Domande con tag 'key-management'

2
risposte

Costruire una backdoor per la crittografia completa del disco

Ho tutti i miei dati crittografati sul mio portatile. Tutti i dischi rigidi di backup sono anche crittografati. Conosco tutte le chiavi a memoria e posso raccogliere qualsiasi disco, inserire la password e ripristinare tutto con esso. Per quanto...
posta 09.01.2016 - 18:55
1
risposta

Assegnare chiavi decifrate a una variabile nell'applicazione protetta? [duplicare]

Diciamo che ho recuperato una chiave segreta crittografata dal server. Lo decrypt per ottenere l'attuale chiave segreta, assegnare la chiave decodificata a una variabile nella mia app. Qualcosa su questo: const encryptedKey = fetchKeyFromSer...
posta 10.05.2017 - 07:35
3
risposte

Come puoi generare in modo sicuro le chiavi su AWS?

La nostra applicazione deve generare chiavi sicure per l'archiviazione a lungo termine su AWS usando openssl. Ma ho visto qualche caso in cui l'entropia cade pericolosamente bassa sulle macchine AWS e questo non sembra essere sicuro al 100%. Alc...
posta 22.10.2013 - 07:26
1
risposta

Creazione di un "server delle chiavi" (conformità HIPAA con AWS)

Sono parte di una piccola azienda che sta implementando la conformità HIPAA. Cercheremo consulenti legali, ecc. Quindi qualsiasi cosa sentita qui non sarà presa come consulenza legale, ecc. Voglio solo rimbalzare qualche idea da voi ragazzi....
posta 15.12.2011 - 19:26
1
risposta

Qual è la migliore pratica per archiviare un segreto sul cloud?

Questo post su Protezione dei dati delle applicazioni Java per il cloud computing offre una buona introduzione all'utilizzo di un KeyStore Java per la protezione dei dati crittografati nel cloud. Trascura, tuttavia, di rispondere alla domanda...
posta 13.03.2013 - 20:44
1
risposta

Crittografia di dati sensibili nel software e memorizzazione / decrittografia su un server

Ho cercato la sicurezza IT e Google per qualcosa di simile a questo, ma non sono riuscito a trovare nulla collegato in remoto a quello che sto facendo. Sto sviluppando un software con 2 parti: un programma C # eseguito su un singolo computer...
posta 28.02.2013 - 00:18
2
risposte

Best practice per la gestione delle coppie di chiavi AWS EC2

La nostra organizzazione utilizza Amazon Web Services (AWS) e abbiamo più istanze EC2 in esecuzione in diverse sottoreti (VPC) per diversi client. La nostra applicazione è in sviluppo e abbiamo bisogno di remote (SSH o RDP) in queste istanze....
posta 08.07.2016 - 06:59
1
risposta

Come utilizzare le sottochiavi per la crittografia e la firma con Enigmail?

Sto riscontrando un problema con Enigmail. Ecco un esempio per evidenziare il mio problema. Alice e Bob desiderano comunicare in modo sicuro utilizzando Enigmail. Per maggiore sicurezza, entrambi decidono di creare chiavi usando il flag --ex...
posta 05.07.2015 - 21:20
3
risposte

Come posso convertire la mia chiave segreta PGP crittografata per l'utilizzo dell'autenticazione SSH?

Desidero nascondere la mia chiave PGP (RSA) da utilizzare per eseguire l'autenticazione SSH. Dopo alcune ricerche, ho trovato openpgp2ssh , che sembra essere uno strumento appropriato. Tutto funziona bene per il mio pubkey: $ gpg --export...
posta 10.12.2011 - 01:16
3
risposte

Un sistema operativo che non si fida della sua RAM?

Mi chiedo se sia possibile scrivere un kernel che mantenga tutta la sua RAM crittografata, memorizzando la chiave nella cache della CPU, in modo che la macchina sia resistente agli attacchi con avvio a freddo?     
posta 21.02.2013 - 00:22