Domande con tag 'public-key-infrastructure'

8
risposte

Autenticità delle informazioni visualizzate su un dispositivo non attendibile

Supponiamo di avere un dispositivo (bluetooth / usb) che deve visualizzare le informazioni su un PC / telefono esterno. C'è un metodo semplice ed efficace per garantire che le informazioni visualizzate non siano state alterate da malware su quel...
posta 25.12.2013 - 18:56
2
risposte

Perché non esiste una CA di dominio?

Mi è stato chiesto di consegnare un certificato SSL firmato per un server IIS per un client. In precedenza ho già fatto questo per lo stesso client / dominio, quindi inizia a sembrare una spesa inutile per mantenere certificati multipli per dive...
posta 02.11.2011 - 23:06
2
risposte

Perché si dovrebbe preferire il protocollo EST invece di SCEP?

Per molti anni SCEP era un protocollo semplice e ampiamente utilizzato per ottenere certificati X.509. Tuttavia, non molto tempo fa è stato sviluppato un altro protocollo chiamato EST ( RFC 7030 ). Quali sono le ragioni principali per uscire...
posta 06.07.2016 - 16:49
2
risposte

Identità elettronica e firme digitali: perché sono diversi?

Sembra (almeno per me) che sia generalmente accettato che "l'identità elettronica" e le "firme digitali" sono una cosa diversa. Ad esempio, nella carta d'identità estone ci sono due certificati: uno per l'identità e uno per la firma. Corrispo...
posta 14.07.2015 - 20:55
2
risposte

Quale schema LDAP è raccomandato per PKI?

Nella mia ricerca ho trovato alcune RFC che non sono state aggiornate da più di un decennio, ad esempio draft-ietf-pkix-ldap-CRL-schema-01 . Ho anche esplorato diverse directory pubbliche utilizzate in PKI (ad esempio x500.bund.de ) e ho...
posta 05.01.2016 - 21:36
1
risposta

Pin necessario per accedere allo slot di autenticazione della scheda (smartcard)

Quindi lasciami impostare il livello: Ho creato un certificato di firma intermedia tramite la procedura di Yubico: link Ho apportato un paio di modifiche, invece dello slot Digital Signature, ho usato lo slot Autenticazione scheda. Il mo...
posta 28.11.2016 - 07:33
2
risposte

Desidero certificati SMIME affidabili per terze parti. È una configurazione ragionevole?

Desidero inviare certificati SMIME con le mie e-mail e voglio implementare la seguente PKI Root01 (All EKU, All Constrants, No Restrictions) PolicyInt01 (Internal applications, not trusted by 3rd parties...) PolicyExt01 (Name constraints = d...
posta 02.03.2015 - 19:22
2
risposte

Domanda sulle politiche dei certificati X.509

Ho fatto un'altra domanda sui mapping dei criteri dei certificati. Questo è un problema diverso. Si tratta di Norme sui certificati . Per citare l'X.509 RFC: In an end entity certificate, these policy information terms indicate the p...
posta 10.03.2012 - 23:11
1
risposta

I certificati revocati vengono rimossi dai CRL dopo la scadenza? Perché è sicuro?

Se un certificato viene revocato prima della sua scadenza e aggiunto a un CRL, viene rimosso dal CRL dopo la scadenza del periodo di validità del certificato? RFC 5280 sembra implicare questo : A complete CRL lists all unexpired certificat...
posta 06.11.2017 - 10:33
1
risposta

Utilizzo della chiave del certificato di root (entità finale non autofirmata)

Questa discussione non include certificati di entità finale autofirmati per host come server Web e server di posta. La configurazione predefinita di OpenSSL per un certificato CA ha il seguente keyUsage : cRLSign keyCertSign Il...
posta 23.01.2014 - 13:08