Preguntas con etiqueta 'protocols'

10
respuestas

¿Mejora la seguridad al usar números de puertos desconocidos?

Hace poco comencé a trabajar en una pequeña empresa en la que el CTO prefiere alojar servicios SSH en puertos desconocidos y con un número elevado en nuestros servidores en lugar del puerto 22 conocido. Su razón es que "evita el 99% de los ataqu...
hecha 17.07.2018 - 02:56
4
respuestas

¿Qué es ECDHE-RSA?

¿Cuál es la diferencia entre ECDHE-RSA y DHE-RSA? Sé que DHE-RSA es (en una oración) Diffie Hellman firmado con claves RSA. ¿Dónde se usa DH para el secreto hacia adelante y RSA protege contra MITM, pero dónde se usan exactamente las curvas e...
hecha 08.05.2012 - 17:26
16
respuestas

Asegúrese de que un archivo solo pueda ser descifrado después de una fecha específica

¿Existen esquemas / protocolos criptográficos que me permitan cifrar un archivo, ponerlo a disposición del público, pero garantizar que solo se pueda descifrar después de una fecha específica? Supongo que sería casi imposible sin una autorida...
hecha 12.05.2015 - 20:05
3
respuestas

¿Es Git el crowdsourcing de ataques criptográficos?

Un hash criptográfico fuerte hace que las colisiones sean improbables. Muchos protocolos criptográficos se basan en ese hecho. Pero Git está utilizando hash SHA-1 como identificadores de objetos. Así que hay muchos de hashes ya computados en...
hecha 12.12.2014 - 11:27
8
respuestas

¿Cuál es la diferencia en la seguridad entre una VPN y una conexión SSL?

Me gustaría diseñar una aplicación cliente-servidor donde el servidor esté ubicado en Internet. Supongo que podría configurar la conexión cliente-servidor mediante VPN (¿está utilizando IPSec?) O utilizando una conexión SSL (posiblemente https)....
hecha 06.01.2011 - 14:12
10
respuestas

¿Por qué no se pueden modificar los protocolos en las capas más altas?

En su respuesta a " ¿Cómo funciona SSL / TLS? ", Luc proporciona una explicación de cómo funciona SSL:    SSL (y su sucesor, TLS) es un protocolo que opera directamente sobre TCP (aunque también hay implementaciones para protocolos basados...
hecha 09.02.2015 - 12:10
2
respuestas

¿Existe un estándar para imprimir una clave pública como un código de barras?

¿Existe un estándar para almacenar una clave pública impresa en papel? Por ejemplo, quiero repartir tarjetas de visita con mi clave pública preimpresa en ellas. en una fiesta de firma clave para ayudar a construir web of trust . Entiendo q...
hecha 19.06.2012 - 00:44
3
respuestas

¿Cómo evita Convergence (reemplazo de CA) que sus notarios también sean MITM?

He estado investigando Convergencia y cómo funciona, pero no puedo entender cómo es eficaz contra un ataque MITM que ocurre cerca del objetivo del sistema. Según tengo entendido, Convergence funciona al solicitar una cantidad de servidores not...
hecha 02.09.2011 - 13:46
3
respuestas

Convergencia: ¿un reemplazo de SSL?

Hoy, Moxie Marlinspike , un investigador de seguridad famoso por su investigación en Android y SSL y los protocolos relacionados (autor de sslstrip / sslsniff), lanzó "Convergence" que dice que es "un sustituto de autenticidad ágil para SSL" e...
hecha 05.08.2011 - 03:39
3
respuestas

IKEv2 vs OpenVPN

Quiero pedirle información sobre el protocolo IKEv2 para una conexión VPN. No he encontrado tanta información en la web. Estoy interesado especialmente en el uso en un teléfono móvil. ¿Es tan seguro como el protocolo OpenVPN? En caso afirmativo,...
hecha 19.11.2015 - 19:40