TLS dovrebbe essere, almeno in un senso ampio e teorico, un protocollo del livello di trasporto.
Ma TLS fornisce l'autenticazione tramite certificati X.509 basati su un nome host, un nome server o qualsiasi tipo di "nome" che dovrebbe esistere s...
Recentemente, quando abbiamo iniziato a contribuire a un progetto ospitato su GitHub, abbiamo osservato che ci sono problemi con la connessione in modo sicuro:
$ ssh -T [email protected]
Connection closed by 192.30.253.112 port 22
Abbiamo dovu...
Da RFC 5246 , pagina 22:
Example: If the block length is 8 bytes, the content length
(TLSCompressed.length) is 61 bytes, and the MAC length is 20 bytes,
then the length before padding is 82 bytes (this does not include the
IV. Thus, the padd...
Attualmente sto progettando il modello di sicurezza per un prodotto IoT che la mia azienda sta sviluppando.
Il dispositivo sarà connesso a Internet tramite WiFi e dovrà comunicare solo con il server della nostra azienda.
La comunicazione...
Quali librerie utilizza Windows per inviare il traffico SSL? Il ws2_32.dll ha la funzione di invio TCP, ma il traffico viene crittografato prima che raggiunga quella funzione.
Sto cercando di raggiungere il codice in cui il traffico è ancora...
Considera la suite di crittografia TLS v1.0
TLS_RSA_WITH_DES_CBC_SHA **DES-CBC-SHA**
TLS_RSA_WITH_3DES_EDE_CBC_SHA **DES-CBC3-SHA**
Quale è il significato di CBC e CBC3 e qual è la differenza tra loro?
Come abilitare la pinzatura OCSP sul mio FTPS server. È persino possibile con vsftpd o no?
Anche se possibile, sarebbe saggio su un server FTPS ? Non è solo una cosa del web ?
Risultato corrente:
High-Tech Bridge > Tes...
Ci sono stati esempi reali di informazioni diffuse (o non) ad es. password o dettagli della carta di credito persi a un utente malintenzionato o MITM a causa del mancato utilizzo di SSL / TLS?
Se acquisti un dominio, potresti pensare di avere il pieno controllo sui suoi sottodomini. Bene, non necessariamente vero. Come questa domanda e le sue risposte indicano, tu potrebbe richiedere più certificati SSL per coprire sottodomini a p...
Utilizziamo lo storage di oggetti dal fornitore del nostro server cloud per archiviare i modelli di immagine (vhd) del nostro server cloud nel caso in cui sia necessario ri-effettuare il provisioning rapido dell'installazione del nostro server....