemplo de ataque para validar nonce?

Estoy intentando validar un token JWT recibido de Windows Azure. Estoy siguiendo la documentación aquí: enlace Cuando solicita un token, Azure le hace suministrar un nonce, y el token JWT devuelto contiene el nonce que envió, y se supone qu...
hecha 17.05.2016 - 16:56
1
respuesta

¿Son realistas los ataques de hombre en el medio contra los sistemas p2p?

Estoy implementando un DHT basado en Kademlia siguiendo este documento . El protocolo descrito en este documento utiliza nonces para protegerse contra los ataques del hombre en el medio. La desventaja es que la latencia se duplica al introdu...
hecha 17.12.2012 - 10:55