Domande con tag 'protocols'

1
risposta

Perché il deprecato protocollo SSL 2.0 è considerato non sicuro e come può essere sfruttato?

Sto facendo una presentazione alla classe su "Protocollo deprecato SSL 2.0" e non ho davvero idea di come questo exploit sia usato o di come l'hacker possa usare questo vul. Comprendo l'impatto di questo vul, ma ho bisogno di una spiegazione com...
posta 01.05.2014 - 21:11
4
risposte

Il modo migliore per inviare dati a un client senza essere bloccati dal firewall

Sto facendo questa domanda qui poiché penso che le persone su questo forum probabilmente hanno la migliore conoscenza di firewall e router. Dire che sto progettando un gioco multi-player e voglio spingere i dati al cliente spontaneamente. Dal...
posta 21.11.2011 - 21:26
4
risposte

Qual è la necessità di implementazioni multiple di SSL / TLS? [chiuso]

Ho letto su SSL / TLS e sono rimasto sorpreso quando ho visto le quantità di implementazioni SSL / TLS esistenti. wikipedia . Quindi, c'è davvero bisogno di tutte queste diverse implementazioni? Non sarebbe più economico, più produttivo e...
posta 01.06.2014 - 04:14
2
risposte

In che modo ndpi rileva effettivamente il protocollo HTTP?

Ho scavato il ndpi codebase e ho cercato di capire come sta effettivamente rilevando il protocollo HTTP. Quello che ho trovato finora è che sono per cercare il tipo di richiesta nel payload e se non trovato eseguono alcuni controlli per c...
posta 14.03.2017 - 22:22
3
risposte

È possibile avere un protocollo su TCP / IP che crittografa i pacchetti?

Mi chiedevo se fosse possibile creare un nuovo protocollo che si basi su TCP / IP e crittografasse il pacchetto che verrà inviato. Uno dei problemi che riesco a vedere è che i metadati sono disponibili dove qualcuno che spioni come un ISP può ve...
posta 28.03.2017 - 13:19
4
risposte

Il TCP / IP espone l'infrastruttura critica a rischi aggiuntivi?

Sfondo: Ho appena partecipato a un intervento sulla sicurezza dell'infrastruttura critica. L'oratore ha parlato un po 'di come l'aggiunta del protocollo TCP / IP a funzioni normalmente gestite da protocolli dedicati apre alcune falle nella...
posta 24.08.2012 - 13:17
1
risposta

Scambio sicuro di informazioni tra applicazioni Web mediante reindirizzamento del browser

Stiamo implementando un'applicazione web (Stati Uniti) che ha bisogno di scambiare informazioni sensibili con un'applicazione web di terzi (LORO). Il modo in cui vorremmo che funzioni è che un utente finale fa clic su un collegamento ipertestual...
posta 06.06.2013 - 11:09
3
risposte

Ci sono problemi seri con questa tecnica per generare chiavi simmetriche?

Sto usando una tecnica presa a prestito da un libro di Bruce Schneier e Niels Ferguson intitolato Crittografia pratica . Fondamentalmente, si riduce a questo: Bob fa questo: pubk_A = chiave pubblica di Alice entropy = byte da PRNG...
posta 28.03.2011 - 19:56
1
risposta

Sono i certificati di sicurezza digitale SSL basati sul protocollo Kerberos Network Security

Voglio solo sapere se i certificati digitali utilizzano l'algoritmo della chiave di sessione kerberos.     
posta 14.12.2011 - 05:51
2
risposte

IPsec - quando usare solo AH?

Per quanto ne so, AH copre solo l'integrità e l'autenticazione. Supponiamo quindi che un router intermedio riceva il pacchetto con AH e non con ESP. Quindi, il router non può aprire il suo contenuto (< - e questo è ovvio) e persino leggere i...
posta 10.06.2012 - 05:47