Domande con tag 'secret-sharing'

6
risposte

Perché non riesco a MitM uno scambio di chiavi Diffie-Hellman?

Dopo aver letto la risposta selezionata di "Diffie-Hellman Key Exchange" in inglese semplice 5 volte non riesco, per la vita di me, a capire come mi protegge da un attacco MitM. Dato il seguente estratto (dalla risposta di tylerl ):...
posta 15.06.2015 - 22:40
8
risposte

Come devo impostare l'accesso di emergenza ai segreti aziendali-critici nel caso in cui io sia "colpito da un autobus"?

Lavoro come sviluppatore principale e amministratore IT per una piccola azienda. Voglio assicurarmi che il business possa continuare anche se improvvisamente non sarò disponibile per qualche motivo. Gran parte di ciò che faccio richiede l'access...
posta 30.11.2015 - 17:55
6
risposte

Un sito web pubblicato in una directory oscura è relativamente sicuro per essere inserito dietro un login? [duplicare]

Diciamo che creo un microsito per un cliente che contiene informazioni commerciali riservate. Dobbiamo posizionarlo in una posizione a cui il cliente può accedere, in modo che possano approvarlo per il lancio. Se mettiamo questo microsito d...
posta 12.05.2015 - 22:14
4
risposte

Che cosa fare quando non puoi proteggere le chiavi segrete dell'app per dispositivi mobili?

Abbiamo un'app mobile per iOS e Android disponibile negli store Apple e Google Play. L'app comunica con i servizi Web del nostro server su HTTPS. Abbiamo attaccanti in grado di spoofare il traffico dell'app. Questo probabilmente significa che...
posta 12.09.2015 - 20:06
2
risposte

Crittografia di qualcosa con più chiavi in modo tale che sono necessarie k di n chiavi; come si chiama?

Sto cercando di trovare informazioni su come crittografare qualcosa in modo tale che ci siano n chiavi, e k di esse sono necessarie per la decodifica. Tuttavia, ho cercato Google per mezz'ora, ma poiché non so come si chiama (e sono apparentemen...
posta 12.10.2013 - 13:42
2
risposte

È una cattiva idea che l'utente scelga il segreto TOTP invece di generarlo automaticamente?

Leggendo sui sistemi di autenticazione basati su TOTP che utilizzano gli smartphone come generatori di codice monouso, mi sembra di capire che in genere il segreto condiviso viene generato automaticamente dal "server" (il sistema a cui l'utente...
posta 19.06.2018 - 12:33
2
risposte

Qual è la migliore strategia per archiviare e condividere file pem tra il team?

Il team di tecnici di piccole dimensioni della nostra azienda funziona con diversi server, ai quali ci colleghiamo con i file PEM. Qual è un buon metodo per archiviare i file PEM in modo che sia accessibile agli altri membri del team, se necessa...
posta 05.11.2015 - 10:29
3
risposte

Quale sarebbe l'equivalente a livello di applicazione dei segreti di comunicazione dinamici?

Probabilmente sono solo spessa e sufficientemente nuova per problemi legati alla sicurezza nello sviluppo del software, ma poiché non riesco a trovare informazioni e sono rimasto bloccato su Google per un po 'di tempo. Recentemente mi sono im...
posta 12.06.2013 - 22:15
2
risposte

Qual è la cosa peggiore che può succedere se il tuo segreto client OAuth è trapelato?

Supponiamo tu abbia un'app che utilizza OAuth in modo che l'app possa accedere ai servizi dell'utente (ad es. OneDrive, Google Drive, ecc.) All'interno dell'app hai incluso il client segreto OAuth (e l'ID client) come costanti di stringa....
posta 05.10.2016 - 14:00
5
risposte

Come condividere in modo sicuro la chiave tra due dispositivi remoti?

Supponendo che abbia una topologia server / client, attualmente sto affrontando il problema che voglio generare qualche chiave sul lato client e in qualche modo fare in modo che il server remoto lo ottenga in sicurezza. Sto usando AES su en...
posta 18.03.2014 - 20:46