Domande con tag 'key-management'

3
risposte

Cosa significa per un certificato digitale essere "firmato"?

Quando qualcuno dice che un particolare certificato digitale (come un certificato SSL) è stato "firmato con una chiave", che cosa implica? Significa che il certificato include semplicemente una chiave che dovrebbe essere utilizzata per ulteriori...
posta 28.06.2012 - 18:39
2
risposte

Best Practice: "Una chiave ssh per utente" o "più chiavi ssh per host" [duplicato]

Ho partecipato a una conversazione la scorsa settimana su quale approccio alle chiavi SSH è più "sicuro". Si noti che quando si considera "sicuro" si cercava di considerare il comportamento umano (la parte più insicura di qualsiasi sistema d...
posta 20.08.2012 - 18:24
2
risposte

Quanto è sicuro il portachiavi su OS X?

Keychain è un'app integrata su OS X che memorizza tutte le credenziali dell'utente e consente di mantenere le note crittografate in modo facilmente accessibile. Qualcuno sa quanto è sicuro il portachiavi? So che nel 2008 c'era una vulnerabili...
posta 23.11.2010 - 15:19
8
risposte

Esistono implementazioni "reali" di schemi di crittografia a condivisione segreta?

Immagina qualcosa come TrueCrypt in cui l'utente A può decifrare i suoi file, o 3 dei 10 direttori della sua organizzazione possono decrittografare i file dell'utente A. A quanto ho capito, questo è simile al modo in cui le chiavi di root DNSSE...
posta 18.07.2011 - 06:10
2
risposte

Quale chiave di firma dovrei utilizzare per certificare le chiavi pubbliche di altre persone: master o sottochiave?

Ho una chiave di identità principale (che è scollegata dal mio portachiavi di uso quotidiano) e entrambe le sottochiavi di crittografia e firma (tutte sono RSA). Firmo i documenti con la sottochiave della firma: GnuPG seleziona automaticament...
posta 29.12.2013 - 22:47
2
risposte

Cosa c'è di sbagliato con la memorizzazione di chiavi private nel cloud?

So che sembra una domanda stupida, ma cosa c'è di sbagliato in questo? Supponendo che tutti i dati privati siano crittografati (dal client) usando PBE AES256, allora questo schema è più vulnerabile rispetto all'archiviazione di chiavi sul tuo co...
posta 17.10.2011 - 04:06
6
risposte

Come ridurre al minimo l'impatto degli attacchi a freddo?

Mancanza di spegnimento e mantenimento della sicurezza fisica per un tempo sufficiente, quali sono le strategie efficaci per impedire che le chiavi vengano rivelate dagli attacchi a freddo e tutto può essere fatto senza hardware progettato per p...
posta 13.07.2011 - 06:11
1
risposta

Le chiavi SSH e PGP sono la stessa cosa?

Ho una chiave RSA a 3072 bit che ho generato per l'uso con SSH. È possibile utilizzare questa coppia di chiavi con PGP / GPG o devo generare una nuova coppia di chiavi separatamente per l'uso nella crittografia della posta elettronica? I due...
posta 31.08.2014 - 05:24
2
risposte

Pratiche chiave di GnuPG / OpenPGP

Sto cercando input sulle best practice di GnuPG (gpg). Ne sono state discusse alcune sulla mailing list di gnupg-users, ma volevo avere una visione il più possibile diversa, quindi ho pensato di portare l'argomento agli esperti qui a SE. Sono...
posta 13.12.2010 - 07:05
4
risposte

È pericoloso condividere il testo cifrato pubblicamente?

Alice vuole condividere un messaggio con Bob, ma Alice e Bob non possono mai essere nello stesso posto nello stesso momento. Possiamo supporre che entrambi si conoscano le chiavi pubbliche (o concordate su una chiave condivisa, se questo fa la d...
posta 13.03.2015 - 01:05