Domande con tag 'nonce'

1
risposta

Quando e Come generare Nonce per l'URL

Ho un URL con un parametro $ _GET che consente di cancellare un record nel mio database, ad es. localhost / app / delete.php? id = 4843. La pagina delete.php controlla solo se l'utente è connesso e possiede il record db. Ovviamente, questo cr...
posta 31.10.2017 - 17:18
1
risposta

Indurimento di un processo di autenticazione basato su chiave asimmetrica

Il processo coinvolge due parti interessate A (client) e B (server) e l'attaccante M. M è in grado di intercettare tutte le comunicazioni tra A e B (Man in the Middle) e persino di modificarlo. Tuttavia, la chiave privata di A non è stata compro...
posta 05.11.2018 - 16:08
0
risposte

Token a conoscenza del tempo sulla sicurezza WS (WSSE)

Sto creando un server SOAP con WSSE. Come suggeriscono le specifiche ( link ), il mio cliente deve passare un token (nonce) a conoscenza del tempo che convalida che la richiesta è in tempo per evitare attacchi di riproduzione. Ma la mia preoccup...
posta 04.07.2017 - 21:08
0
risposte

Perdita dell'ora locale in TLS tramite nonce composta da timestamp

Stavo leggendo sul cifrario dei blocchi di cifratura basato su nonce (CBC) e l'autore ha notato come nella storia di TLS, il nonce non è stato crittografato prima di diventare un vettore di inizializzazione (IV), portando a un IV prevedibile e q...
posta 08.12.2016 - 02:17
1
risposta

Come utilizzare un token per distinguere tra un utente loggato valido e un attacco?

Prendiamo l'esempio del mio già effettuato il login, per esempio, su LinkedIn. Quando accedo a LinkedIn su una nuova scheda, mi registra automaticamente (utilizzando le informazioni sui cookie). Ora, supponiamo che visiti un forum e attraverso u...
posta 05.03.2014 - 19:40
1
risposta

Nonce è sempre +1 per ripetere l'attacco di replay?

Capisco che nonce serve a impedire l'attacco di riproduzione. Posso sapere quando il server prima ha inviato nonce a te. Il cliente deve quindi procedere al +1 del nonce inviato dal server? È sempre così? Anche nonce è costituito da timestamp...
posta 09.04.2018 - 05:40
1
risposta

Protocollo di autenticazione basato sulla funzione di hash [chiuso]

È possibile che Alice possa autenticare Bob senza utilizzare alcuna informazione segreta eccetto la sua password, vale a dire che non condividono nessun'altra cosa. In tal caso, come posso autenticare Alice e garantire l'integrità e la riservate...
posta 30.11.2014 - 20:01