Preguntas con etiqueta 'certificate-authority'

2
respuestas

¿Existe alguna posibilidad de que una CA de confianza pueda realizar un ataque de hombre en medio? [duplicar]

¿Hay alguna posibilidad de que una CA de confianza pueda realizar un hombre en ataque medio? Ya que el certificado de CA está instalado y es de confianza para el navegador, nunca generará un mensaje de advertencia. Espero que mi duda sea aclar...
hecha 08.05.2015 - 06:39
2
respuestas

¿Por qué no puede confiar directamente en un certificado?

Si desea configurar un servicio que se firma utilizando algún sistema de Autoridad de Certificación (SSL / TLS, ciertas configuraciones de IKE, etc.), si desea usar un certificado autofirmado (por ejemplo, para pruebas), por lo general, tiene qu...
hecha 09.12.2015 - 18:26
1
respuesta

Agregar autoridad de certificado a un solo navegador

Para propósitos de prueba, me gustaría agregar una "CA" a la lista de CA confiables de un navegador, y usarla solo para pruebas. Quiero asegurarme de que no se agregará a la lista de CA de confianza de la computadora. Entonces, ¿agregarlo a l...
hecha 23.11.2014 - 22:06
2
respuestas

¿Cómo se restringen los certificados de uso de la "firma de certificado" a los dominios que pueden firmar?

Muchos sitios web grandes utilizan sus propios certificados de firma intermedios para generar certificados SSL para sus dominios. Los certificados intermedios son emitidos por las CA habituales, pero tienen un atributo de uso de clave "Firma de...
hecha 05.10.2014 - 12:48
2
respuestas

Certificados: ¿qué hay de volver a firmar los certificados de CA intermedios?

Estoy pensando en este problema y es difícil estimar los impactos técnicos. Por cualquier motivo relevante, uno quiere modificar uno el campo x509 de una CA intermedia. Esta CA intermedia fue firmada por la CA raíz y ya ha emitido algunos cer...
hecha 05.12.2014 - 00:11
2
respuestas

¿La firma digital es vulnerable en Internet?

Todos sabemos acerca de cómo funciona la firma digital. Solo tengo algunas preguntas sobre el riesgo de vulnerabilidad. Al principio, como sé, la Firma y los Datos están separados y podemos dividir el documento en dos partes diferentes. Así q...
hecha 08.10.2014 - 23:32
2
respuestas

¿Por qué las autoridades de certificación a menudo requieren / usan múltiples intermediarios?

Supongo que esto está relacionado con ¿Qué es una autoridad de certificación intermedia? pero creo que mi pregunta es un poco diferente, así que la haré de todos modos. ¿Por qué la mayoría de las autoridades de certificación modernas (por e...
hecha 26.08.2014 - 00:54
1
respuesta

¿Las “Plantillas de certificado” se usan solo como una “Plantilla” o validan una solicitud de certificado?

Estoy tratando de aprender cómo las Plantillas de certificados de Microsoft interactúan con una solicitud de certificado, y solo puedo adivinar que toman una de las dos / tres formas: Simplemente ayudan al cliente a crear una solicitud, EKU...
hecha 08.07.2014 - 01:18
1
respuesta

¿Es posible crear una PKI solo para SMIME que * no pueda * usarse para SSL?

Supongamos que tengo una CA raíz que quiero compartir con terceros no confiables hostiles. Luego restringe esta raíz usando EKU específicos en la raíz. OID=1.3.6.1.5.5.7.3.4 ; Secure Email A continuación, cree una CA de política...
hecha 18.06.2014 - 18:35
1
respuesta

Extensiones de certificado - restricciones específicas

Tengo preguntas sobre las extensiones de certificado y qué extensión específica debo usar en mi situación. El problema es el siguiente: tengo una CA y quiero que la CA emita un certificado solo para un tipo específico de servicio. Por ejemplo...
hecha 04.04.2014 - 16:53