Preguntas con etiqueta 'tls'

1
respuesta

¿Por qué usamos Oauth2 en lugar de Basic Auth en la comunicación de servidor a servidor usando SSL?

¿Por qué algunos proveedores de API le piden que implemente Oauth2 en la comunicación de servidor a servidor que está disponible solo a través de HTTPS? En la interfaz (aplicación o aplicación web), Oauth2 es útil para proteger las credencial...
hecha 22.10.2018 - 09:53
0
respuestas

¿Cómo puede un cliente 802.11 verificar la autenticidad de un AP al que intenta conectarse?

Con el inicio de hardware como WiFi piña , se ha vuelto más difícil proteger la privacidad de su red WiFi. La autenticación WPA2 Enterprise con Radius podría venir a rescatar aquí, pero ofrece una variedad de métodos diferentes que difieren ent...
hecha 13.10.2018 - 05:26
0
respuestas

Cómo ejecutar Metasploit WMAP en el sitio que requiere SNI

Disculpas si esta es una pregunta obvia, la documentación parece ser un poco delgada en el terreno. Estoy intentando escanear (con permiso) un sitio que redirige a su versión https y requiere acceso a SNI. WMAP convierte el FQDN en una dirección...
hecha 15.10.2018 - 18:24
2
respuestas

¿Cómo se verifica un firmante de certificado X509?

Digamos que creo un certificado X509 autofirmado y lo uso para emitir el certificado B. Pongo el certificado A en mis autoridades raíz de confianza para que todos los certificados firmados por él sean aceptados. Mi pregunta es: Cuando luego u...
hecha 30.09.2012 - 18:14
0
respuestas

¿Por qué los bancos están ausentes en gran parte de la lista de precarga de HSTS?

Parece que hay un amplio apoyo a la idea de que los sitios web relacionados con las elecciones, de todas las cosas, deberían ser resistentes a los ataques de intermediarios. La boleta secreta hace que la detección y recuperación de SSL-strippin...
hecha 09.10.2018 - 13:27
1
respuesta

¿Dónde exactamente en el modelo OSI pertenece TLS / SSL [duplicado]

Estoy tratando de entender dónde se encuentra exactamente SSL / TLS en el modelo OSI. Si observo esta respuesta en StackExchange ,    Si bien todos los modelos de red son imperfectos, esta pregunta solo puede ser   Responde mirando lo que...
hecha 07.10.2018 - 00:40
3
respuestas

¿Por qué es más seguro usar certificados de CA intermedios?

He leído que el uso de certificados de CA intermedios es más seguro porque de esta manera la CA raíz está fuera de línea. Por lo tanto, si el Intermedio está comprometido, no afecta a la CA raíz. Lo que entiendo es hacer eso: Permite a CA...
hecha 30.06.2016 - 12:59
0
respuestas

¿Cómo deshabilito los TLS Session Tickets en Chrome?

Según ssllabs , los tickets de sesión SSL están habilitados de forma predeterminada. Estos son el enlace más débil en TLS , ¿cómo los deshabilito? Estoy usando el último establo.     
hecha 26.09.2018 - 10:28
1
respuesta

¿Se puede identificar que la solicitud de un software diferente en la misma máquina a un servidor sea del mismo origen mediante el seguimiento de los protocolos TLS?

Si dos usuarios diferentes visitan un sitio web desde dos navegadores diferentes a través de HTTPS, ¿el servidor puede identificarlos para que sean del mismo origen (la misma máquina cliente) usando la información disponible del protocolo de enl...
hecha 29.07.2018 - 19:59
0
respuestas

¿Cifrando UDP? (no utilizando DTLS)

Estamos explorando opciones para cifrar mensajes a dispositivos de terceros que operan con mensajes UDP. Dado que cada proveedor también deberá implementar el proceso de cifrado y descifrado, nos gustaría reutilizar los estándares existentes...
hecha 30.08.2018 - 10:15