Preguntas con etiqueta 'protocols'

0
respuestas

Simulación vs Análisis Formal de Protocolos de Autenticación

Recibí una revisión de mi diario en la que propuse el tipo de protocolos de autenticación WOOlim o nspk. Demostramos la fuerza de nuestro protocolo con métodos formales rigurosos que utilizan el análisis de función de rango y CSP, y probamos la...
hecha 27.05.2016 - 04:59
1
respuesta

¿Cuál es el significado del campo de versión en un mensaje TLS 1.1+ ClientHello?

Estoy intentando agregar compatibilidad con TLS 1.1 y 1.2 a un producto de captura de paquetes que ya tiene compatibilidad con TLS 1.0. He utilizado Wireshark para capturar el tráfico entre mi navegador y un servidor openssl para generar algu...
hecha 18.01.2013 - 18:09
0
respuestas

Dispositivos de IoT inseguros conocidos [cerrado]

Me gustaría crear mi propio giro en el hogar inteligente utilizando varios dispositivos IoT. Mi objetivo es tratar de hacer pentest dichos dispositivos en escenarios de la vida real. Me gustaría cubrir varios protocolos populares utilizados en I...
hecha 03.11.2015 - 10:35
0
respuestas

Autenticación de usuario final recomendada para OpenID Connect / OAuth 2 [cerrado]

Estoy aprendiendo sobre OAuth 2 y OpenID Connect . Al leer las documentaciones, siento que la especificación de OpenID Connect deja un espacio en blanco con respecto a la autenticación del usuario final. Los estados de las especificacio...
hecha 27.02.2016 - 13:31
0
respuestas

Cómo descifrar un archivo solo si no se cumplen las condiciones específicas [cerrado]

Sé cómo descifrar un archivo después de que se cumplan una o más condiciones ambientales específicas (con activadores seguros). Estoy interesado en un esquema criptográfico que permita el descifrado de datos solo si no existen condiciones esp...
hecha 08.06.2015 - 10:05
0
respuestas

¿Cómo usar el ataque de reflexión en este protocolo simple?

El siguiente protocolo de autenticación mutua ha sido diseñado para ser resistente a los ataques de reflexión. Esto se hace asegurando que el desafío del iniciador se vea diferente al desafío del respondedor. Msg1 A → B : I’m Alice,R 2 Msg2 B...
hecha 22.02.2015 - 16:33
0
respuestas

Protocolo de autenticación mutua basado en MAC y clave secreta compartida

No estoy seguro de cómo abordar esta pregunta, me preguntaba si alguien podría darme un codazo en la dirección correcta, ¡lo apreciaría mucho! Así que he aprendido sobre el protocolo de autenticación mutua de protocolo de enlace de 4 vías que...
hecha 21.11.2014 - 04:17
1
respuesta

¿Protocolos que son altamente resistentes a los ataques de inyección de código? [cerrado]

Después de leer sobre la seguridad basada en el lenguaje, parece que los protocolos que se definen utilizando gramáticas regulares o sin contexto son altamente resistentes a los ataques de inyección de código. ¿Hay algún buen protocolo de seg...
hecha 28.11.2013 - 18:31
1
respuesta

¿Qué es un hombre en el ataque central?

Mi universidad me proporcionó la siguiente diapositiva, que me confunde: Desde mi entendimiento, lo que está sucediendo aquí es que Trudy (Persona en el medio) está fingiendo ser Alice. Bob luego autentica a Trudy como Alice. Aparte de es...
hecha 28.04.2013 - 20:02
1
respuesta

Comunicación bidireccional cifrada entre dos sistemas

Tengo dos pares de red que necesitan usar un protocolo de aplicación cifrado y personalizado para comunicarse entre sí. Los mensajes intercambiados son bastante pequeños, generalmente menos de un par de cientos de bytes, y el intercambio de clav...
hecha 02.03.2017 - 01:08