Preguntas con etiqueta 'protocols'

0
respuestas

Implementación de métodos de bloqueo inteligente existentes

¿Bloqueo inteligente? Apple , Android , Google , y ahora Microsoft tiene una función llamada" auto | inteligente | dinámico | bloqueo de proximidad "que permite desbloquear su computadora con solo llevar un (Bluetooth ) dispositivo de...
hecha 08.06.2017 - 10:59
0
respuestas

¿Es factible la entrega de mensajes anónimos? [cerrado]

Encontré dos artículos escritos sobre este tema: Buses para entrega de mensajes anónimos y Tokens para comunicaciones anónimas en Internet Probablemente me estoy perdiendo muchos de los matices, y podría intentar resumir aquí cóm...
hecha 28.12.2015 - 06:50
0
respuestas

¿Qué es una 'identidad de host' en el 'Protocolo de identidad de host' (HIP)?

Estoy un poco confundido acerca de la terminología en el Protocolo de identidad de host (HIP) Los dos términos distintos Identidad de host e Identificador de host se describen en enlace (sección 3.2) como    Identidad del host | Un con...
hecha 20.05.2015 - 18:04
0
respuestas

Verificación de implementaciones de protocolos de seguridad

Estoy interesado en cómo se puede verificar una implementación de un protocolo de seguridad de forma correcta y completa. El proyecto AVISPA ( enlace ) se puede usar para verificar el protocolo. Supongo que en teoría, también podría utilizar...
hecha 09.04.2015 - 14:22
0
respuestas

En U-Prove, ¿cuál es el propósito de los valores de "Seudónimos", "Confirmados" y "Alcance" y cómo se utilizan?

U-Prove permite la autenticación y autorización anónimas sin la participación de un IdP . Cuando un cliente genera una presentación, se pueden incluir opcionalmente 3 valores de prueba, pero no puedo encontrar documentación intuitiva sobre...
hecha 29.06.2013 - 00:52
4
respuestas

¿Existen vulnerabilidades con este mecanismo de autenticación?

Estoy tratando de encontrar una manera de implementar la autenticación basada en token para una API REST sin la necesidad de SSL. El objetivo aquí es evitar el envío de información sensible a través del cable. Estaba pensando en el siguient...
hecha 05.07.2012 - 00:33
3
respuestas

¿Qué protocolo debo usar para las transferencias seguras de mensajes entre dos servidores?

Hay dos servidores. Voy a transferir mensajes muy secretos del primero al segundo. El segundo servidor (el que recibe datos) no tiene acceso a ningún otro recurso, excepto al primer servidor. Los mensajes son cadenas JSON simples cuyas lon...
hecha 28.02.2017 - 15:45
4
respuestas

Compatibilidad con el protocolo SSL

Si me conecto a un servidor con una versión específica del protocolo SSL, pero no se ofrecen suites de cifrado bajo ese protocolo, ¿ese protocolo seguirá considerándose compatible? Por ejemplo, conectando a un servidor usando SSLv2: el servid...
hecha 12.01.2017 - 12:26
1
respuesta

Si un enrutador tiene el puerto 5060 abierto, y sé que hay tráfico SIP sin cifrar que pasa por este puerto, ¿cómo podría uno aprovechar esto?

Bien, un escaneo de Nmap contra una dirección IP muestra que el puerto 5060 está abierto. Sé que 5060 indica que esto es tráfico SIP. Además, 5060 indica que se trata de tráfico no cifrado, donde si el puerto fuera 5061, el tráfico se cifraría....
hecha 22.03.2012 - 12:34
2
respuestas

¿Hay alguna forma de proteger un juego del lado del cliente de un cliente pirateado?

Este es un ejemplo de juguete de un juego: al jugador se le presentan N máquinas tragamonedas. Pueden hacer clic en cada máquina tragamonedas una vez, y cuando lo hacen, la máquina tragamonedas obtiene un resultado aleatorio (basado en un conjun...
hecha 27.12.2017 - 07:28