Preguntas con etiqueta 'replay-detection'

3
respuestas

¿Por qué un ataque de repetición se considera una amenaza a la integridad y no a la confidencialidad?

Me encontré con una prueba en la que las instrucciones consistían en rodear todas las respuestas correctas. Estoy buscando una explicación a la respuesta para esta pregunta:    Pregunta: un ataque de repetición es una amenaza contra   Resp...
hecha 04.11.2015 - 06:28
2
respuestas

SSL Contenido del mensaje finalizado

Hola a todos, estoy un poco confundido acerca del contenido del mensaje finalizado utilizado durante el protocolo de protocolo de enlace. En particular, este mensaje (cliente / lado) contiene el identificador de conexión enviado originalmente de...
hecha 03.06.2014 - 19:23
1
respuesta

¿Qué protección adicional se agrega a una API REST sobre HTTPS mediante el uso de algún tipo de HMAC?

Estoy diseñando una API RESTFUL que siempre se usará a través de HTTPS. ¿Qué ventajas de seguridad sobre el uso de HTTP Basic Auth podrían llevarse a mi sistema al usar este tipo de códigos de autenticación de mensajes? El ejemplo de HMAC p...
hecha 05.09.2013 - 03:30
1
respuesta

¿Qué me impide reproducir un certificado SSL?

Digamos que tengo el certificado SSL para google.com. Lo intercepto, edito el certificado con mi propio nombre de dominio y clave pública y lo uso para interceptar todo el tráfico a google.com. ¿Qué mecanismos existen en el certificado SSL para...
hecha 07.09.2014 - 14:25
3
respuestas

¿Cómo se protegen los sitios web contra los ataques de repetición 2fa?

Estoy imaginando un escenario en el que un atacante puede leer el tráfico entre un usuario y un servidor. El atacante toma la contraseña del usuario y el código 2fa que usaron. El atacante luego inicia sesión con esa información antes de que cad...
hecha 18.07.2018 - 10:32
2
respuestas

¿Es seguro usar las claves públicas de Diffie-Hellman como nonces para protegerse contra los ataques de repetición?

Tengo un caso interesante con respecto a la protección contra ataques de repetición. Bajo el supuesto de que Alice y Bob han usado el intercambio de claves Diffie-Hellman para establecer una sesión temporal segura, ¿sería seguro para ellos usar...
hecha 06.03.2014 - 13:32
1
respuesta

Autenticación y eliminación de la capacidad de reproducir información de una máquina comprometida

Considere este escenario. Tiene una máquina cliente comprometida y una máquina "maestra" que supervisa el estado de ese cliente (IsCompromised = {True | False}). El cliente tiene un agente que regresa al maestro en un intervalo definido para tra...
hecha 28.08.2013 - 19:22
2
respuestas

Segura de radiofrecuencia TX, módulo RX de los ataques de repetición

Background Estoy creando un sistema de automatización del hogar usando RF 315/433 Módulo transmisor-receptor de MHz , un Ethernet Shield y AT Mega AVR Micro controlador (ATMega328 PPU) que funciona de la siguiente manera. Un conjunto d...
hecha 06.01.2017 - 05:59
0
respuestas

¿Cómo reacciona el protocolo IKE (Internet Key Exchange) al ataque de reproducción?

Me refiero a cómo responde IKE en cualquier modo (rápido, agresivo, principal) a un atacante que intenta reproducir uno o más mensajes.     
hecha 02.05.2015 - 15:42
1
respuesta

Problemas al usar HOTP con ventana de iteración

Estoy usando HOTP para generar OTP para validar una solicitud, a fin de evitar ataques de repetición. Estoy pensando en usar una ventana de 10 (o así) iteraciones para dar cabida a una posible falta de coincidencia en el contador del cliente y e...
hecha 15.04.2014 - 18:48