Teniendo en cuenta el valor y evitando obstáculos, he estado trabajando en una prueba de penetración de una aplicación que utiliza el protocolo de contraseña remota segura. Decidí profundizar un poco más para ver cómo funciona este protocolo en detalle y si podía encontrar alguna debilidad en la implementación. Esta búsqueda me llevó a un agujero de especificaciones, versiones y documentación mal definidas. Después de buscar detalles, videos y publicaciones de blog, esta es mi conclusión, una explicación más simple y cosas que debe verificar si está utilizando el Protocolo de contraseña remota segura para ayudar a garantizar que su implementación no sea vulnerable a ataques.~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~⚙️ Consulte mi serie sobre Automatización de métricas de ciberseguridad. El código.🔒 Historias relacionadas: AppSec | Código seguro | Violaciones de datos | Pentesting | Cifrado | Contraseñas | MFA💻 Contenido gratuito sobre trabajos en ciberseguridad | ✉️ Regístrese en la lista de correo electrónico~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~Intercambio de claves de autenticación de contraseña (PAKE) Para empezar, el protocolo de contraseña remota segura es un tipo de PAKE o intercambio de claves de autenticación de contraseña. Te dejaré investigar todas las referencias en la parte inferior de Wikipedia si quieres conocer la historia completa, pero básicamente la gente estaba tratando de determinar si podían autenticar a los usuarios y cómo…