Domande con tag 'public-key-infrastructure'

1
risposta

Comprensione del processo di firma e verifica attraverso una CA.

Ho svolto ricerche su questo argomento e ho bisogno di capire l'esatto processo di firma e verifica quando effettuato attraverso una CA attendibile. Da quello che ho capito, questo è il modo in cui funziona a un livello molto alto: Si acquis...
posta 14.10.2015 - 18:59
1
risposta

È possibile utilizzare i certificati X.509 Passpoint per le connessioni SSL MITM sulle reti Passpoint?

Le reti pubbliche Passpoint / Hotspot 2.0 come LinkNYC richiedono agli utenti di installare certificati X.509, per l'autenticazione EAP. Questi certificati possono essere utilizzati dal provider per eseguire attacchi man-in-the-middle tra l'u...
posta 18.02.2016 - 20:57
1
risposta

Come CERT.rsa è correlato con le firme PackageInfo

Sono un principiante in sicurezza e crittografia, ma sto sviluppando applicazioni Android e ora voglio approfondire ulteriormente i meccanismi di sicurezza di Android. Sto cercando di capire come CERT.rsa (come conosco questa chiave pubblica dal...
posta 30.06.2015 - 12:11
2
risposte

È possibile eseguire la crittografia a chiave pubblica privata su un chip (hardware)?

Esiste un chip che prende i dati di input e trasmette i dati crittografati in uno schema a chiave pubblica privata, in cui la chiave pubblica si trova sul chip e la chiave privata si trova in remoto? L'obiettivo finale sarebbe progettare un c...
posta 21.06.2015 - 22:22
1
risposta

PKI - Perché la CA radice si trova nella sezione CA intermedia?

Non riesco a capire perché, quando accetto di "installare" una CA root autofirmata personalizzata sul browser IE, il certificato radice finisce nella sezione "CA intermedio", piuttosto che nella sezione "CA radice" nel contenitore del certificat...
posta 29.12.2014 - 17:12
3
risposte

Email Encryption

Spero che qualcuno possa indicarmi la giusta direzione. Se volessi implementare la crittografia della posta elettronica all'interno di un'organizzazione quale sarebbe il modo migliore? Ho cercato sul Web stasera, ma tutte le mie ricerche sono...
posta 26.11.2014 - 00:42
2
risposte

Struttura dell'autorità di certificazione: best practice

Lavoro per un'azienda che vende prodotti software a clienti alcuni dei quali non hanno le risorse e / o il know-how per costruire e mantenere la propria CA (utilizzata per la comunicazione SSL del nostro software). In questi casi dobbiamo fornir...
posta 05.06.2014 - 12:20
2
risposte

Qual è la strategia di mitigazione per il furto di una chiave privata di una CA?

Sono nuovo in SSL / TSL e mi chiedevo se potessi illustrarmi il seguente scenario. Scenario Diciamo che sono uno dei mille siti web che ha un certificato firmato da qualche autorità di certificazione (CA). Tutto va bene. Breach...
posta 17.07.2014 - 20:42
1
risposta

Quale crittografia impedisce e rileva le CA "invisibili"? (ad esempio in X509v4)

Per questa domanda, sto chiamando una "CA invisibile" che È firmato da un root ca ed esiste come secondo o terzo livello È valido, non scaduto o revocato Ha una chiave pubblica diversa da quella attualmente dominante e attiva Questo s...
posta 13.07.2014 - 04:10
2
risposte

Ha senso che OCSP restituisca lo stato per il firmatario CA stesso

Ho visto un'implementazione che nel tempo di verifica della firma cerca risposte OCSP firmate dalla CA che convalida lo stato della CA stessa, quindi la mia domanda è se qualche parte (forse RFC2560) dice che è possibile revocare una CA e firmar...
posta 03.07.2012 - 23:23