Soy bastante nuevo en esto, así que no seas demasiado duro conmigo.
Actualmente estoy usando el MTA de CipherMail para generar certificados de cifrado de correo electrónico. Creé una CA propia y claves públicas y privadas para nuestra direcci...
Actualmente estoy implementando un proxy SSL y me he encontrado con algunos problemas relacionados con los certificados.
Tenemos una "Compañía Raíz CA" fuera de línea, y una "Compañía intermedia CA" en línea.
En el proxy, he generado un "prox...
Al distribuir una CRL a través de HTTP, ¿cuál es la configuración óptima de caché y edad máxima (etc.) para este mecanismo de distribución?
Información relacionada sobre una respuesta diferente
Considere utilizar HTTP en lugar de LD...
Estoy tratando de envolver mi cabeza en torno al trabajo interno técnico de SSL y una de las últimas cosas con las que me estoy atragantando es el concepto de "SSL root " (en lugar de " no root "?!?).
¿Cuándo y cómo intentaría una organizac...
Me gustaría saber hasta qué punto y en qué circunstancias está bien confiar en HTTPS para las comunicaciones cliente-servidor. En los años anteriores, ha habido algunas noticias sobre hacks de Autoridades de Certificados (como diginotar), sé que...
Hay tantas CA en Firefox que es imposible aprobar la confiabilidad de todas ellas.
¿Cómo elimino todas las CA pero las más grandes como Lets Encrypt, Google Trust Services, GlobalSign y DigiCert?
¿Tal vez con un complemento?
Según el modelo de amenazas SSL / TLS de ssllabs:
enlace
¿Por qué es una amenaza los "certificados de CA filtrados"? (En la rama "Trust (PKI)")
¿El propósito de un certificado no es público?
Entiendo, ¿por qué los "Certificados de CA...
Estaba intentando reflejar mi configuración para hacer el máximo posible, así que solo sirvo a mi sitio de desarrollo a través de https. La configuración es la siguiente ...
Tengo una CA de confianza en mi máquina hecha por devcert
Ge...
¿Es posible que un atacante falsifique una solicitud de firma de certificado para poder hacerse pasar por otra persona? (robando el csr antes de que se firme y cambiándolo)
Estoy buscando implementar controles de acceso a través de claves ssh públicas firmadas por CA, como se describe en el artículo Acceso escalable y seguro con SSH .
Estoy tratando de concebir cómo nuestro equipo de seguridad manejará esto en...