Domande con tag 'protocols'

1
risposta

Perché WPA2 ha bisogno di un handshake a 4 vie?

Se client e AP hanno entrambi la chiave master Pairwise (PMK) disponibile, perché abbiamo bisogno di un handshake a 4 vie per ottenere un'altra chiave (PTK)? Perché non possiamo usare PMK per ulteriori processi di sicurezza?     
posta 27.03.2015 - 10:10
1
risposta

Quale protocollo di rete utilizza Crashplan?

Utilizzo da un po 'di tempo CrashPlan internamente (ad esempio il server di backup locale). Vorrei anche configurare il backup off-site, ma la mia esperienza è che devo inoltrare una porta dal router che si trova sul perimetro della rete dove si...
posta 08.09.2014 - 22:54
1
risposta

Wireshark rileva i messaggi sospetti tramite il protocollo jabber, dice che proviene dal mio sito web, non ha idea di cosa sia

Stavo facendo una scansione di rete sul mio computer con Wireshark e ho trovato qualcosa di molto sospetto: ho trovato uno stream con il protocollo jabber. Non ho un server jabber configurato né ho alcun client di messaggistica che sto usando. L...
posta 24.08.2013 - 01:36
1
risposta

tshark - scarica la sezione dei dati

Come suggerisce il nome, sto cercando di scaricare la sezione dei dati del pacchetto, man suggerirebbe qualcosa di simile ai campi tshark -r file.pcap -t ma non ho fortuna     
posta 28.02.2013 - 16:11
2
risposte

TLS Estensioni: Omissione dei messaggi TLS Handshake

Ho letto diverse RFC e non sono riuscito a trovare una risposta definitiva alla mia domanda: può un'estensione TLS negoziata saltare alcuni dei messaggi TLS Handshake ed essere comunque conforme alle specifiche TLS? Il mio obiettivo è sviluppare...
posta 07.11.2017 - 13:06
1
risposta

È sicuro archiviare segreti in LDAP?

Molti sistemi memorizzano informazioni segrete o sensibili negli attributi LDAP. Ad esempio, IEC / TS 62351-8 prescrive la memorizzazione di token utente in LDAP. È sicuro memorizzare informazioni segrete o sensibili come attributo in LDAP? L...
posta 14.12.2017 - 20:29
1
risposta

GRE DDOS - Il firewall non lo bloccherebbe?

Quindi ho letto su Mirai. E ho scoperto che implementa un attacco piuttosto unico, descritto qui , dove inonda la vittima con Pacchetti GRE . GRE è il protocollo IP numero 47. Ora ecco cosa non capisco. Vale a dire. I gruppi di sicurezza no...
posta 05.12.2016 - 06:35
2
risposte

Buone fonti di numeri casuali imprevedibili pubblicamente disponibili?

Non ero sicuro se chiedere questo su crittografia o sicurezza, ma dal momento che coinvolge fiducia e servizi reali, ho pensato che questo fosse il posto migliore. Considera che io e i miei amici (che ai fini di questa domanda non mi fido)...
posta 29.01.2017 - 15:32
1
risposta

Protocollo Smart Lock

Ho creato un progetto Arduino per bloccare e sbloccare la porta tramite il mio telefono (con Bluetooth). Funziona bene ma non è sicuro poiché invio il comando di blocco e sblocco in chiaro, senza autenticazione o crittografia. Vorrei aggiungere...
posta 09.03.2015 - 14:35
1
risposta

È possibile utilizzare un server OpenSSHD compromesso per caricare un carico utile dannoso su un client?

Poiché non conosco abbastanza bene i dettagli specifici del protocollo SSH, mi chiedevo se fosse possibile per un server SSHd compromesso caricare un payload malevolo (come un Trojan o qualche altro codice nefasto) in modo completamente non comp...
posta 24.02.2015 - 20:36