Preguntas con etiqueta 'tamper-resistance'

8
respuestas

¿Cómo saber si un archivo de texto ha sido editado o manipulado?

¿Es posible saber si un archivo de texto, por ejemplo, en formato XML, ¿se ha editado o manipulado a lo largo del tiempo? El contexto de mi pregunta es el siguiente: Soy un científico en la industria que utiliza una tecnología llamada 'esp...
hecha 09.01.2016 - 14:15
2
respuestas

¿Cómo puede ser fácil de escribir pero "imposible" extraer la clave privada de un token criptográfico?

Varios dongles criptográficos afirman que es imposible extraer la clave privada almacenada una vez escrita. Yubico :    La información de la clave AES de YubiKey nunca se puede extraer de una YubiKey   dispositivo - solo programado para e...
hecha 08.07.2015 - 12:09
2
respuestas

¿Existe alguna distribución de Linux o parche de kernel que borre el espacio de la memoria del proceso después de que el proceso finalice?

Una aplicación se ejecuta en una PC con batería incorporada, accesible a un público restringido, que almacena secretos en la RAM. Para evitar ataques de arranque en frío y que la PC sea robada para extraer sus secretos, tiene sensores a prueba d...
hecha 10.09.2013 - 22:36
2
respuestas

¿Cómo se evalúan los sobres / empaques resistentes a la manipulación indebida?

A diferencia de los algoritmos y protocolos criptográficos digitales en los que muchas personas calificadas de IQ alto profundizan en los detalles y detalles, la resistencia a la manipulación física de los paquetes de baja tecnología no está tan...
hecha 21.07.2013 - 13:55
1
respuesta

Seguridad física - divulgación responsable

Hace poco descubrí una forma de evitar un sistema de sello de seguridad de uso común, sin necesidad de equipos especiales y solo en cuestión de segundos. Me siento obligado a revelar esto, para evitar la posibilidad de que los usuarios de ese si...
hecha 31.05.2014 - 21:45
4
respuestas

¿Debe un sistema ser inseguro contra el acceso físico? Si es así, ¿por qué?

Inspirado por: ¿Por qué los sistemas operativos no protegen contra lo no confiable? ¿Teclados USB? Relacionado: ¿Qué puede hacer? ¿Qué hace un pirata informático cuando tiene acceso físico a un sistema? (abordo los puntos de sus respuestas...
hecha 06.02.2016 - 15:37
1
respuesta

¿Qué uso tiene un TPM para el cronometraje preciso?

Me encontré con esta imagen y algo se destacó de inmediato. Esta es una fotografía de una tarjeta TPM discreta. Ese cilindro plateado de la izquierda es un oscilador de cristal, usado para indicar la hora con una precisión muy alta. Al principio...
hecha 25.05.2018 - 07:22
2
respuestas

Protegiendo campos de formulario ocultos

El escenario es el siguiente: Una aplicación tiene una interfaz web a través de la cual se pueden configurar los datos. Los datos a considerar para esta pregunta son los usuarios que tienen una relación de muchos a muchos con los grupos. C...
hecha 17.06.2014 - 01:09
1
respuesta

cambiando la distribución de forma segura, ¿existe una estrategia para obtener una imagen ISO de distro sin control?

Puedo verificar que un archivo iso de Ubuntu no esté dañado usando las claves públicas ya presentes y de confianza en mi sistema Ubuntu. Ahora quiero pasar de Ubuntu a Arch y me pregunto cómo puedo empezar a confiar en que la imagen descargad...
hecha 21.09.2014 - 14:19
3
respuestas

Hardware a prueba de manipulaciones - no resistente

¿Puede hacer un TPM (o cualquier pieza de hardware) completamente a prueba de manipulaciones? El hardware "normal" resistente a la manipulación tiene varios ataques físicos enlace Me han dicho que las cajas de metal conductoras, herméticas,...
hecha 21.12.2014 - 16:13