Domande con tag 'replay-detection'

3
risposte

Perché un attacco di replay dovrebbe essere considerato una minaccia all'integrità e non alla riservatezza?

Mi sono imbattuto in un test in cui le istruzioni dovevano circondare tutte le risposte corrette. Sto cercando una spiegazione alla risposta per questa domanda: Question: a replay attack is a threat against Answers: 1) confidentiality 2)...
posta 04.11.2015 - 06:28
2
risposte

SSL Contenuto del messaggio completato

Ciao a tutti sono un po 'confuso riguardo al contenuto del messaggio finito usato durante il protocollo Handshake. In particolare questo messaggio (client / lato) contiene l'id-connessione originariamente inviato dal server e contiene anche un v...
posta 03.06.2014 - 19:23
1
risposta

Quale protezione aggiuntiva viene aggiunta a un'API REST su HTTPS mediante l'uso di un tipo di HMAC?

Sto progettando un'API RESTFUL che sarà sempre utilizzata su HTTPS, quali vantaggi di sicurezza rispetto all'uso di HTTP Basic Auth potrebbero essere portati al mio sistema usando questo tipo di codici di autenticazione dei messaggi? Esempio...
posta 05.09.2013 - 03:30
1
risposta

Cosa mi impedisce di riprodurre un certificato SSL?

Dire che ho il certificato SSL per google.com. Lo intercetto, modifica il certificato con il mio nome di dominio e la chiave pubblica e lo uso per intercettare tutto il traffico su google.com. Quali meccanismi esistono nel certificato SSL per im...
posta 07.09.2014 - 14:25
3
risposte

In che modo i siti Web proteggono dagli attacchi di riproduzione 2fa?

Sto immaginando uno scenario in cui un utente malintenzionato può leggere il traffico tra un utente e un server. L'utente malintenzionato prende la password dell'utente e il codice 2fa utilizzato. L'utente malintenzionato accede quindi a tali in...
posta 18.07.2018 - 10:32
2
risposte

È sicuro utilizzare le chiavi pubbliche Diffie-Hellman come protezione da attacchi di riproduzione?

Ho un caso interessante riguardante la protezione dagli attacchi di replay. Partendo dal presupposto che Alice e Bob hanno utilizzato lo scambio di chiavi Diffie-Hellman per stabilire una sessione temporanea sicura, sarebbe sicuro per loro utili...
posta 06.03.2014 - 13:32
1
risposta

Autenticazione e rimozione della capacità di riprodurre informazioni da una macchina compromessa

Considera questo scenario. Si dispone di un computer client compromesso e di una macchina "master" che monitora lo stato del client (IsCompromised = {True | False}). Il client ha un agente che si ricontrolla nel master a intervalli definiti per...
posta 28.08.2013 - 19:22
2
risposte

Secure Radio Frequency TX, modulo RX dagli attacchi replay

Sfondo Sto costruendo un sistema di automazione domestica usando RF 315/433 Modulo trasmettitore-ricevitore MHz , uno schermo Ethernet e AT Mega AVR Micro controller (ATMega328 PPU) che funziona come segue. Un set di API REST è inte...
posta 06.01.2017 - 05:59
0
risposte

come il protocollo IKE (Internet Key Exchange) reagisce all'attacco di replay?

Voglio dire come IKE in qualsiasi modalità (rapida, aggressiva, principale) risponde a un utente malintenzionato che tenta di riprodurre uno o più messaggi?     
posta 02.05.2015 - 15:42
1
risposta

Problemi nell'utilizzo di HOTP con finestra di iterazione

Sto utilizzando HOTP per generare OTP per convalidare una richiesta, al fine di impedire attacchi di riproduzione. Sto pensando di utilizzare una finestra di 10 (o così) iterazioni per far fronte a una possibile mancata corrispondenza nel contat...
posta 15.04.2014 - 18:48