Domande con tag 'certificates'

2
risposte

Come è possibile lo spoofing SSL?

Ecco una descrizione di una parodia del certificato SSL apparentemente riuscita: link The session is initiated by pointing a newly-opened icedove window manually at the following URL: CODE: SELECT ALL https://google.com Thi...
posta 11.08.2015 - 15:55
2
risposte

Un certificato SSL per un indirizzo IP statico è una buona idea

È possibile acquisire un certificato SSL per un indirizzo IP statico non registrato su un nome di dominio e ci sono problemi che potrebbero verificarsi?     
posta 28.10.2015 - 18:01
4
risposte

cerca CA per la chiave pubblica di qualcuno

Le CA offrono un servizio in cui un'applicazione può richiedere la chiave pubblica di qualcuno? Sto provando a farlo, ma non sono sicuro che sia corretto (i suggerimenti sui modi migliori per farlo saranno più apprezzati): qualcuno con un...
posta 16.01.2014 - 02:47
5
risposte

La maggior parte degli attacchi MiTM viene eseguita per impersonare siti Web o semplicemente decrittografare il traffico?

Più leggo sulla rappresentazione di siti Web più mi confondo. Un utente malintenzionato ha bisogno della chiave privata del server per impersonare un sito Web o se la chiave privata gli consente semplicemente di decodificare le comunicazioni?...
posta 02.10.2014 - 23:02
2
risposte

Qual è l'uso reale dei certificati sul Web?

Quando ottieni un certificato da un sito web che visiti, firmato da una CA attendibile, è affidabile perché l'autorità CA ha eseguito un controllo in background su di essi? Ma in che modo questo aiuta a spoofare i siti web? Immagina questo...
posta 29.03.2015 - 09:13
0
risposte

I Servizi certificati Active Directory supportano i certificati verificabili della carta?

I servizi certificati Active Directory supportano l'accettazione di richieste e la generazione di certificati verificabili tramite carta (TR-03110)? In tal caso, in quale versione di Windows Server è stata introdotta la funzionalità? Non s...
posta 11.03.2014 - 12:44
1
risposta

I rischi associati alla distribuzione della chiave privata crittografata con il nostro software?

Il nostro software contiene due eseguibili che devono servire i dati su SSL (e molti che devono fare richieste su HTTPS). Ho notato che è distribuito con alcuni file .PEM creati con OpenSSL. Questi file vengono letti dal software quando ha biso...
posta 04.03.2014 - 09:00
2
risposte

Come codificare un nome utente nel certificato PKIX?

Leggevo RFC 5280, Certificato PKIX e profilo CRL, Sezione 4.2.1.6, Nome soggetto alternativo : The subject alternative name extension allows identities to be bound to the subject of the certificate. These identities may be included...
posta 08.07.2014 - 21:26
0
risposte

Scrittura Requisiti di sicurezza per la sicurezza [chiuso]

C'è qualche documento di orientamento. o Tutorial per scrivere Requisiti di sicurezza (criteri comuni) per un prodotto?     
posta 08.01.2014 - 20:54
3
risposte

Modifica certificato SSL una volta creato, Multi dominio

Stiamo sviluppando un'applicazione in grado di eseguire più domini di primo livello, ciascuno con il proprio sottodominio. (www.foo.com, www.bar.com, farebbero riferimento alla stessa applicazione sullo stesso server, i sottodomini mobili che pu...
posta 20.01.2014 - 01:41