Domande con tag 'key-exchange'

2
risposte

ssl: l'attaccante può generare la propria chiave simmetrica se ClientHello e ServerHello vengono intercettati?

Dopo aver letto questa spiegazione impressionante di come funziona SSL , ora ho una confusione. La risposta afferma che i primi messaggi di SSL sono ClientHello e ServerHello (in risposta a ClientHello). Entrambe le quali non sono cripta...
posta 26.05.2017 - 15:44
4
risposte

Una chiave segreta condivisa predefinita dovrebbe essere utile qui

Sono uno sviluppatore di software che lavora con dispositivi hardware distribuiti sul campo. Ogni tanto, dovrei aggiornare il firmware dell'hardware (aggiornamenti, patch, ecc.) Sto pensando ora, implementando un canale sicuro per aggiornare...
posta 09.07.2013 - 08:26
1
risposta

Trasferimento di chiavi da server chiave a destinatari

Quando scarico le chiavi PGP dai keyserver in questo modo: gpg --search-keys [email protected] In che modo le chiavi pubbliche vengono trasferite sulla mia macchina? C'è la possibilità che un attacco MITM mi serva la chiave sbagliata?     
posta 11.06.2014 - 07:11
1
risposta

Differenti metodi di generazione dei parametri di scrambling in Secure Remote Protocol

RFC 2945 (Sistema di autenticazione SRP e sistema di scambio di chiavi), The parameter u is a 32-bit unsigned integer which takes its value from the first 32 bits of the SHA1 hash of B, MSB first. mentre la pubblicazione originale ch...
posta 15.06.2011 - 14:39
1
risposta

Sicurezza del Web Game su WebSockets?

Il progetto su cui sto lavorando dipende da WebSockets per comunicare tra il server e il browser client per tutte le interazioni all'interno del gioco. Sto frequentando l'università per Computer Security, ma non sono ancora sicuro dei potenziali...
posta 06.01.2016 - 14:44
2
risposte

attacco Man-In-The-Middle (SSL) nel mio caso

Sto seguendo un corso in una scuola sulla sicurezza della rete. In un esercizio sperimentale, mi è stato chiesto di installare un'app di Man-In-The-Middle (SSL) su un telefono cellulare e di installare un certificato (con chiave privata all'inte...
posta 09.11.2016 - 22:28
1
risposta

Cos'è 0xXXXXXXXX.asc.sig e come posso generare questo?

Quando sto scambiando le chiavi PGP con qualcuno, ricevo il file regolare 0xXXXXXXXX.asc e ricevo regolarmente un file chiamato 0xXXXXXXXX.asc.sig. Che cos'è questo file? Come posso generarne uno e inviarlo con il mio file .asc? Grazie.  ...
posta 26.11.2014 - 02:46
2
risposte

Perché il gruppo DH casuale è raccomandato su un gruppo standard?

So che alla luce di logjam ci sono stati consigli per generare il proprio gruppo DH ( link ). Mi sembra che lasciare questo compito all'utente finale sia molto più probabile che essere problematico di qualcuno che precalcola un attacco contro un...
posta 16.04.2016 - 21:35
2
risposte

scambio di chiavi Diffie-Hellman: protezione di primo e base

Come sappiamo l'algoritmo DH basato su 2 numeri primi grandi, che sono usati per essere chiamati come primo e Base Sto scrivendo un'app che implementa l'algoritmo di scambio di chiavi DH. Dal punto di vista della sicurezza, dovrei occuparmi...
posta 12.09.2012 - 06:38
2
risposte

È possibile eseguire lo storage dei server Public Key inviando loro innumerevoli chiavi pubbliche valide?

I server a chiave pubblica devono accettare chiavi pubbliche valide. E non possono rifiutarsi di accettare chiavi massive da un singolo IP, o da zombi o da un server chiavi qualificato compromesso tramite richieste di sincronizzazione. G...
posta 22.08.2016 - 02:19