Domande con tag 'tls'

1
risposta

Quali sono i vantaggi e i rischi dei vari protocolli TLS Handshake?

Questa domanda chiede se è possibile separare il resto di una sessione TLS dall'handshake per "motivi di sicurezza" ". La domanda non era specifica su cosa potrebbe essere questa "ragione". Questo mi ha fatto ricercare le varie strette di m...
posta 09.09.2015 - 21:00
1
risposta

In che modo la deprecazione di SHA1 influisce sulle radici di SHA1 negli archivi fiduciari di OS / Browser.

Capisco che la politica di deprecazione SHA1 si applichi ai certificati e agli intermediari di entità finale SHA2 che rilasciano CA a partire da gennaio 2017, ma come influirà questo criterio sui certificati radice effettivi negli archivi fidati...
posta 23.11.2014 - 20:40
1
risposta

Come limitare un certificato X509 da utilizzare solo per un server web

Desidero limitare il certificato X509 affinché un sito sia utilizzato esclusivamente per un servizio Web, a differenza della firma del codice o della firma del certificato. Quali attributi di utilizzo di basicConstraints e keyUsage...
posta 02.12.2016 - 19:35
2
risposte

Come applicare Perfect Forward Secrecy usando le proprietà JVM?

Secondo questo blogpost Perfect Forward Secrecy (PFS) è fornito da: Anything on the Algorithm Standard Name list that start with TLS (Transport Level Security) followed by a type of DHE (Diffie-Hellman Exchange). es. TLS_ECDHE_RSA_...
posta 20.12.2016 - 11:07
1
risposta

Come si possono testare le connessioni di autenticazione reciproca?

Stiamo provando a migrare il nostro sistema da un data center privato a uno pubblico (AWS). Esistono altri sistemi su cui non abbiamo alcun controllo su quello che comunica con quello nel data center privato. Ci comunicano usando l'autenticazion...
posta 22.11.2016 - 22:36
1
risposta

Quali browser supportano TACK?

TACK è una bozza IETF che consente il blocco dei certificati per un server Web TLS, a condizione che i browser dei client lo supportino. A differenza della funzionalità di pinning del certificato disponibile con precaricamento HSTS, l'operator...
posta 08.04.2014 - 18:52
1
risposta

Tor e (SSL) risposta

Ho due domande riguardo a Tor (onion routing). Come ricevo le risposte da un server quando uso il routing della cipolla, ho letto che l'ultimo nodo (nodo di uscita) userà lo stesso percorso che ho usato ma nell'ordine inverso, ma ciò signific...
posta 01.06.2014 - 15:31
1
risposta

È possibile l'estensione di Google Chrome per l'accesso alla convalida dei certificati SSL?

Voglio sviluppare un'estensione che impedisca a un utente di accedere a qualsiasi sito bancario (configurabile dall'utente) se un proxy come i parenti si trova tra l'invio di un certificato falso all'utente. La mia estensione confronterà il cert...
posta 14.04.2014 - 21:00
1
risposta

Utilizzo dei telefoni Nokia con nuovi certificati SHA256

Il nostro sito deve fornire l'autenticazione SSL con un numero di dispositivi meno recenti. Questi dispositivi (principalmente i vecchi Nokia Feature Phones) hanno un numero limitato di certificati di root e sono in grado solo di autenticare usa...
posta 11.11.2015 - 11:28
1
risposta

Rilascio e gestione di un numero elevato di certificati per l'autenticazione del client

Sto sviluppando un prodotto Internet of Things e pianifico di utilizzare l'autenticazione del certificato client, emettendo ogni "cosa" il proprio certificato sulla linea di produzione in modo che possa autenticarsi con un server centrale. Anche...
posta 08.12.2015 - 19:46