Domande con tag 'protocols'

0
risposte

Fornire l'integrità dell'origine dell'autore della posta [chiuso]

Se ricevo un'email, in che modo il mio computer verifica l'integrità dell'origine dell'autore utilizzando i certificati digitali? Utilizza qualche protocollo specifico per questo?     
posta 13.11.2018 - 03:17
1
risposta

Dove esattamente nel modello OSI appartiene TLS / SSL [duplicato]

Sto cercando di capire dove si trova esattamente SSL / TLS nel modello OSI. Se guardo questa risposta su StackExchange , While all network models are imperfect, this question can only be answered by looking at what SSL (TLS really) doe...
posta 07.10.2018 - 02:40
0
risposte

Il protocollo QUIC è sicuro?

QUIC è un nuovo protocollo per lo streaming video, in grado di stabilire una connessione sicura in un round. Ad esempio, viene utilizzato nella nuova app Duo di Google. Come funziona ed è sicuro (confronto con TCP combinato con TLS?).     
posta 18.05.2016 - 20:00
1
risposta

Connessioni Meterpreter

Se ho impostato un payload meterpreter reverse_https e inviato a più destinazioni e loro eseguono il payload senza che il gestore sia in esecuzione, quando installo il gestore si collegheranno o devo fare in modo che il gestore sia sempre in ese...
posta 25.09.2016 - 18:02
0
risposte

Simulazione vs Analisi formale dei protocolli di autenticazione

Ho ricevuto una recensione per il mio giornale in cui abbiamo proposto i protocolli di autenticazione WOOlim o nspk. Abbiamo dimostrato la forza del nostro protocollo con metodi formali rigorosi utilizzando CSP e analisi della funzione di rango,...
posta 27.05.2016 - 04:59
1
risposta

Qual è il significato del campo versione in un messaggio ClientHello TLS 1.1+?

Sto cercando di aggiungere il supporto per TLS 1.1 e 1.2 a un prodotto per l'acquisizione di pacchetti che ha già il supporto per TLS 1.0. Ho usato Wireshark per catturare il traffico tra il mio browser e un server openssl per generare alcuni...
posta 18.01.2013 - 18:09
0
risposte

Dispositivi IoT noti non protetti [chiuso]

Mi piacerebbe creare la mia svolta sulla casa intelligente usando vari dispositivi IoT. Il mio obiettivo è provare e pentestare i dispositivi in scenari reali. Mi piacerebbe coprire vari protocolli popolari usati in IoT (ZigBee, Z-Wave, WiFi, Bl...
posta 03.11.2015 - 10:35
0
risposte

Autenticazione utente finale consigliata per OpenID Connect / OAuth 2 [chiuso]

Sto imparando su OAuth 2 e OpenID Connect . Leggendo le documentazioni, ritengo che le specifiche di OpenID Connect lascino dello spazio vuoto riguardo all'autenticazione dell'utente finale. Gli stati delle specifiche : The methods...
posta 27.02.2016 - 13:31
0
risposte

Come decifrare un file solo se non sono soddisfatte condizioni specifiche [chiuso]

So come decodificare un file dopo che sono state soddisfatte una o più condizioni ambientali specifiche (con trigger sicuri). Sono interessato a una sheme crittografica che consenta la decrittografia dei dati solo se non sono presenti condizi...
posta 08.06.2015 - 10:05
0
risposte

Come usare l'attacco a riflessione in questo semplice protocollo?

Il seguente protocollo di autenticazione reciproca è stato progettato per essere resiliente agli attacchi di riflessione. Ciò viene fatto garantendo che la sfida dell'iniziatore sia diversa dalla sfida del risponditore. Msg1 A → B : I’m Alice,...
posta 22.02.2015 - 16:33