Domande con tag 'tls'

1
risposta

Intercetta connessione SSL fissata con chiave privata

Posso intercettare il traffico https che usa il pinning del certificato usando il violinista se ho la chiave privata del certificato? Sto cercando di intercettare il traffico tra le nostre app mobili e l'API e le app mobili utilizzano il bloc...
posta 02.04.2016 - 21:33
1
risposta

Come verificare la vulnerabilità contro gli attacchi WPAD / HTTPS?

Come descritto in Il nuovo attacco aggira la protezione HTTPS su Mac, Windows e Linux | Ars Technica , c'è un nuovo attacco identificato negli hotspot wifi ecc. Che può esporre gli URL che usi anche se sono URL HTTPS. Questo è un problema sopra...
posta 27.07.2016 - 17:37
1
risposta

È possibile convertire un file .DER in un file .PFX / .P12?

Burp-Suite http://burp/cert:8080 interfaccia web per il download del certificato CA fornisce solo un certificato codificato .der , ma per uno scenario caso d'uso particolare ho bisogno di un PKCS # 12 .pfx /...
posta 20.06.2016 - 01:36
1
risposta

È ragionevole effettuare il tunneling del traffico TLS su un altro TLS?

Desidero proteggere il traffico della mia applicazione utilizzando TLS con certificati autofirmati pre-distribuiti (come sostituzione drop-in di TCP normale). In alcuni casi, due clienti non saranno in grado di parlare tra loro direttamente a...
posta 18.01.2017 - 14:05
2
risposte

Firefox può importare il formato .p12, ma contiene una chiave privata? Non è un rischio per la sicurezza?

Ovunque vada, le persone mi dicono che le chiavi private devono essere tenute lontane, possibilmente anche chiuse in una cassastrong. Allora come mai Firefox e altri keystore si aspettano che tu dia loro una chiave privata? Firefox è un client,...
posta 11.04.2014 - 09:59
1
risposta

Possibile derivare la chiave privata dalla chiave pubblica fornita sufficiente potenza di calcolo? [chiuso]

È possibile utilizzare la forza bruta per ricavare una chiave privata da una chiave pubblica (come il certificato SSL di un sito Web)? In tal caso, di quale potenza di calcolo avresti bisogno per renderla fattibile, a paragone degli attuali supe...
posta 25.03.2014 - 23:13
2
risposte

Protezione della comunicazione Peer to Peer

Esiste un modo standard per garantire la comunicazione peer-to-peer? Attualmente sto usando HTTP per trasferire dati da peer to peer, tuttavia, la protezione con TLS / SSL richiede normalmente un'autorità di certificazione per autenticare l'i...
posta 08.03.2016 - 18:04
2
risposte

Come abilitare ECDHE in openjdk-1.8.0 in CentOS 6.7?

Ho visto molti post che suggeriscono che ECDHE è disponibile nel provider SunEC ritorno in openjdk-1.6.0. Il mio ambiente: CentOS 6.7 con openjdk 1.8.0.71-1.b15.el6_7. No ECDHE. Fatto 2 cambiamenti in jre / lib / security / java.security: - A...
posta 19.03.2016 - 19:52
1
risposta

Perché il logjam è classificato come "Nessuno" per l'impatto della riservatezza nel CVSS?

Il CVSS punteggio per Logjam è (AV: N / AC: M / Au: N / C: N / I: P / A:. N) Comenotatoinquellabellainterpretazionedell'immaginedinamica,lametricaImpatto"Riservatezza" è descritta come "Nessuna" ( C: N ). Ma la descrizione di Logjam...
posta 30.06.2015 - 21:35
1
risposta

OneDrive contrassegnato non sicuro da Google Chrome a causa di script non sicuri

La pagina dell'unità di OneDrive chiede di caricare il seguente script (che in genere è bloccato da Chrome per renderlo non sicuro) <html> <head> <title>Bing</title> </head> <body>Loading... <sc...
posta 25.12.2015 - 09:27