Domande con tag 'public-key-infrastructure'

1
risposta

Come vengono trattate le crittografie TLSv1.0 come TLSv1.2?

Sono un po 'confuso su qualcosa che sto leggendo in Bulletproof SSL. "TLS 1.2 è l'unico protocollo che consente alle suite di definire i propri PRF. Ciò significa che per le suite definite prima di TLS 1.2 la versione del protocollo negoziata...
posta 22.08.2014 - 11:39
1
risposta

I "Modelli di certificato" sono utilizzati solo come "Modello" o convalidano una richiesta di certificato?

Sto cercando di capire come i modelli di certificato Microsoft interagiscono con una richiesta di certificato e posso solo supporre che assumano uno dei due / tre moduli: Semplicemente aiutano il client a creare una richiesta, EKU e altre i...
posta 08.07.2014 - 01:18
1
risposta

È possibile creare un PKI solo SMIME che * non può * essere utilizzato per SSL?

Supponiamo di avere una CA radice che voglio condividere con terze parti non fidate ostili. Quindi vincola questa radice usando specifici EKU nella root. OID=1.3.6.1.5.5.7.3.4 ; Secure Email Successivamente, creare una CA politi...
posta 18.06.2014 - 18:35
1
risposta

Sistema di crittografia chat che evita lo sniffing del protocollo e quindi la ripetizione della chiave + decrittografia?

Sto lavorando su un sistema di chat e voglio aggiungere un qualche tipo di sicurezza (non solo HTTPS con SSL poiché l'ho letto può essere sniffato e decrittografato con alcuni strumenti). Ora, le mie conoscenze in crittografia sono scarse, ma so...
posta 28.09.2014 - 00:55
2
risposte

La velocità di crittografia / decrittografia della chiave pubblica è effettivamente importante?

Ci sono state guerre combattute su RSA, DSA, e sono sicuro che altri algoritmi di crittografia a chiave pubblica, e solitamente gli argomenti sono "L'algoritmo A è più veloce da codificare, ma l'algoritmo B è più veloce da decodificare" . Tu...
posta 04.09.2014 - 13:57
1
risposta

Autorità di certificazione attendibili: come funzionano?

microsoft.com ad esempio può utilizzare un certificato di Verisign per il proprio dominio. Quali sono le possibilità che un utente malintenzionato possa chiedere a verisign un dominio m1crosoft.com e ottenere l'approvazione? È molto simile, ma p...
posta 09.04.2014 - 14:39
1
risposta

In un PKI a 3 livelli (o più), è ammesso che un vincolo di nome sia definito solo sul livello intermedio?

Sto lavorando con una CA di emissione che non supporta i vincoli di nome definiti ad un livello superiore. Supponendo che rilasci certificati conformi ai vincoli di nome definiti, si tratterebbe di un problema con i client che convalidano la...
posta 20.02.2014 - 15:03
1
risposta

Test Smart Token Security [chiuso]

Ho una domanda. Uno dei miei colleghi mi ha dato un Smart Token che consiste in una chiave pubblica / privata e mi ha chiesto se posso testare la sua sicurezza. Ho detto che dovrebbe essere testato in un laboratorio attrezzato per il supera...
posta 17.08.2014 - 07:14
2
risposte

Errori tipici nell'implementazione delle firme digitali?

Sto cercando un elenco di errori tipici che qualcuno può fare quando implementa le firme digitali per un software. E naturalmente perché sono errori e in che modo un utente malintenzionato potrebbe trarne vantaggio. Io non significa impleme...
posta 09.08.2014 - 13:35
2
risposte

Protezione contro / individuazione di un uomo specifico nell'attacco centrale

Sto lavorando su una situazione specifica (ipotetica), in cui ho due macchine client che tentano di eseguire uno scambio di chiavi pubbliche, tramite un server. Non c'è possibilità per una connessione diretta tra i due client, poiché lo scambio...
posta 10.03.2014 - 16:17