Domande con tag 'public-key-infrastructure'

1
risposta

Come posso utilizzare la firma incrociata X.509 per sostituire una CA?

Ho una CA autofirmata per la quale voglio ruotare la chiave. Voglio usare cross-sign per facilitare questo, con la sostituzione graduale del certificato sui client in modo che possano ancora comunicare. Sto utilizzando cfssl , ma non riesc...
posta 08.12.2018 - 18:27
0
risposte

Trust dei certificati root di Symantec e Oracle Java trust store, Oracle sta pianificando anche la rimozione della fiducia?

Utilizziamo certificati CA root di Symantec per firmare JAR. Dal momento che Google e Mozilla hanno dichiarato di non fidarsi di Symantec CA, dovrei preoccuparmi che Oracle rimuova la fiducia dalle radici della CA di Symantec e da eventuali aggi...
posta 04.04.2018 - 11:12
1
risposta

All'interno di un CSR, c'è un campo in cui il server MS PKI cambia il nome file predefinito del cert

Non ho familiarità con MS PKI, ma è stata una domanda che è emersa in una discussione per un problema che un collega sta avendo. Quando si inseriscono manualmente i campi della richiesta su un server PKI, il certificato generato ha un nome autom...
posta 12.09.2012 - 16:58
1
risposta

CMC (RFC 5272) server CA compatibile

Ho bisogno di un server CA o di uno strumento che supporti il formato Gestione certificati su CMS (CMC), descritto in RFC 5272 (RFC 2797). Ho bisogno di una possibilità per generare richieste e risposte Full PKI complete per testare un'implement...
posta 18.09.2012 - 07:57
1
risposta

Concetti di crittografia PKI e autenticazione firma digitale [duplicato]

Sto cercando di capire in che modo SSL utilizza l'autenticazione PKI e Firma digitale per garantire comunicazioni sicure e verificate. Ho letto varie fonti online e da quello che posso dire il processo di base è: Un server riceve un certif...
posta 17.10.2018 - 14:39
0
risposte

Come stampare in modo sicuro la chiave privata e proteggersi dagli attacchi alla stampante stessa?

La domanda è nel titolo, ma qui sotto ci sono i miei pensieri su questo. Come sappiamo ci sono vari possibili attacchi alla stampante, quindi non è molto sicuro stampare cose di alta sicurezza come le chiavi private per bitcoin / gpg / etc. s...
posta 16.10.2017 - 16:04
1
risposta

PKI a due livelli senza OCSP?

Attualmente sono in fase di pianificazione di un PKI Windows a due livelli utilizzando questa guida all'implementazione , e sono bloccato riguardo l'uso di OCSP e il ruolo di risponditore online di ADCS. La guida impone che uno dei server fu...
posta 05.11.2015 - 20:21
3
risposte

Perché qualcuno non può rompere la crittografia di e-mail o https ottenendo in qualche modo l'accesso alla chiave di crittografia?

Per ripetere, "Perché qualcuno non può interrompere la crittografia di e-mail o https in qualche modo ottenendo l'accesso alla chiave di crittografia?" In altre parole, perché qualcuno non può intercettare la chiave o l'algoritmo per creare la c...
posta 13.02.2014 - 23:55
4
risposte

In che modo le app mobili impediscono gli attacchi HTTPS MITM quando l'utente installa il certificato CA dell'attaccante?

Sto utilizzando un'app mobile che installa un certificato CA falso e attendibile e quindi può acquisire il traffico HTTPS di altre app. La maggior parte delle volte, questo attacco MITM ha successo. Tuttavia, ho notato che alcune app sono più...
posta 16.08.2018 - 17:31
2
risposte

Come assicurarsi che la chiave pubblica non sia stata manomessa durante il transito?

Capisco come funziona l'infrastruttura a chiave pubblica. C'è una chiave privata e pubblica e qualcuno può utilizzare la chiave pubblica per crittografare i dati che possono essere decodificati solo con la chiave privata. Tuttavia sembra e...
posta 25.05.2016 - 02:31