Domande con tag 'tls'

3
risposte

In che modo gli utenti finali possono rilevare tentativi malevoli di spoofing SSL quando la rete dispone già di un proxy SSL autorizzato?

Sto lavorando sulla rete di un cliente in cui hanno abilitato lo spoofing dell'autorità HTTPS sul proprio proxy. Ciò consente loro di eseguire efficacemente un attacco man-in-the-middle per decifrare tutto il traffico crittografato in uscita....
posta 20.06.2012 - 18:46
3
risposte

Il contenuto gzipping è consentito tramite TLS?

Quindi ho queste poche direttive di compressione a livello http in nginx: gzip on; gzip_http_version 1.1; gzip_vary on; Ho letto che questo dovrebbe essere evitato a causa di un attacco CRIME / BREACH, è corretto?     
posta 06.10.2015 - 13:03
3
risposte

Il certificato SSL autofirmato è molto meglio di niente? [duplicare]

Ho un server che ospita il mio codice interno, tra le altre cose. Dal momento che sono solo io a usarlo, ho generato un certificato e una chiave SSL autofirmati, sperando che mi avrebbe dato un po 'più di sicurezza di un semplice HTTP. Rite...
posta 11.07.2013 - 00:08
4
risposte

Una storia di due fonti: TLS * difesa * contro Man-in-the-Middle, o no?

Abbiamo recentemente utilizzato uno strumento di scansione di sicurezza per valutare la sicurezza di un'applicazione. Ha generato una configurazione particolare come vulnerabilità media. Le affermazioni fatte nella spiegazione della vulnerabilit...
posta 19.01.2017 - 18:00
4
risposte

Un cookie sicuro senza il flag HttpOnly è un problema?

Comprendo che i cookie con il flag di sicurezza devono essere trasmessi tramite una connessione HTTPS. Significa anche che questi cookie devono essere protetti dagli avversari (cookie privati). Pertanto, è importante impostare il flag HttpOnly s...
posta 11.04.2017 - 06:29
4
risposte

La crittografia HTTPS su un sito impedisce alla NSA di sapere che hai visitato il suo dominio / l'URL?

Il motivo per cui chiedo se HTTPS protegge i metadati della tua attività Internet da un'entità di intercettazione telefonica sul backbone come NSA o meno, è il seguente scenario: Supponiamo che io stia sfogliando https://xsite.com/page.html...
posta 08.01.2015 - 11:52
4
risposte

Qual è il ruolo di RSA in ECDHE-RSA? [duplicare]

Ho letto alcuni libri di testo e non ho trovato una spiegazione convincente. Nella suite di crittografia ECDHE-RSA-AES128-GCM-SHA256, qual è il ruolo di RSA nella prima parte (ECDHE-RSA)? Questa parte della suite di crittografia indica l' a...
posta 26.05.2015 - 06:38
3
risposte

Un certificato SSL preverrà gli hack di cPanel?

Il cPanel sul mio sito Web è stato violato e non sono sicuro che l'installazione fornita dal mio host sia totalmente sicura. L'hack funziona intercettando il mio login. Un certificato SSL lo impedirà? Se lo fosse, sarebbe molto più economico del...
posta 17.05.2018 - 09:07
3
risposte

Che tipo di attacco era questo?

Quindi il nostro sito Web è stato violato e queste sono le cose che sono state fatte: Alcune voci nel database sono state modificate. Non so se ciò avvenisse tramite SQL injection, o accesso diretto al database (solo a root è consentito app...
posta 14.05.2013 - 10:53
1
risposta

Algoritmo di compressione brotli e attacco BREACH

Ho dedicato molto tempo alle implementazioni degli attacchi BREACH. In teoria, la compressione Brotli, come altre compressioni che utilizzano algoritmi della famiglia lzz7, deve essere vulnerabile all'attacco BREACH. Esperienze e test che ho...
posta 26.10.2017 - 07:33