Domande con tag 'key-management'

2
risposte

Come configurare cronjobs che eseguono scp senza salvare il file .pem su una delle macchine

Ho la seguente situazione e voglio sapere quali sono le migliori pratiche per fare queste cose senza espormi a problemi di sicurezza Ho due server che usano entrambi la stessa chiave privata per il login. Il server 2 copia i file sul serve...
posta 18.03.2014 - 01:05
2
risposte

Come implementare l'algoritmo di condivisione segreta di shamir usando AES_ENCYRPT

Sto usando MySQL AES_ENCRYTP() e AES_DECRYPT() per memorizzare dettagli sensibili in un database e attualmente memorizzando la chiave in un file php all'esterno della web root con accesso in sola lettura. Il file chiave ha il se...
posta 12.06.2013 - 02:31
1
risposta

Sicurezza senza certificati TLS

dopo aver ottenuto una risposta a sicurezza su multi-streaming come SCTP ho scoperto che io non ho la capacità di fornire una chiave pubblica o un certificato all'altro capo in modo sicuro (per essere sicuro che MitM non può sostituirlo e ch...
posta 09.06.2015 - 13:52
1
risposta

Come convalidare il link di conferma ricevuto quando si pubblica una nuova chiave PGP?

Trovo che PGP sia un argomento piuttosto complesso. Sono arrivato a un punto in cui ho bisogno di dare a un client una chiave pubblica per la crittografia. Ho eseguito con successo i miei compiti, generando una chiave pubblica dal desktop di Ubu...
posta 06.05.2014 - 14:12
1
risposta

Come limitare l'accesso a una risorsa in base alla frequenza di accesso?

Voglio limitare l'accesso a una particolare risorsa in base al tempo (configurabile). Quindi supponiamo che l'utente A abbia il tempo t configurato da lui. Può accedere alla risorsa solo una volta ogni unità di tempo. I valori di t possono prove...
posta 17.10.2013 - 05:59
2
risposte

Come faccio a importare una chiave privata PKCS # 12 in Java 5 (che potrebbe richiedere PKCS # 7)

Ho una nuova chiave privata che devo importare in un server precedente. Come faccio a prendere un nuovo certificato PKCS12 e importarlo in una versione precedente di java che utilizza un formato diverso?     
posta 03.01.2013 - 17:58
1
risposta

Quali sono le potenziali vulnerabilità in un approccio SSO basato su SAML?

Quale livello di accesso richiederebbe un utente malintenzionato per compromettere un sistema SSO basato su SAML? Sarebbe sufficiente rubare la chiave privata utilizzata per firmare le richieste SAML? Cosa accadrebbe se un utente malintenzion...
posta 28.03.2012 - 18:02
1
risposta

Quanto può essere affidabile la crittografia dei dati senza reinserire la password all'avvio?

Ho postato un commento un po 'indietro , e ho pensato di trasformarlo in una domanda. Esempio: c'è una funzione in Microsoft SQL Server per la crittografia completa del database , che sembra avere un'opzione che non richiede una password...
posta 24.07.2012 - 18:46
1
risposta

Ci sono rischi per avere molti uid sulla mia chiave gpg?

Sono abbastanza nuovo nel mondo di pgp / gpg, sono arrivato prima attraverso il Keybase e poi il client gpg e ora penso di essere in un posto in cui sono abbastanza contento della configurazione della chiave. Ho appena iniziato un nuovo lavoro e...
posta 22.11.2018 - 23:42
1
risposta

Garantire l'integrità della chiave

Ho crittografato la chiave AES memorizzata nel database con i dati crittografati. La chiave AES è crittografata con una chiave derivata dalla passphrase. Voglio garantire l'integrità della chiave AES memorizzata. Il checksum (SHA-256) della chia...
posta 20.10.2018 - 09:40