Preguntas con etiqueta 'secret-sharing'

5
respuestas

¿Por qué no puedo mitigar un intercambio de claves Diffie-Hellman?

Después de leer la respuesta seleccionada de "Diffie-Hellman Key Exchange" en un lenguaje sencillo 5 veces no puedo, por mi vida, entender cómo me protege de un ataque MitM. Dado el siguiente extracto (de respuesta de tylerl ):    Se m...
hecha 15.06.2015 - 22:40
8
respuestas

¿Cómo debo configurar el acceso de emergencia a los secretos críticos de la empresa en caso de que me “golpee un autobús”?

Trabajo como desarrollador principal y administrador de TI para una pequeña empresa. Quiero asegurarme de que los negocios puedan continuar incluso si de repente no estoy disponible por alguna razón. Gran parte de lo que hago requiere acceso a u...
hecha 30.11.2015 - 17:55
6
respuestas

¿Se publica un sitio web en un directorio desconocido que es relativamente seguro al colocarse detrás de un inicio de sesión? [duplicar]

Supongamos que creo un micrositio para un cliente que contiene información comercial confidencial. Necesitamos colocar esto en una ubicación a la que pueda acceder el cliente para que aprueben su lanzamiento. Si colocamos este micrositio de...
hecha 12.05.2015 - 22:14
2
respuestas

Cifrar algo con varias claves, de modo que se necesitan k de cada n claves; ¿Cómo se llama?

Estoy tratando de encontrar información sobre cómo cifrar algo de tal manera que haya n claves, y k de ellas son necesarias para el descifrado. Sin embargo, he estado buscando en Google durante media hora, pero como no sé cómo se llama (y aparen...
hecha 12.10.2013 - 13:42
2
respuestas

¿Es una mala idea que el usuario elija el secreto TOTP en lugar de generarlo automáticamente?

Al leer sobre los sistemas de autenticación basados en TOTP que usan los teléfonos inteligentes como generadores de código de una sola vez, entiendo que, por lo general, el secreto compartido se genera automáticamente por el "servidor" (el siste...
hecha 19.06.2018 - 12:33
2
respuestas

¿Cuál es la mejor estrategia para almacenar y compartir archivos pem entre el equipo?

El pequeño equipo técnico de nuestra empresa trabaja con varios servidores diferentes, a los que nos conectamos con archivos pem. ¿Cuál es una buena manera de almacenar los archivos pem para que otros miembros del equipo puedan acceder a ellos s...
hecha 05.11.2015 - 10:29
3
respuestas

¿Cuál sería el equivalente a nivel de aplicación de los secretos de comunicación dinámica?

Probablemente solo sea lo suficientemente grueso y suficientemente nuevo para los problemas relacionados con la seguridad en el desarrollo de software, pero como no puedo encontrar información y me he quedado atascado en Google por un tiempo....
hecha 12.06.2013 - 22:15
2
respuestas

¿Qué es lo peor que puede pasar si se filtra el secreto de su cliente OAuth?

Supongamos que tiene una aplicación que utiliza OAuth para que la aplicación pueda iniciar sesión en los servicios del usuario (por ejemplo, OneDrive, Google Drive, etc.) Dentro de la aplicación, has incluido el secreto del cliente OAuth (y e...
hecha 05.10.2016 - 14:00
5
respuestas

¿Cómo compartir de forma segura la clave entre dos dispositivos remotos?

Suponiendo que tengo una topología de servidor / cliente, actualmente estoy enfrentando el problema de que quiero generar alguna clave en el lado del cliente y de alguna manera hace que el servidor remoto lo obtenga de manera segura. Estoy...
hecha 18.03.2014 - 20:46
1
respuesta

Normas para la copia de seguridad segura de claves maestras con uso compartido secreto

En muchos casos, hay una sola clave maestra que se instala en un HSM o dispositivo similar, pero que se debe hacer una copia de seguridad. El método recomendado para esta copia de seguridad en muchos casos es cifrar la clave maestra en varias ta...
hecha 16.03.2013 - 09:50