Domande con tag 'protocols'

1
risposta

Stringa esadecimale nel campo SNI TLS

Sto osservando le acquisizioni di pacchetti del traffico TLS e vedo connessioni crittografate TLS in cui il campo SNI contiene una lunga stringa esadecimale (una sequenza di 64 nibbles hex) - non un nome di dominio. Cosa potrebbe scatenare qu...
posta 20.09.2016 - 02:34
1
risposta

È possibile recuperare le credenziali SSH v2 in uno schema di autenticazione username / password?

Al momento sto analizzando una rete compromessa (l'accesso root è stato acquisito su una workstation e i registri mostrano che è stato utilizzato per la scansione delle porte e brute di servizi che forzano gli attacchi sulle stazioni rimanenti n...
posta 13.10.2014 - 13:42
1
risposta

Qual è la differenza tra il protocollo CMP e SCEP?

Qual è il diverso tra CMPV e SCEP protocollo ? Qual è il migliore?
posta 18.04.2014 - 19:37
1
risposta

Test di penetrazione e domanda dell'intervista TCP / IP [chiusa]

Recentemente ho letto che, in qualità di penetrometro, dovresti essere in grado di spiegare il protocollo TCP / IP in modo approfondito, tuttavia questi scrittori non dicono mai quanto sia approfondito? Riscrivere i protocolli per tipo di mano p...
posta 17.11.2017 - 17:56
1
risposta

Architettura client / server senza connessione (iOS)

Sono attualmente nella fase di pianificazione di un progetto che coinvolge il servizio loginless. Gli utenti verrebbero identificati da un ID dispositivo univoco creato sul client (ios). Quali sono i problemi di sicurezza? I socket ver...
posta 25.07.2012 - 21:13
1
risposta

Secret Santa - implementazione che non richiede che un partecipante si fidi del server

Nello spirito natalizio ho letto Cryptographic Secret Santa da MathOverflow, quindi ho seguito il link a un altro pagina intitolata Cryptographic Secret Santa . Su quest'ultima pagina l'autore spiega un algoritmo che userebbe per assegnare...
posta 19.12.2017 - 06:29
0
risposte

Esiste una soluzione di peer-to-peer anonima sicura e anonima?

Sono novellino quindi per favore perdona la mia ingenuità. Mi chiedevo se esiste una procedura crittografica che consente la corrispondenza peer-to-peer. Forse per illustrare la mia domanda userò un esempio. Dì che sono in un paese in cui la...
posta 28.11.2017 - 00:23
2
risposte

Attacco DoS Reflection usando il protocollo CharGen

Sto ricercando attacchi DoS Reflection w / amplificazione e Wikipedia dice che uno dei "peggiori" servizi di amplificazione è il Character Generator Protocol. Francamente, non ho mai sentito parlare di questo protocollo prima, il che mi porta...
posta 25.10.2015 - 16:23
0
risposte

Quali sono i metodi formali per analizzare il protocollo di autenticazione

Ho progettato un protocollo di autenticazione per le applicazioni di produzione dei consumatori, che aggiunge le funzionalità di Kerberos e Tesla. Per verificare la forza del protocollo ho preso in considerazione diversi attacchi ben noti com...
posta 30.09.2015 - 08:08
2
risposte

Protocollo per comunicazioni sicure su HTTP

Ispirato da questa domanda hot: C'è qualche motivo per bloccare HTTPS ? C'è un modo per configurare un proprio server e crittografare tutte le richieste normali nel corpo della richiesta? Quindi per una persona esterna sarebbe come compi...
posta 24.10.2015 - 02:01