Domande con tag 'tls'

2
risposte

Un certificato ssl con caratteri jolly deve essere condiviso con un'organizzazione diversa che ospita un sottodominio?

Ospitiamo il nostro sito sicuro con un certificato jolly. Tuttavia, stiamo lavorando con una società di marketing che fornisce pagine di destinazione sui sottodomini del nostro dominio, sugli indirizzi IP forniti dal loro isp. Potrebbero voler p...
posta 19.10.2015 - 20:47
1
risposta

Perfect Secrecy (PFS) rende gli attacchi Man-in-the-Middle (MitM) più difficili?

Perfect Forward Secrecy (PFS) rende gli attacchi Man-in-the-Middle (MitM) più difficili? In caso negativo, perché?     
posta 11.03.2016 - 00:56
1
risposta

token anti-CSRF in ambiente HTTPS

Ha davvero senso usare i token anti-CSRF in un'applicazione web a cui si accede solo tramite HTTPS? Se sì, quali sono i modi possibili per attaccare una tale applicazione Web se i token anti-CSRF sono assenti?     
posta 10.01.2012 - 21:45
1
risposta

Come può essere impersonificato un dominio con un certificato SSL fraudolento?

Stavo leggendo questo articolo sui certificati fraudolenti di Comodo nel 2011. Parla della rappresentazione del dominio. Capisco che un sito web fasullo potrebbe essere protetto con i certificati fraudolenti, ma il dominio non sarebbe ancor...
posta 09.03.2015 - 15:57
2
risposte

Perchè la debolezza di SHA-1 è considerata una minaccia alla sicurezza TLS

Se capisco correttamente il ruolo che un algoritmo di hashing (ad esempio SHA-1) gioca nei certificati TLS è il seguente: La funzione di hashing viene applicata alla chiave pubblica di un soggetto. La CA utilizza quindi la propria chiave p...
posta 04.03.2016 - 09:43
1
risposta

Come determinare se la posta è stata crittografata durante il trasporto utilizzando le informazioni dell'intestazione?

Per prima cosa: conosco la differenza tra crittografia end-to-end e crittografia di trasporto. Torna al topic: Ho già letto alcune cose su come il server di posta gestisce la crittografia del trasporto, ad es. Come puoi sapere se un'email è...
posta 24.06.2015 - 14:03
1
risposta

Un nodo di uscita Tor malevolo può eseguire un attacco man-in-the-middle HTTPS per vedere / modificare il traffico HTTPS?

Diciamo che sto navigando in Internet usando Tor - visitando https://example.com/login.php - e che l'NSA sta operando sul nodo di uscita Tor che attualmente sono instradato per l'uso. Può il relay di uscita NSA scambiare il certificato...
posta 18.01.2015 - 07:00
3
risposte

Come aggiungere il blocco dei certificati per un determinato dominio al mio browser web?

C'è HPKP (HTTP Public Key Pinning) che i server usano per comunicare al browser Web del cliente quali certificati considerare attendibili (in futuro) per il dominio che viene contattato. Google Chrome e Mozilla's FireFox portano i loro elenchi...
posta 24.03.2015 - 17:04
2
risposte

ASN.1: ENUMERATED vs INTEGER

Dalle specifiche X.509: CRLReason ::= ENUMERATED { unspecified (0), keyCompromise (1), cACompromise (2), affiliationChanged (3), superseded (4),...
posta 14.10.2012 - 16:25
3
risposte

Come funziona l'autenticazione bidirezionale con SSL?

Diciamo che Alice vuole usare un webservice su Bob. Bob è in bob.in.wonderland.com Alice apre una connessione a bob.in.wonderland.com:443 . Preso da DNS magic rabbit, Alice arriva sulla porta 443 a 69.64.156.40 . Alice...
posta 17.03.2012 - 00:30