Domande con tag 'public-key-infrastructure'

0
risposte

Chiave attiva dell'agente SSH che abusa del malware

Ci sto pensando molto ultimamente, quindi volevo ottenere l'opinione di qualcun altro. Diciamo che ho un agente chiave SSH (ad esempio Pageant o ssh-agent ) in esecuzione in background con chiavi caricate (le chiavi erano, ovviamente, pro...
posta 28.11.2018 - 02:31
0
risposte

Filtro Bloom per impedire attacchi di riproduzione nelle richieste HTTP firmate

Penso a una sheme di autenticazione di un'API REST in un'impostazione in cui l'unica cosa che il server memorizza su un client è la loro chiave pubblica (lo schema di crittografia asimmetrico non dovrebbe avere importanza). Quindi ho ideato uno...
posta 08.09.2018 - 13:14
2
risposte

Perché le firme digitali hanno bisogno di un algoritmo diverso

Perché le firme digitali utilizzano algoritmi come DSA, ECDSA o RSA-PSS e non solo l'algoritmo RSA per crittografare l'hash del messaggio con la chiave privata? La scelta è più sicurezza o prestazioni correlate e come?     
posta 21.10.2018 - 08:47
0
risposte

Confronto tra prodotti e funzionalità di EJBCA, Active Directory Certificate Services o Entrust Authority Security Manager?

Attualmente sto iniziando l'analisi in questo campo e sono incappato nel thread intitolato: " Confronto e differenza tra CA " La domanda sembra in gran parte irrisolta. Esiste un elenco di confronto di prodotti o funzionalità tra questi 3 pro...
posta 16.09.2018 - 18:16
2
risposte

Come viene verificato un firmatario del certificato X509?

Diciamo che creo un certificato X509 autofirmato A e lo utilizzo per emettere il certificato B. Inserisco il certificato A nelle mie autorizzazioni root attendibili in modo che tutti i certificati firmati da esso siano accettati. La mia domanda...
posta 30.09.2012 - 20:14
3
risposte

Perché è più sicuro utilizzare certificati CA intermedi?

Ho letto che usare certificati CA intermedi è più sicuro perché in questo modo la CA principale non è in linea. Pertanto, se l'Intermedio è compromesso, non ha alcun impatto sulla CA principale. Quello che capisco è farlo: Consente alla C...
posta 30.06.2016 - 14:59
1
risposta

OCSP, CRLs, crlset - Consegna e attacchi di revoca

Le risposte OCSP hanno un campo "nextUpdate", che è il tempo previsto per il nuovo aggiornamento di revoca e che la revoca corrente può essere considerata valida. Le revocazioni possono essere memorizzate nella cache dai server cert intermedi, c...
posta 27.09.2018 - 08:10
1
risposta

Autorizzazione delle voci di registro crittografate

Abbiamo una tabella di database di voci di registro crittografate, ciascuna voce crittografata contenente informazioni sull'utente che ha creato la voce. La voce è crittografata con la chiave di crittografia dell'utente in particolare. Gli ut...
posta 29.06.2018 - 07:11
0
risposte

Come rinnovare automaticamente i certificati client OpenVPN usando easyRSA

Ho dispositivi incorporati che si trovano in citi diverse e sono collegati al mio server OpenVPN. Inizializzo i miei dispositivi prima di distribuirli e inserire la coppia di certificati / chiavi attraverso la rete locale. Quando i dispositivi p...
posta 13.08.2018 - 11:24
0
risposte

esempio di verifica della catena di certificati dell'esempio cfssl

Ricevo il seguente errore quando provo a verificare la catena di certificati di una radice fittizia / intermediario / terminale PKI. root generato come segue: mkdir {root,inter,end} cfssl print-defaults config > root/root-config.json cfs...
posta 13.04.2018 - 19:46