Domande con tag 'certificates'

2
risposte

Quali sono i rischi di utilizzare ancora un certificato a 1024 bit in una rete privata?

Uno dei nostri colleghi ha eseguito una scansione Qualys su un prodotto utilizzato internamente e ha rilevato che il prodotto utilizza ancora certificati a 1024 bit affinché i suoi moduli possano comunicare tra loro. Il venditore afferma che que...
posta 15.06.2016 - 17:47
1
risposta

Perché il proxy BlueCoat trasmette la comunicazione HTTPS ai siti Google?

Ho una macchina dietro il server proxy aziendale BlueCoat. Per qualsiasi sito HTTPS ottengo un certificato firmato dalla CA BlueCoat, ad esempio: BlueCoat *.duckduckgo.com Le uniche eccezioni sono i siti di proprietà di Google per i quali...
posta 06.06.2016 - 10:06
2
risposte

Autenticazione client SSL / TLS per IP

Esiste un meccanismo in SSL / TLS che consente di associare un certificato a un dispositivo? Esempio: C'è un client che parla con un server, e durante l'installazione di SSL / TLS, c'è l'autenticazione reciproca. Il server verifica che il cli...
posta 23.07.2013 - 17:21
1
risposta

Esistono esempi pubblici di un attributo crittografato in un certificato emesso da Verisign?

Questo documento Credentica-UProve descrive come Verisign emette certificati (o ha emesso in passato) certificati con attributi crittografati : "VeriSign issues certificates that contain encrypted attributes that can be unlocked only by...
posta 17.07.2013 - 23:59
2
risposte

Che cosa si intende esattamente per serverAuth e clientAuth

Sto costruendo una rete che consentirà a dipendenti e clienti di accedere a sistemi aziendali. A tal fine sto usando un server Red Hat Enterprise Linux (RHEL) 7.0 come server firewall / di autenticazione. Inizialmente a scopo di test, userò i ce...
posta 29.03.2015 - 17:11
1
risposta

Cellulari IMEI pubblico esposto?

Attualmente sono nel bel mezzo di un processo di sviluppo e ho alcune domande sulla sicurezza per te. Ho un webservice, asp.net che è configurato per funzionare su https . Il primo passo di autenticazione per il cellulare è il recupero del c...
posta 05.02.2013 - 09:38
1
risposta

Qual è la differenza tra "extendedKeyUsage" e un criterio applicativo?

In alcuni articoli Microsoft come link , trovo alcune affermazioni confuse come Application policies are sometimes called extended key usage or enhanced key usage. Because some implementations of public key infrastructure (PKI) application...
posta 12.02.2013 - 15:38
2
risposte

Come può essere utilizzato un certificato HTTPS "alternativo" o duplicato in un attacco?

Ispirato da vecchia domanda di PulpSpy , sto cercando di pensare se si tratta di una debolezza significativa nel sistema dell'Autorità di certificazione. Ecco i metodi di attacco che penso funzionerebbero: ti preghiamo di commentare, criticare...
posta 14.01.2013 - 02:00
1
risposta

Che cosa succede ai vincoli di base di un certificato quando viene utilizzata una mappa politica?

Una caratteristica di un vincolo di base quando applicata a un certificato (CA o certificato finale) è che posso specificare il numero massimo di CA consentiti nella catena. Sto pensando di avere un sistema CA a 2 livelli e di impostare il...
posta 05.01.2013 - 01:02
3
risposte

Perché Windows ha un posto dove memorizzare certificati SSL intermedi?

Come comprendo il processo di verifica del certificato SSL di un computer remoto, il sistema remoto invia il suo certificato 'leaf' e qualsiasi certificato intermedio, ma non il certificato di root. L'esecuzione di questo comando openssl mo...
posta 22.05.2015 - 18:25