Domande con tag 'diffie-hellman'

1
risposta

Scambio di chiavi durante la fase IKE_AUTH di IKEv2

Questo è l'aspetto di un casuale handshake IKEv2 : Initiator Responder | | 1|-----------------------> HDR, S...
posta 15.07.2017 - 17:35
1
risposta

Una chiave pre-condivisa trapelata rende vulnerabile la negoziazione iniziale di IKE in fase 1 di Diffie Hellman?

Una chiave precondivisa viene utilizzata per autenticare i peer e anche utilizzata per proteggere lo scambio di chiavi DH perché è possibile gestire l'uomo nel mezzo dello scambio DH. Questo significa che se un utente malintenzionato conosce...
posta 25.12.2016 - 22:49
1
risposta

Che cosa significa "Server Temp Key" in un output di openssl?

Sto usando openssl 1.0.1e-fips. Quando ho eseguito quanto segue sul mio server, ottengo una riga nell'output che inizia con Server Temp Key : $ openssl s_client -cipher DHE-RSA-AES128-SHA -connect myserver.com:443 -state -tls1 -msg ...snip...
posta 10.11.2016 - 00:11
2
risposte

Perché i numeri primi vengono riutilizzati negli scambi di chiavi Diffie-Hellman?

Leggendo l' attacco Logjam , ho appreso che gli scambi Diffie-Hellman spesso * si basano su la stessa particolare chiave a 1024 bit . Capisco che quando DH è stato inventato, anche le chiavi a 512 bit sono state considerate sicure per i decenn...
posta 12.07.2016 - 21:52
1
risposta

Come verificare la firma dei parametri del server DHE_RSA (TLS 1.2)?

Leggendo le specifiche di TLS 1.2 sono stato in grado di decifrare / crittografare manualmente praticamente tutti i passaggi di una connessione TLS (DHE_RSA_AES_CBC_128_SHA suite di crittografia). Una delle cose che mi manca è come verificare...
posta 26.04.2016 - 04:07
1
risposta

È possibile utilizzare i parametri DH personalizzati per IKEv1 / IKEv2 / IPSEC?

Durante la ricerca su come distribuire TLS per i server Web in modo più sicuro, ho imparato che l'utilizzo di parametri DH personalizzati è uno degli aspetti chiave. Ora sono in procinto di distribuire IKE / IPSEC. Per quanto ho capito, IKEv1...
posta 15.07.2016 - 14:57
2
risposte

È sicuro utilizzare le chiavi pubbliche Diffie-Hellman come protezione da attacchi di riproduzione?

Ho un caso interessante riguardante la protezione dagli attacchi di replay. Partendo dal presupposto che Alice e Bob hanno utilizzato lo scambio di chiavi Diffie-Hellman per stabilire una sessione temporanea sicura, sarebbe sicuro per loro utili...
posta 06.03.2014 - 13:32
1
risposta

Può la verifica manuale dell'hash difendere da un attacco DH MITM?

Comprendo in che modo lo scambio di chiavi DH è vulnerabile a un attacco MITM. Quando Alice invia Bob g, p e la sua chiave pubblica, se ha anche inviato un valore H che era un hash dei valori g, p, e la chiave pubblica tutti concatenati insie...
posta 14.08.2013 - 17:31
0
risposte

Vantaggio di ECDH-RSA su Cipherite RSA in TLS

Se ECDH-RSA viene utilizzato per lo scambio di chiavi, questo è ciò che accade: Il server ha il suo parametro ECDH pubblico incorporato nel suo certificato. Il client genera il suo parametro pubblico ECDH , estrae il parametro...
posta 04.09.2018 - 05:18
0
risposte

Come eseguire un attacco MITM su SSH sfruttando lo scambio di chiavi Diffie Hellman

Ho un progetto a tempo indeterminato per un corso e ho scelto di creare uno strumento / utilizzare strumenti e applicazioni esistenti per sfruttare lo scambio di chiavi Diffie-Hellman per poter iniettare, modificare ed eliminare i messaggi che v...
posta 21.04.2018 - 21:31