Domande con tag 'key-management'

1
risposta

Le mie chiavi private OpenPGP sono configurate con sottochiavi. Cosa succede se revoco una sottochiave e la ri-emissione di una nuova sub?

Ho impostato le mie chiavi OpenPGP con sottochiavi, seguendo le istruzioni generali contenute in " Creazione coppia di chiavi GPG perfetta . " L'aspetto generale è che si crea una "master keypair" che è non memorizzata sul laptop, ma su un dis...
posta 29.09.2015 - 20:26
1
risposta

ID utente contenenti URI

Quando aggiungi un ID utente alla tua chiave OpenPGP, ti viene in genere chiesto (ad esempio da GnuPG) di fornire un nome, un commento e un indirizzo email (dove ogni parte è facoltativa). Questo formato ( Name (Comment) <email address&g...
posta 17.11.2014 - 22:01
5
risposte

Host bastion che consente agli utenti della prigione di accedere a SSH ma protegge la chiave privata

Fondamentalmente, sto cercando di consentire all'utente di utilizzare una chiave privata senza avere accesso in lettura ad esso. Caso d'uso: il dipendente ha bisogno di SSH su un server nel data center. C'è una chiave privata per tutti i serv...
posta 07.07.2014 - 01:13
3
risposte

Vulnerabilità con token di sessione con backup DB

Un utente accede e riceve un token di sessione. Questo token è anche memorizzato in un database sul server. L'utente include questo token segreto con ogni richiesta e il server lo estrarrà dal DB per autenticare l'utente. Questo schema è vuln...
posta 18.06.2013 - 21:32
3
risposte

L'infrastruttura PGP Web of Trust / Keyserver è rotta in modo permanente?

Adoro l'idea della fiducia decentralizzata, la rete di fiducia e il fatto che chiunque può eseguire il proprio server delle chiavi e non è costretto a un punto di errore centralizzato. Ma la "caratteristica" decentralizzata della rete di fiducia...
posta 29.09.2014 - 18:12
2
risposte

Do OpenPGP / GnuPG applica l'hash lento alla password durante la cifratura / decodifica della chiave?

Lo spazio della password è silenzioso. Pertanto è necessario applicare l'hash lento alla password prima di utilizzarla per la crittografia. Dovrebbe essere applicata la lenta funzione hash (come bcrypt) alla password prima di usarla con OpenP...
posta 02.06.2012 - 19:32
4
risposte

Come garantisci di non perdere un file chiave?

Sto giocando con l'idea di aggiungere file chiave a varie cose che crittografo. Tuttavia, quello che mi ha impedito di adottarli è di garantire che non perdo il file di chiavi pur mantenendo la sicurezza. I miei problemi sono che con le passw...
posta 24.01.2012 - 21:49
2
risposte

Dove memorizzare la password del keystore Java?

Avremo un Java Key Store che memorizzerà certificati e amp; chiavi pubbliche / private. Questo keystore sarà protetto con la password. Tuttavia, l'accesso al keystore è solo dal programma. Non è possibile fornire input poiché si basa solo sull'a...
posta 17.02.2013 - 19:53
4
risposte

Utilizzo di Android Keystore

Uso il keystore Android per archiviare un crittografico asimmetrico (per decodificare un file contenente una chiave asimmetrica). L'ho fatto perché voglio crittografare un grande insieme di dati e un asimmetrico non è abbastanza ans hanno keysto...
posta 30.03.2018 - 14:15
4
risposte

SSH: utilizzo di chiavi pubbliche e note-man-in-the-middle

Di solito, le persone consigliano di usare una singola coppia di chiavi privata-pubblica ovunque (se non stiamo parlando di una possibilità di compromettere la chiave privata): Best Practice:" Una chiave ssh per utente "o" più chiavi ssh pe...
posta 21.01.2013 - 17:16