Preguntas con etiqueta 'protocols'

3
respuestas

¿Es posible tener un protocolo que se asiente sobre TCP / IP que encripta paquetes?

Me preguntaba si es posible crear un nuevo protocolo que se asiente sobre TCP / IP y cifre el paquete que se va a enviar. Uno de los problemas que puedo ver es que los metadatos están disponibles donde cualquier persona que indague, como un ISP,...
hecha 28.03.2017 - 13:19
4
respuestas

¿TCP / IP expone la infraestructura crítica a un riesgo adicional?

Background: Acabo de asistir a una charla sobre la seguridad de la infraestructura crítica. El orador habló un poco sobre cómo agregar el protocolo TCP / IP a las funciones que normalmente cuidan los protocolos dedicados abre algunos agujeros...
hecha 24.08.2012 - 13:17
1
respuesta

Intercambio seguro de información entre aplicaciones web mediante la redirección del navegador

Estamos implementando una aplicación web (US) que necesita intercambiar información confidencial con una aplicación web de terceros (THEM). La forma en que nos gustaría que funcione es que un usuario final haga clic en un hipervínculo, navegue a...
hecha 06.06.2013 - 11:09
3
respuestas

¿Hay algún problema serio con esta técnica para generar claves simétricas?

Estoy utilizando una técnica tomada de un libro de Bruce Schneier y Niels Ferguson llamado Criptografía práctica . Básicamente, se reduce a esto: Bob hace esto: pubk_A = clave pública de Alice entropía = bytes de PRNG encrypted_ent...
hecha 28.03.2011 - 19:56
1
respuesta

¿Están los certificados de seguridad digital SSL basados en el protocolo de seguridad de red Kerberos?

Solo quiero saber si los certificados digitales utilizan el algoritmo de clave de sesión de kerberos.     
hecha 14.12.2011 - 05:51
2
respuestas

IPsec: ¿cuándo usar solo AH?

Por lo que sé, AH solo cubre la integridad y la autenticación. Entonces, supongamos que un enrutador intermedio recibe el paquete con AH y no con ESP. Entonces, ¿no puede el enrutador abrir su contenido (< y eso es obvio) e incluso leer los d...
hecha 10.06.2012 - 05:47
1
respuesta

¿Por qué un respondedor IKE debería cambiar la cookie "con frecuencia"?

IKEv2 tiene el concepto de un modo COOKIE , para intentar evitar el agotamiento del estado por inundaciones de iniciación solicitudes de direcciones IP inexistentes:    Dos ataques esperados contra IKE son el estado y el agotamiento de la CP...
hecha 25.02.2013 - 22:29
1
respuesta

¿Qué hacer si aún tiene SMBv1 en ejecución en su red?

Estaba investigando el tráfico de la red en nuestra empresa mientras realizaba una auditoría de seguridad y descubrí que todavía tenemos un servidor que ejecuta SMBv1 en la red. El servidor es un controlador de dominio de Windows 2003 y tambi...
hecha 06.07.2017 - 23:04
2
respuestas

¿Son confiables los programas de escaneo de Wi-Fi?

Recientemente, exploré algunas redes Wi-Fi con la herramienta wifite en Kali. Esta herramienta dice que una de las redes Wi-Fi disponibles está protegida con WPA2. Diez minutos después, volví a escanear estas redes Wi-Fi. En esta exploración, wi...
hecha 26.03.2017 - 21:32
1
respuesta

Creación y despliegue de certificados autofirmados para un escenario de dos máquinas

Supongamos que tengo dos computadoras: cliente servidor Ahora, en la computadora del servidor, configuro un servicio web ASMX heredado que será utilizado por el cliente. Sin embargo, antes de que el cliente pueda conectarse al servicio...
hecha 24.04.2013 - 13:32