Domande con tag 'certificates'

2
risposte

Dati personalizzati nel certificato SSL

Sto cercando un modo per aggiungere dati personalizzati aggiuntivi in un certificato server SSL emesso da una CA standard. È possibile? Voglio ottenere un certificato server SSL emesso da una CA standard, in modo che venga accettato dai brows...
posta 19.06.2015 - 04:21
1
risposta

Scelta di un provider di certificati SSL

Fa alcuna differenza da quale provider ottengo il mio certificato SSL / TLS? In particolare, quali sono i pro e i contro ottenere un certificato SSL da Verisign o uno da Thawte? Quale può essere utilizzato su più dispositivi?     
posta 03.03.2013 - 21:39
3
risposte

Protezione del keystore Java con una password debole, qual è il rischio?

Da quanto ho capito, il keystore Java contiene informazioni sui certificati, ma queste informazioni sono pubbliche (ad esempio, altri certificati macchina di cui si desidera che la macchina locale consideri attendibili). C'è qualcos'altro olt...
posta 02.07.2014 - 10:49
1
risposta

Perché non utilizzare lo stesso certificato per il server web TLS e l'accesso al SAML?

Ho letto un po 'sulla configurazione di shibboleth e sui raccomandazioni per SAML su internet2 Capisco che un certificato non deve essere firmato quando viene utilizzato per SAML, perché in realtà è necessaria solo la chiave. Tuttavia, cont...
posta 19.08.2015 - 14:36
2
risposte

Un certificato ssl con caratteri jolly deve essere condiviso con un'organizzazione diversa che ospita un sottodominio?

Ospitiamo il nostro sito sicuro con un certificato jolly. Tuttavia, stiamo lavorando con una società di marketing che fornisce pagine di destinazione sui sottodomini del nostro dominio, sugli indirizzi IP forniti dal loro isp. Potrebbero voler p...
posta 19.10.2015 - 20:47
1
risposta

Un certificato può avere più catene e più radici autofirmate?

Il seguente documento MSFT ha questo paragrafo: All possible certificate chains are built using locally cached certificates. If none of the certificate chains ends in a self-signed certificate, CryptoAPI then selects the best possible...
posta 02.06.2012 - 05:14
2
risposte

Perchè la debolezza di SHA-1 è considerata una minaccia alla sicurezza TLS

Se capisco correttamente il ruolo che un algoritmo di hashing (ad esempio SHA-1) gioca nei certificati TLS è il seguente: La funzione di hashing viene applicata alla chiave pubblica di un soggetto. La CA utilizza quindi la propria chiave p...
posta 04.03.2016 - 09:43
2
risposte

ASN.1: ENUMERATED vs INTEGER

Dalle specifiche X.509: CRLReason ::= ENUMERATED { unspecified (0), keyCompromise (1), cACompromise (2), affiliationChanged (3), superseded (4),...
posta 14.10.2012 - 16:25
4
risposte

Quali campi di un certificato sospetto dovrei esaminare?

Guardando un certificato per un sito web (in Windows / Google Chrome) vedo che elenca i seguenti campi Versione Numero di serie Algoritmo di firma Emittente valido da valido per Soggetto Chiave pubblica Vincoli di base Norm...
posta 16.12.2011 - 12:49
3
risposte

Limitazione della catena di certificati radice

Mi sto prendendo gioco dell'idea di gestire un mini-CA con il mio sito web (hobby), probabilmente usato solo internamente con alcuni sviluppatori selezionati per e-mail interne, autenticazione client, certificati server di staging / sviluppo ecc...
posta 01.10.2011 - 16:15