Domande con tag 'key-management'

2
risposte

Utilizzare correttamente i file con le chiavi

Sia KeePass che Veracrypt ti consentono di proteggere il tuo database delle password e i contenitori con una password e file di chiavi. La mia domanda riguarda l'archiviazione e l'utilizzo su un computer (domestico) di livello utente locale. Man...
posta 18.01.2018 - 15:44
0
risposte

Come crackare (ottenere il segreto da) Android Keystore System

Sto cercando il modo migliore per proteggere i dati sensibili nei dispositivi Android, ad es. chiavi segrete o private e trovato Sistema Keystore Android . In base alla documentazione, il materiale chiave potrebbe essere associato all'hardwar...
posta 01.06.2016 - 08:13
0
risposte

Memorizzazione di chiavi SSH su un dispositivo hardware dedicato [chiuso]

Durante l'impostazione di un accesso SSH remoto per un lavoro automatizzato, mi sono reso conto che uno dei rischi principali sarebbe che la macchina client venisse violata e la chiave rubata, dando al malintenzionato l'accesso alla macchina rem...
posta 20.11.2016 - 11:20
1
risposta

Distribuzione delle chiavi API alle app mobili

Attualmente sto sviluppando un'app mobile (inizialmente basata su iOS) che consuma più API. Attualmente stiamo memorizzando le chiavi API come stringhe nel file di intestazione prefisso e inizializzando la maggior parte delle API quando viene ca...
posta 07.04.2013 - 00:51
3
risposte

Protezione della chiave di decodifica sul server

Qual è il modo più adatto per crittografare e decodificare i dati sensibili su un disco del server cloud pubblico senza archiviare la chiave di decrittazione sul server in testo semplice? REQUISITI Nella nostra app web / mobile SaaS, dop...
posta 08.12.2014 - 15:04
3
risposte

Come archiviare in modo sicuro i dati sensibili sull'applicazione mobile?

Desidero sviluppare un'app mobile bank (Windows Phone, Android, iOS) che interagisca con un canale bancario. La prima volta che l'utente apre l'applicazione inizia il processo di scambio delle chiavi e alla fine di questo processo viene gener...
posta 26.11.2014 - 11:27
4
risposte

Ci sono Cipher progettati per essere lenti?

Per archiviare in modo sicuro una password, è meglio memorizzarla come hash usando una funzione di hashing progettata per essere lenta come bcrypt . L'obiettivo è quello di superare gli attacchi brute force. Ci sono dei codici abbastanza len...
posta 27.02.2014 - 13:52
2
risposte

Condivisione delle chiavi RSA tra i protocolli PGP e SSH: questo rappresenta un rischio per la sicurezza?

Se creo una sottochiave PGP che ha solo la capacità di autenticazione e la utilizzo per generare una coppia di chiavi SSH per autenticare Git, ad esempio, questo rappresenta una minaccia per la sicurezza? Quando lo faccio, dovrei usare la mia...
posta 06.06.2015 - 19:22
2
risposte

Perché utilizzare le chiavi SSH dedicate per diversi host (come GitHub)?

Recentemente ho scoperto github-keygen , uno strumento che ti aiuta a configurare SSH per l'uso con GitHub. Una delle cose che lo strumento fa è creare una nuova chiave privata SSH dedicata agli scambi di GitHub; il manuale afferma che "questo...
posta 22.06.2016 - 06:28
1
risposta

È possibile estrarre la chiave di crittografia di un computer con crittografia completa del disco tramite malware?

Recentemente ho scoperto l'argomento degli attacchi cold boot che sono in grado di estrarre la chiave di crittografia della memoria ram dopo che il computer si è spento. e da quello che capisco è che le forze dell'ordine possono spaccare nelle c...
posta 14.06.2016 - 06:58