Preguntas con etiqueta 'tls'

1
respuesta

¿Es la generación de claves SSL del lado del cliente, del lado del servidor o de ambos?

¿Quién genera las claves de sesión para un cifrado simétrico SSL? ¿Es el cliente tanto para el cliente como para el servidor donde el cliente genera parte de él mientras que el servidor genera la otra parte?     
hecha 23.01.2011 - 11:59
1
respuesta

¿Cómo se puede suplantar un dominio con un certificado SSL fraudulento?

Estaba leyendo este artículo sobre los certificados fraudulentos de Comodo Ya en 2011. Habla de la suplantación de dominios. Entiendo que un sitio web falso podría protegerse con certificados fraudulentos, pero ¿no sería el dominio uno fals...
hecha 09.03.2015 - 15:57
2
respuestas

¿Debería compartirse un certificado de comodín ssl con una organización diferente que alberga un subdominio?

Estamos hospedando nuestro propio sitio seguro con un certificado comodín. Sin embargo, estamos trabajando con una compañía de marketing que proporciona páginas de destino en subdominios de nuestro dominio, en direcciones IP proporcionadas por s...
hecha 19.10.2015 - 20:47
1
respuesta

¿El secreto hacia adelante perfecto (PFS) hace que los ataques Man-in-the-Middle (MitM) sean más difíciles?

¿Perfect Forward Secrecy (PFS) hace que los ataques Man-in-the-Middle (MitM) sean más difíciles? Si no, ¿por qué?     
hecha 11.03.2016 - 00:56
1
respuesta

tokens anti-CSRF en un entorno HTTPS

¿Realmente tiene sentido usar tokens anti-CSRF en una aplicación web a la que solo se accede con HTTPS? En caso afirmativo, ¿cuáles son las posibles formas de atacar una aplicación web de este tipo si no hay tokens anti-CSRF?     
hecha 10.01.2012 - 21:45
1
respuesta

¿Cómo determinar si el correo se cifró durante el transporte utilizando la información del encabezado?

Lo primero es lo primero: conozco la diferencia entre el cifrado de extremo a extremo y el cifrado de transporte. Volver al tema: Ya leí algunas cosas sobre cómo el servidor de correo maneja el cifrado de transporte, por ejemplo. ¿Cómo puede...
hecha 24.06.2015 - 14:03
1
respuesta

¿Puede un nodo de salida Tor torcido realizar un ataque de intermediario HTTPS para ver / modificar su tráfico HTTPS?

Supongamos que estoy navegando por Internet usando Tor (visitando https://example.com/login.php ) y la NSA está operando el nodo de salida Tor que actualmente me dirijo a utilizar. ¿Puede ese relé de salida de NSA intercambiar el cert...
hecha 18.01.2015 - 07:00
3
respuestas

¿Cómo agregar la fijación de certificados para un dominio determinado a mi navegador web?

Hay HPKP (HTTP Public Key Pinning) que los servidores usan para indicar al navegador web del cliente qué certificados confían (en el futuro) para el dominio con el que se está contactando. Google Chrome y Mozilla's FireFox traen sus propias lis...
hecha 24.03.2015 - 17:04
2
respuestas

ASN.1: ENUMERATED vs INTEGER

De las especificaciones X.509: CRLReason ::= ENUMERATED { unspecified (0), keyCompromise (1), cACompromise (2), affiliationChanged (3), superseded (4...
hecha 14.10.2012 - 16:25
3
respuestas

¿Cómo funciona la autenticación bidireccional usando SSL?

Digamos que Alice quiere usar un servicio web en Bob. Bob está en bob.in.wonderland.com Alicia abre las conexiones a bob.in.wonderland.com:443 . Tomada por DNS magic rabbit, Alice llega al puerto 443 en 69.64.156.40...
hecha 17.03.2012 - 00:30