Domande con tag 'public-key-infrastructure'

2
risposte

Quando utilizzare le chiavi private e quando evitare in SSL?

Quindi ho alcune domande che mi sono venute in mente che ho riempito di ipotesi che potrebbero non essere corrette. Da quello che ho capito, abbiamo bisogno di una chiave privata (nel formato signedcert + privatekeycert) in ogni server in un...
posta 03.05.2017 - 20:26
1
risposta

Autenticazione client durante TLS / SSL e Replay-Attacks

Ho trovato questa spiegazione su come funziona un'autenticazione client durante SSL- Stretta di mano . Quindi, secondo Oracle, l'autenticazione client funziona come segue: Il client invia il suo certificato, i dati casuali e una firma di ta...
posta 23.02.2017 - 16:15
1
risposta

Una risposta OCSP può essere emessa da un subca della CA radice che ha emesso il certificato?

Questa infrastruttura a chiave pubblica è possibile in base al Protocollo di stato dei certificati online RFC 6960 - OCSP, risponditori autorizzati ? La risposta OCSP per Cert è firmata con un certificato emesso da Sub CA 2 ....
posta 09.01.2017 - 11:02
1
risposta

Metodi HTTP da supportare per il download CRL

Non sono stato in grado di trovare da nessuna parte negli RFC quali metodi HTTP devono essere supportati dalle CA conformi per consentire agli utenti di scaricare CRL. Quali sono i metodi HTTP obbligatori (GET, HEAD, ...) per CRL?     
posta 30.11.2016 - 12:52
1
risposta

Il controllo dominio / sottodominio è necessario quando si esegue il blocco della chiave pubblica?

Recentemente ho lavorato a un'app mobile e ho stabilito la chiave pubblica per le connessioni con il mio server. Le connessioni dall'app client possono essere apportate a vari sottodomini del dominio del server principale. Il controllo del do...
posta 13.12.2016 - 23:29
2
risposte

TLS e client Java

Lavoro con un client e un server Java che la nostra startup ha recentemente acquisito con un accesso molto limitato agli sviluppatori che lo hanno creato. C'è una documentazione molto limitata. Sembra che il client Java utilizzato per connetters...
posta 10.11.2016 - 00:44
2
risposte

Il furto della chiave privata del webserver consente la decrittografia retroattiva della trasmissione precedentemente registrata?

Supponendo che uno stia registrando tutti i dati tra il browser client e il server HTTPS, è possibile decodificare in seguito i dati registrati, una volta che la chiave privata è stata rubata dal server web? O forse le chiavi private separate...
posta 10.10.2016 - 18:16
1
risposta

Certificato implicito ECDSA che utilizza OpenSSL

Sto provando a generare il certificato ECDSA implicito solo per la firma e la verifica usando OpenSSL. Ho provato google ma sto ottenendo molti documenti di ricerca. Ho capito che i messaggi devono essere firmati usando ECDSA sulla curva NISTp25...
posta 04.03.2016 - 07:48
3
risposte

Motivo del nome del soggetto in un certificato X.509

Per i miei studi, mi piacerebbe tuffarmi un po 'più in profondità in PKI e X.509. Parlando di certificati, si ottiene sempre la seguente frase: "I certificati digitali mappano le chiavi pubbliche alle entità" Ciò significa che, fidandosi d...
posta 23.09.2016 - 20:47
1
risposta

Verifica corrispondenza binaria

È prassi del settore eseguire una corrispondenza binaria del certificato pubblico del client quando si esegue SSL con l'autenticazione del client? Stavo pensando che se il client può eseguire con successo l'handshake SSL, non vi è alcuna sicurez...
posta 04.12.2015 - 05:59