Domande con tag 'key-management'

2
risposte

Perché vedo "Chiave segreta disponibile" in gpg quando non lo è?

La mia chiave principale è offline e ho sottochiavi su Yubikey. Come previsto, vedo sec# quando si elencano le chiavi quando si utilizza il sistema online: gpg -K sec# 4096R/2FFA7695 2016-02-01 [expires: 2020-01-31] uid...
posta 20.02.2016 - 14:52
2
risposte

TLS ruota periodicamente il segreto condiviso?

Dopo che il segreto condiviso iniziale è stato concordato tra il client e un server tramite l'handshake TLS, il segreto condiviso viene ruotato periodicamente?     
posta 03.05.2016 - 09:22
2
risposte

Qual è il modo migliore per organizzare le chiavi di OpenPGP?

Ho sempre usato OpenPGP come singola coppia privata / pubblica di chiavi per (S) igning e (E) ncryption. Ma imparando a conoscere le sottochiavi di OpenPGP, si raccomanda di usare chiavi separate per la (C) ertificazione, (S) igning e (E) ncr...
posta 06.02.2016 - 09:24
1
risposta

Codice OTP relativamente semplice generato da SafeNet MobilePass

Ho notato qualcosa di particolare durante l'accesso alla VPN della società per cui lavoro. Ho generato un passcode monouso da MobilePass e il codice visualizzato era "010010". Ho catturato un'immagine di questo evento e sto pensando di conseg...
posta 30.05.2016 - 23:09
1
risposta

Distribuzione del token dell'API dell'applicazione

Ho scritto un semplice client Twitter per l'utilizzo da riga di comando. Per tale applicazione, Twitter richiede due tipi di token, ovvero identificazione dell'applicazione, Token OAuth utente Il secondo è quello di consentire all'utent...
posta 02.03.2016 - 08:06
1
risposta

Autenticazione utente con smart card o RFID su Mac (OS X) per l'accesso a un database crittografato

Sto sviluppando un software che gestisce i dati sensibili della privacy in un ambiente di rete locale, utilizzando computer Mac , a cui può accedere solo un gruppo selezionato di persone. Devo capire in che modo posso fornire un accesso sicu...
posta 04.03.2016 - 01:08
2
risposte

JKS - Protezione del keystore e file di configurazione

Sembra che Java Keystore sia usato spesso dal web server usando un file di configurazione, con la password che apre il JKS scritto in esso e anche la password che protegge la voce specifica. Come potrebbe essere considerato sicuro? Con questo...
posta 26.03.2015 - 10:52
2
risposte

Prevenire / Rilevare falsificazioni di registri generati in un ambiente potenzialmente ostile

Ho un'applicazione che gira su qualche macchina host e genera log. Più tardi nel corso della giornata quei registri vengono trasmessi in modo sicuro alla mia macchina. Il problema è che mentre i log vengono generati non ho alcun accesso al co...
posta 03.09.2014 - 21:18
1
risposta

Come faccio a memorizzare e recuperare in modo sicuro una chiave di utilizzo a più riprese?

Sto eseguendo una crittografia / decodifica di database simmetrica in .net. Sto usando una singola chiave privata a 256 bit. (1) Dove ripongo questa chiave quando non la usi? (2) Come posso recuperare in modo sicuro questa chiave? (3) C...
posta 18.07.2012 - 20:08
1
risposta

Quanto è sicuro conservare chiavi di crittografia o chiavi SSH su LPAR?

Desidero memorizzare le chiavi SSH (utilizzate per connettersi ad alcuni dispositivi che hanno dati sensibili) e le chiavi di crittografia / decrittografia di un'applicazione di database. Saranno all'interno di un LPAR (partizione logica) nel...
posta 09.03.2012 - 08:13