Domande con tag 'tls'

1
risposta

Quanto è strong l'impatto sulle prestazioni della firma quando si utilizza RSA_AES_256_ECDH

Per crittografare la comunicazione Web, utilizzo SSL con una chiave RSA con una lunghezza di 2048 bit, una chiave AES con una lunghezza di 256 bit e l'algoritmo ECDH per la negoziazione della chiave AES (o per scambiare i parametri DH per calcol...
posta 04.03.2015 - 15:19
1
risposta

Relazione tra il database cert SSL e quello nel sito CA.

Supponiamo che io stia utilizzando un sito di terze parti affidabile per gestire il mio certificato. Ho creato un nuovo certificato chiamato CertA sull'interfaccia Web di CA, scaricato il certificato firmato e lo uso sul mio server web. Qualche...
posta 12.08.2015 - 06:07
1
risposta

Stesso certificato ma diverse chiavi private su server diversi. funziona?

Abbiamo un certificato SAN che viene utilizzato su più server. È possibile reinserire il cert e utilizzare solo la nuova chiave privata su un server particolare mantenendo tutti gli altri server utilizzando la vecchia chiave privata? Sto cerc...
posta 27.04.2016 - 21:45
2
risposte

L'intero web * veramente * dovrebbe essere crittografato? Il testo in chiaro non è talvolta più veloce / migliore? [duplicare]

Sembra essere comunemente accettato al giorno d'oggi che tutte le comunicazioni via Internet debbano essere crittografate. (Ad esempio, questo è evidente nel modo in cui lo standard HTTP 2.0 richiede HTTPS.) Tuttavia, ho difficoltà a crede...
posta 13.12.2014 - 12:00
1
risposta

Devono essere usati i certificati jolly autofirmati?

Penso che questa sia più leggenda urbana intorno a dove lavoro più di ogni altra cosa. Non vedo nulla in RFC 2459 che specifichi specificamente se debbano o meno essere usati o se ci sono problemi noti con il loro utilizzo. Dice solo: Da RFC...
posta 13.07.2015 - 17:29
2
risposte

Combinazioni di scambio di chiavi e algoritmo di firma in TLS

Diciamo che uno non si fida di molto di ECC e valuta la riservatezza sull'autenticità (forse semplicemente perché MitM è più difficile di un'ascolto e una decifrazione passiva in seguito). In questo caso si potrebbe usare il DHE classico per g...
posta 06.07.2015 - 16:06
1
risposta

Contenitore SSL proxy inverso

Tecnicamente e in termini di sicurezza, un proxy inverso può agire come un "contenitore" per i certificati SSL? Significa, ad esempio, attualmente il mio server web è in esecuzione su ssl (https). Posso spostare il certificato SSL sul proxy inve...
posta 10.07.2015 - 12:55
1
risposta

Il certificato SHA-1 autofirmato è sufficientemente sicuro per un'azienda che trasmette dati sensibili?

Recentemente abbiamo deciso di pagare un ISP (una somma considerevole, mente) per un servizio Internet gestito fino al router incluso nella nostra sede centrale. Parte delle discussioni iniziali ha chiarito che qualunque soluzione l'ISP riten...
posta 13.03.2015 - 11:55
2
risposte

Cosa negozia i codici SSL? [duplicare]

Alla luce della recente vulnerabilità FREAK sto cercando di ottenere una presa su quali codici vengono utilizzati dalle connessioni in entrata. Ho traccia FTP su cui mi sta dando quali cifrature vengono negoziate tra client esterni e il sistem...
posta 12.03.2015 - 17:44
2
risposte

Perché alcuni attacchi sono più famosi di altri (heartbleed, BEAST, POODLE, ecc.)?

Es. Heartbleed, alias CVE-2014-0160, ha solo una gravità CVE di 5.0. Eppure i media sono impazziti per questi bug. È perché hanno un nome interessante e un logo, o la metrica di gravità CVE è in qualche modo imperfetta?     
posta 05.03.2015 - 23:12