Preguntas con etiqueta 'protocols'

1
respuesta

¿Tiene sentido tener algo similar a IPSec en la capa de enlace de datos?

Actualmente tenemos protocolos de seguridad para la capa de aplicación (por ejemplo, S-HTTP, DNSSec, PGP, etc.), la capa de transporte (por ejemplo, SSH, TLS, SSL, etc.) y la capa de red (por ejemplo, IPSec). ¿Tiene sentido crear un protocolo...
hecha 06.06.2017 - 10:36
0
respuestas

Centro de distribución de claves Análisis de protocolo de claves

enlace Como se muestra en la imagen, ¿por qué el Círculo 1 es B y el Círculo 2 es A? ¿Por qué no es lo contrario, es decir, Círculo 1 para ser A y Círculo 2 para ser B? Me gusta esta foto enlace . A mi entender, la Notación B en la s...
hecha 31.05.2016 - 15:24
1
respuesta

¿Hay seguridad en el protocolo de 1 cable?

Sé que el protocolo de 1 cable tiene una comunicación más lenta y que puede ser físicamente accesible y que existen otras formas de obtener la información del bus de datos. Parece que no puedo encontrar mucha información sobre la seguridad en...
hecha 29.03.2016 - 15:43
0
respuestas

¿Cómo actualizar un nombre de dominio no clientUpdateProhibited?

Así que recientemente aprendí sobre bloqueo de nombres de dominio después de haber encontrado los dominios * .co de un sitio web de primer nivel no estaban protegidos contra la actualización / transferencia del servidor y del cliente. (mientr...
hecha 02.02.2016 - 14:56
0
respuestas

Asegúrese de que un archivo solo pueda ser descifrado después de que una condición específica no esté presente

¿Existen esquemas / protocolos criptográficos que me permitan cifrar un archivo, ponerlo a disposición del público, pero garantizar que solo se pueda descifrar cuando no esté presente una condición específica (quiero asegurar, por ejemplo, que u...
hecha 09.06.2015 - 20:43
1
respuesta

Cambio de clave de evaluación para automatización [cerrado]

Objetivo: Comunicación segura entre el servidor S y Master M El servidor S ejecuta el script descargado de Master M (de forma segura) Problema: Huella pequeña: use el software existente (instalación básica de un sistema unix) M...
hecha 12.04.2015 - 18:32
0
respuestas

Integración de la aplicación de pago - Cifrado o HMAC

Haciendo una integración con un proveedor de pagos en línea. El proveedor de pagos realizará una solicitud web a mi servidor para proporcionar información sobre el contenido de la cesta. Por mi parte, no hay procesamiento de pagos, solo necesito...
hecha 06.08.2014 - 16:28
1
respuesta

¿Cuál es la falla grave de seguridad con este protocolo de autenticación?

Me pidieron que resolviera este problema de seguridad, como un ejercicio, pero tengo algunas dificultades. Alguna notación: C1 significa computadora1 S1 significa Server1, TA significa sistema de autenticación confiable, X - > Y...
hecha 24.04.2016 - 18:08
1
respuesta

Los firewalls pueden detectar y bloquear el protocolo de salida [duplicado]

O específicamente, ¿qué se puede hacer para detectar o bloquear lo siguiente (aparte de cerrar el puerto 443)? Si esto es algo que puede o no puede hacerse en función del hardware específico utilizado, proporcione el nombre de esta función....
hecha 05.06.2017 - 21:44
1
respuesta

Cómo conectarse a una dirección externa como otro número de puerto saliente sin proxy [cerrado]

¿Es posible (enmascarar / definir) el puerto saliente localmente en la red sin usar un proxy? default (outgoing protocol) [address] [port] set to (outgoing protocol) [address] [selected port] Podría haber una vulnerabilidad de seguridad si...
hecha 01.11.2017 - 18:45