Domande con tag 'man-in-the-middle'

3
risposte

L'HTTPS non è sicuro su un router compromesso? [duplicare]

Ho sentito che un hacker può diventare un proxy usando il router al quale è connesso il dispositivo e inviare la propria chiave pubblica a te invece di ottenere la chiave pubblica del server - che il browser verificherà con terze parti e diran...
posta 13.06.2016 - 21:29
1
risposta

Certificato SSL Attacco MITM per domini scaduti

Diciamo che ho un nome di dominio, come mysupercoolproduct.com . Compro un certificato SSL di 2 anni per questo, e poi sono negligente e il dominio viene prelevato da qualcun altro. Ho ancora un certificato SSL valido per il dominio, ma non...
posta 26.05.2016 - 18:06
2
risposte

In realtà, non è male reindirizzare http a https? [duplicare]

Ho una domanda in due parti sulla domanda n. 570288 su ServerFault. Domanda: Is it bad to redirect http to https? Risposta accettata (185 voti positivi): [...] Hell no. It's very good. Parte 1 Questa risposta è, beh ... s...
posta 31.01.2014 - 00:46
5
risposte

Quali sono i rischi associati all'intercettazione SSL in un'organizzazione?

Se un intercettatore SSL viene installato per motivi di sicurezza in un'organizzazione e un certificato della CA intermedio è installato su tutte le macchine di dominio, che tipo di rischi presenta questa configurazione?     
posta 20.08.2013 - 08:01
1
risposta

È necessario Man-In-The-Middle affinché una CA possa leggere il testo in chiaro HTTP?

Sebbene comprenda la teoria di base dei certificati e della crittografia asimmetrica, non sono abbastanza sicuro sui dettagli del protocollo X.509. Mi chiedo quale modello di attaccante che una determinata CA richiede per attaccare il traffico T...
posta 12.03.2015 - 13:09
3
risposte

Come fanno le VPN a instradare il traffico SSL e compromettono la sicurezza?

Se la mia comprensione di come funzionano le VPN è corretta, tutto il traffico tra me e Internet at-large viene instradato attraverso i server della VPN. Quindi un utente malintenzionato sarebbe in grado di vedere il traffico crittografato tra l...
posta 11.01.2013 - 22:47
1
risposta

È possibile rilevare DPI (Deep Packet Inspection)?

Se si sospetta che i propri pacchetti siano soggetti a DPI, come può essere rilevato?     
posta 26.12.2015 - 07:03
3
risposte

Quanto guadagna una richiesta GET su HTTPS a un intercettatore

Correggimi se ho torto, secondo HTTP v1.1 una semplice richiesta CONNECT avvia un tunnel SSL tra il server e un client. è solo dopo la creazione del tunnel che viene inviata la richiesta GET o POST completa. Ciò che viene inizialmente inviato è...
posta 30.10.2014 - 09:52
2
risposte

Come hackerare uno switch collegato alla rete con ARP statico?

Ad esempio, se c'è una rete con tre computer collegati allo stesso switch, Alice, Bob ed Eve. Se Alice e Bob si aggiungono sulla propria lista ARP come una voce ARP statica, e Eva vuole attaccare sulla connessione di rete tra Alice e Bob, come p...
posta 18.04.2013 - 22:51
3
risposte

Attacchi uomo nel mezzo per autenticazione fuori banda

Stavo facendo ricerche sui metodi per evitare l'uomo negli attacchi centrali. Ho pensato di usare l'autenticazione fuori banda ma ho letto l'articolo di wikipedia sullo stesso argomento che segue le seguenti parole: "Nell'autenticazione, out-...
posta 02.04.2013 - 13:43