Domande con tag 'public-key-infrastructure'

1
risposta

In che modo viene utilizzata PKI per crittografare un'e-mail per più destinatari?

La mia comprensione è che quando una e-mail viene crittografata e inviata a un destinatario, la chiave pubblica del destinatario viene utilizzata per crittografare l'e-mail, quindi solo il destinatario può decrittografarla con la propria chiave...
posta 07.11.2014 - 19:38
2
risposte

Cosa succede se qualcuno legge le chiavi pubbliche e private di ssh?

È un grosso problema se qualcuno può leggere le chiavi pubbliche e private di /home/<user>/.ssh/     
posta 05.01.2017 - 12:45
1
risposta

Quando ci si connette a un server usando ssh ma non si autentica usando una chiave privata, quale chiave viene utilizzata per crittografare i dati che vengono trasferiti?

Così ho iniziato a usare ssh su un server e ho notato che ci sono due modi per autenticarsi. Posso semplicemente digitare ssh @ username e quindi fornire la password o posso usare -i comando e quindi selezionare un file chiave che ho sul mio dis...
posta 22.12.2016 - 20:43
3
risposte

Modo sicuro per distribuire e verificare le chiavi pubbliche di OpenPGP?

Diciamo che c'è un'azienda che ha bisogno di rendere pubbliche le chiavi pubbliche di alcuni dipendenti OpenPGP per i clienti dell'azienda su Internet. La distribuzione delle chiavi sarebbe semplice, ma come può questa azienda assicurarsi che qu...
posta 19.10.2016 - 17:12
2
risposte

Perché WannaCry crittografa la chiave simmetrica con una nuova chiave pubblica per sola vittima?

In base a questa risposta , WannaCry: Genera la chiave AES nel sistema della vittima per crittografare i file della vittima. Genera la chiave RSA nel sistema della vittima per crittografare la chiave AES generata sopra. Cripta la chiave...
posta 17.03.2018 - 06:45
2
risposte

Differenza tra KMS e PKI

Mentre il sistema PKI si occupa del ciclo di vita dei certificati digitali e il sistema di gestione delle chiavi (KMS) si occupa del ciclo di vita delle chiavi. Qual è la differenza fondamentale tra di loro? È possibile considerare che KMS...
posta 15.09.2015 - 10:14
2
risposte

Schede PKI - PIN e certificati

La mia azienda ha introdotto un PKI alcuni mesi fa. Ora siamo in grado di accedere ai nostri laptop con le nostre credenziali di Windows o con una smart card PKI più un PIN numerico a 6 cifre. A parte ciò, possiamo anche crittografare e firmare...
posta 11.08.2015 - 09:57
2
risposte

Perché / quando una CA renderebbe pubblica una pubblica chiave generata in generale?

Sono confuso su questa sezione del mio esame di sicurezza CEH materiale di formazione: A CA is able to perform a number of roles in addition to the validation process outlined here. Some actions that a CA is called on to perform include...
posta 30.12.2015 - 02:05
3
risposte

Firma digitale e man-in-the-middle

Durante la lettura di questa pagina sulla crittografia a chiave pubblica-privata, mi sono posto una domanda sul digitale firma: Alice vuole firmare un messaggio per Bob; lei usa la sua chiave privata per firmare il messaggio. Bob lo ricev...
posta 07.08.2014 - 17:57
3
risposte

Intercettazione SSL con Burp Suite usando Firefox - Strano comportamento quando si intercetta twitter

Sto imparando Burp Suite (versione gratuita v1.6). L'ho configurato con le impostazioni predefinite. Il listener proxy sta ascoltando 127.0.0.1 sulla porta 8080 e l'opzione Certificate è impostata su 'Genera certificati per host per firma di CA'...
posta 04.11.2014 - 07:36