Preguntas con etiqueta 'protocols'

3
respuestas

¿El QUIC solucionó realmente el problema de la suplantación de IP?

Muchos documentos indican que en QUIC resuelve el problema de suplantación de IP mediante un token generado por el servidor. Específicamente, el servidor emite un token para que el cliente pueda usarlo para identificarse, luego el servidor solo...
hecha 09.10.2016 - 21:01
1
respuesta

¿Cómo arreglar este protocolo criptográfico roto?

Estoy considerando un protocolo en el que se carga un pad de una sola vez en un servidor, se usa el cifrado de clave pública y luego se envía el resultado (usando el pad) en texto sin formato: Alice uses Bobs RSA public key to request a file B...
hecha 27.04.2014 - 00:49
3
respuestas

Deshabilitar SSL v2 y cifrados débiles en las PC clientes

¿Es un requisito también deshabilitar SSL v2 y cifrados débiles en las PC clientes? He visto bastantes publicaciones para deshabilitarlas en los servidores, pero nada acerca de una PC cliente habitual, por ejemplo, con Windows XP o Windows 7.  ...
hecha 15.07.2013 - 02:42
1
respuesta

¿Existe alguna ventaja en el uso de pares de claves separados para el cifrado y la firma? [duplicar]

Supongamos que estamos diseñando un protocolo binario para el intercambio de mensajes entre dispositivos. Parte del mensaje estará cifrado RSA y también habrá un bloque de firma RSA en el mensaje. ¿Hay alguna ventaja en el uso de dos pares...
hecha 04.10.2016 - 22:40
1
respuesta

¿Qué proyecto es un buen sustituto de SILC?

A medida que ha transcurrido el tiempo, parece que el Secure Internet Live Conferencing (SILC) / el kit de herramientas ha perdido un poco de vapor, no puedo encontrar ninguna lista de correo actual, su sitio web no parece recibir muchas actua...
hecha 01.03.2012 - 09:53
1
respuesta

¿Se puede usar CMP (Protocolo de administración de certificados) para emitir certificados a dispositivos móviles?

El SCEP (Protocolo de inscripción de certificado simple) es más parecido al protocolo de facto para la inscripción de dispositivos. Envía los certificados digitales al dispositivo que puede usarse para la autenticación y otros fines criptográfic...
hecha 14.12.2016 - 21:43
1
respuesta

Cadena hexadecimal en el campo SNI TLS

Estoy viendo capturas de paquetes de tráfico TLS, y veo conexiones cifradas con TLS en las que el campo SNI contiene una larga cadena hexagonal (una secuencia de 64 nibbles hexadecimales), no un nombre de dominio. ¿Qué podría desencadenar est...
hecha 20.09.2016 - 02:34
1
respuesta

¿Es posible recuperar las credenciales SSH v2 en un esquema de autenticación de nombre de usuario / contraseña?

Actualmente estoy analizando una red comprometida (se ha obtenido acceso de root a una estación de trabajo y los registros muestran que se ha utilizado para escaneo de puertos y ataques de fuerza bruta en las estaciones restantes dentro de la su...
hecha 13.10.2014 - 13:42
1
respuesta

¿Cuál es la diferencia entre los protocolos CMP y SCEP?

¿Cuál es la diferencia entre CMPV y SCEP ? ¿Cuál es mejor?
hecha 18.04.2014 - 19:37
1
respuesta

Prueba de penetración y pregunta de entrevista de TCP / IP [cerrado]

Hace poco leí que, como evaluador de penetración, deberías poder explicar en profundidad el protocolo TCP / IP. Sin embargo, ¿estos escritores nunca dicen qué tan bien es la profundidad? ¿Reescribiendo los protocolos a mano tipo de profundidad?...
hecha 17.11.2017 - 17:56