Domande con tag 'public-key-infrastructure'

3
risposte

È possibile dimostrare che una chiave del server TLS è stata modificata?

Conosco un sito che utilizza attualmente SSLv2 e mi rifiuto di connettermi a loro fino a quando non Disattiva SSLv2 Ridigita i loro server Insisto sul # 2 perché a causa di DROWN , i server che eseguono SSLv2 dovrebbero...
posta 12.04.2016 - 20:45
1
risposta

Windows Server 2012R2 - Root attendibile CA Store (computer locale) non elencato in SERVER HELLO / CERTIFICATE Richiesta di archiviazione di handshake TLS1.2

la mia azienda ha sviluppato un'applicazione basata su .net (basata su SChannel) finalizzata all'esecuzione dell'autenticazione reciproca TLS1.2 tra 2 istanze dello stesso SW, una che funge da client e l'altra come server nella sessione di auten...
posta 23.12.2016 - 16:15
1
risposta

Certificato di risponditore OCSP: punti di distribuzione CRL e URI di AIA OCSP

Sto creando un risponditore OCSP e devo emettere il certificato firmatario OCSP dalla CA che verrà utilizzato per firmare le risposte OCSP. In una definizione di profilo certificato per certificato firmatario OCSP, dovrei definire i punti di...
posta 20.12.2016 - 08:14
3
risposte

Come vengono aggiornati i certificati a chiave pubblica in modo sicuro?

Diciamo che ho un nuovo computer che non è mai stato collegato a Internet in precedenza. La prima volta che lo collego a Internet, è suscettibile a un attacco di mitm mentre scarica i suoi certificati a chiave pubblica da un'autorità di certific...
posta 09.06.2014 - 16:29
1
risposta

Soluzione open source per acquisire e decifrare il traffico SSH (con chiave privata)?

Sto cercando una soluzione open source gratuita in grado di catturare e decodificare il traffico SSH dato che posso fornire la chiave privata RSA del server (qualcosa come SSH CryptoAuditor). Si prega di avvisare.     
posta 25.05.2014 - 14:34
1
risposta

Quali sono le linee guida per l'ambiente di buona firma del codice? [chiuso]

Prendi questo scenario come esempio: un'organizzazione ha pochi build server che controllano periodicamente l'origine da un repository e costruiscono tutto. Al termine di una compilazione, i file binari vengono firmati e archiviati in codice e t...
posta 16.11.2015 - 14:51
1
risposta

ECC per futuri dispositivi IoT?

La Crittografia a curve ellittiche (ECC) è uno dei potenti metodi crittografici che richiede un minore sforzo computazionale. L'IoT richiede un crittosistema che protegga i servizi e le applicazioni intelligenti (5As ovunque, in qualunque mom...
posta 02.07.2016 - 09:45
1
risposta

CSR con solo chiave pubblica con openssl

Quindi ho fatto le mie ricerche e non ho trovato nulla di abbastanza specifico per il mio problema. Come afferma il titolo della domanda, voglio fare un CSR con solo la chiave pubblica. Quello che sono stato in grado di fare è generare una CSR c...
posta 03.03.2016 - 10:09
1
risposta

RemoveFromCRL e DeltaCRL

Ho una domanda su DeltaCRL con una voce che contiene il motivo RemoveFromCRL . All'inizio, PKI ha revocato il certificato con certificateHold motivo. E crea il prossimo CRL: Last Update: May 28 13:14:09 2015 GMT Next Update: Jun...
posta 31.05.2015 - 00:29
1
risposta

Let Let's Encrypt consente un flusso di lavoro personalizzato? [chiuso]

The Let’s Encrypt management software will: Automatically prove to the Let’s Encrypt CA that you control the website Obtain a browser-trusted certificate and set it up on your web server Keep track of when your certificate is going t...
posta 11.06.2015 - 13:19