Domande con tag 'man-in-the-middle'

1
risposta

Diffie Hellman Hash MITM

Recentemente ho visto un'applicazione che utilizzava l'algoritmo Diffie Hellman. Non è un'implementazione effimera Diffie-Hellman, ma piuttosto una Diffie Hellman. Dopo che le chiavi segrete sono state calcolate, il client invia un hash SHA-512...
posta 23.08.2014 - 23:58
3
risposte

Una chiave pubblica o un'impronta digitale hard-coded protegge contro MITM?

Diciamo che c'è un server e un client. Normalmente per connettersi e stabilire una sessione crittografata end-to-end, dovrebbero eseguire lo scambio di chiavi, che potenzialmente offre a un utente malintenzionato l'opportunità di eseguire un att...
posta 08.06.2016 - 00:39
2
risposte

Protezione delle comunicazioni nella rete decentralizzata di server

Consideriamo la seguente configurazione: One has a decentralized network of servers. A single root certificate has been distributed to all servers which has been positively checked as authentic and untampered by each server owner using chec...
posta 19.04.2015 - 12:51
2
risposte

Sicurezza del certificato quando si utilizza DNSSEC

Quando si configura un server sicuro, si consiglia di non utilizzare certificati autofirmati e invece di essere firmati da una CA. Ovviamente, post-Snowden ora sappiamo che potrebbero esserci problemi con CA che potrebbero consentire attacchi MI...
posta 03.01.2015 - 23:23
2
risposte

Sessioni autenticate e Man in the middle

Vedo molti siti Web (incluso StackOverflow) che utilizzano questo meccanismo di autenticazione: Il client si autentica sotto HTTPS e ottiene un ID di sessione. Il client torna su HTTP e accede a pagine sicure usando HTTP, passando l'id del...
posta 25.05.2014 - 17:19
1
risposta

Non riesco a creare un certificato SSL? [duplicare]

Ho letto Che cosa impedisce a un malintenzionato nel server centrale di falsificare un certificato valido? , ma quando il client va a verificare il certificato, un utente malintenzionato non può intercettare quella connessione e dire che il c...
posta 25.09.2014 - 17:44
1
risposta

Ci sarebbe un attacco MITM che potrebbe anche risolvere la vulnerabilità di cuore? [chiuso]

Ho letto questo post askbuntu , il passaggio per risolvere la vulnerabilità senza cuore quasi: 1. aggiorna openssl. 2. genera nuove chiavi. 3. revocare i vecchi certificati. Alcuni post dicono che gli hacker potrebbero avere le chiavi privat...
posta 09.04.2014 - 05:40
2
risposte

Perché i certificati client non sono protetti da una convalida del certificato server non valida

Capisco che la domanda di certificati client e attacchi MITM sia stata richiesta più volte, ma non credo che questo specifico scenario abbia avuto risposta. Era la mia (apparentemente errata) ipotesi, che la presenza di un cert client avrebbe...
posta 03.02.2014 - 18:02
1
risposta

MITM sniffing dei pacchetti

Non riesco a capire in che modo un attacco MITM annusa i pacchetti e li modifica. Nel caso dello spoofing ARP, sebbene l'attaccante abbia falsificato l'indirizzo MAC di un host, come lo modifica perché lo strato IP scarterebbe semplicemente il p...
posta 03.06.2015 - 06:49
3
risposte

È possibile per un utente malintenzionato reindirizzare un pacchetto inviato da un client, modificarlo e quindi inviarlo al server originale

Domanda teorica: è possibile, o sarà sempre possibile, che un utente malintenzionato lo annulli / intercetti e reindirizzi un pacchetto, inviato da un client tramite wireless, lo modifichi e poi lo invii all'indirizzo di server previsto original...
posta 09.06.2015 - 16:37