Domande con tag 'public-key-infrastructure'

1
risposta

Come viene installata la CA principale su un computer client quando si collega per la prima volta a un server?

Ho letto sull'autenticazione del server su Web e ho avuto modo di sapere che la CA principale dell'emittente dovrebbe essere importata nella CA radice affidabile su entrambi i computer server e client per l'autenticazione reciproca. Ora dicia...
posta 02.12.2016 - 07:45
1
risposta

Posso ottenere i certificati SSL per la mia chiave OpenPGP?

Come posso usare letsencrypt per ottenere una chiave pubblica firmata da usare con OpenPGP? Quindi posso dimostrare in tribunale che la chiave è la mia ecc., E non devo fare affidamento sulla rete di fiducia di OpenPGP.     
posta 17.01.2016 - 20:52
1
risposta

PGP Proprietario Trust Field & Signature Trust Field Distinction

Sto leggendo Cryptography and Network Security Principles and Practices (5a edizione, p584) e leggendo i portachiavi PGP, sono un po 'confuso riguardo le differenze tra il campo di fiducia del proprietario e il campo di attendibilità della firma...
posta 21.04.2015 - 22:26
1
risposta

Come raggiungono gli attaccanti per compromettere una CA?

Ci sono diversi messaggi là fuori che affermano che alcune CA sono state compromesse e hanno dato via certificati fraudolenti. Dato che le chiavi sono memorizzate su un HSM e solo la chiave pubblica è disponibile per gli altri, come può un ut...
posta 19.10.2017 - 22:03
1
risposta

Nome dell'autorità di certificazione

Sto leggendo il seguente articolo del TechNet di Microsoft: Denominazione dell'autorità di certificazione Qualcuno può aiutare a chiarire quanto segue: In Active Directory Domain Services (AD DS), the name that you specify when you con...
posta 07.08.2016 - 11:15
1
risposta

Verifica dell'impronta digitale SSH di un server pubblico

Ho letto da qualche parte che i server che hanno accesso SSH per gli utenti nel pubblico possono avere la loro chiave pubblica pubblicata pubblicamente (ad esempio, su un sito Web), in modo che le persone che accedono a tale server utilizzando S...
posta 12.06.2016 - 01:36
2
risposte

Come si può tracciare e dimostrare chi ha trapelato un documento?

Immagina di avere un documento con informazioni riservate (nuova tecnologia, informazioni di borsa, ...) Vorrei inviarlo a un paio di persone per la revisione Firmano tutti una NDA Ma qualcuno lo perde Supponiamo che riesca a trovare l...
posta 02.10.2017 - 15:20
4
risposte

I vincoli di nome devono essere presenti su una CA subordinata emessa da un'organizzazione?

Stavo guardando Autorità Internet G2 di Google . È una CA subordinata (critica, CA: TRUE, pathlen: 0) certificata da GeoTrust. La discarica è sotto. Presumibilmente, GeoTrust ha certificato tale CA per Google in modo che Google possa gestire...
posta 05.04.2015 - 05:34
2
risposte

È pericoloso utilizzare la stessa chiave (RSA) sia per la crittografia (PGP) che per l'autenticazione (SSH)?

Alice vuole inviare un messaggio crittografato a Bob, ma vuole anche connettersi al server di Carol. Ci sono pericoli associati all'utilizzo della stessa chiave RSA per PGP e SSH (oltre alla mancanza di anonimato)?     
posta 19.03.2015 - 22:26