Preguntas con etiqueta 'certificates'

1
respuesta

¿Cómo se ve la clave privada para un certificado basado en HSM?

¿Alguien puede explicar qué constituye la anatomía de la clave privada de un certificado cuando la clave se almacena en un HSM? Estoy usando nShield en este ejemplo, pero asumo que los principales son los mismos para cualquier HSM que cree certi...
hecha 31.01.2017 - 08:28
2
respuestas

Ataque Man-In-The-Middle (SSL) en mi caso

Estoy tomando un curso en una escuela sobre seguridad de la red. En un ejercicio experimental, me pidieron que instalara una aplicación Man-In-The-Middle (SSL) en un teléfono móvil e instalé un certificado (con clave privada en el interior) en e...
hecha 09.11.2016 - 21:28
1
respuesta

Entendiendo el proceso de firma y verificación a través de una CA

He estado investigando sobre este tema y necesito entender el proceso exacto de firma y verificación cuando se realiza a través de un CA de confianza. Por lo que entiendo, así es como funciona a un nivel muy alto: Usted compra un certificado...
hecha 14.10.2015 - 16:59
1
respuesta

¿Puede un malware de Android instalar un certificado SSL / TLS en dispositivos no root?

¿Existe alguna API estándar que permita que un malware de Android descargue e instale un certificado SSL / TLS como RCA, en el almacén de claves predeterminado, en dispositivos no root? Creo que este es un problema muy subestimado.     
hecha 03.10.2015 - 23:14
1
respuesta

¿Cómo verificar una firma de una entidad por otra utilizando OpenSSL CLI?

Estoy enseñando una clase sobre cadenas de certificados, así que descargo la cadena de www.google.com que tiene 4 certificados. Quiero demostrar cómo funcionan las dependencias desde el emisor al sujeto, demostrando que cada entidad firma...
hecha 15.03.2016 - 16:30
1
respuesta

¿Se pueden usar los certificados de Passpoint X.509 para las conexiones MITM SSL en las redes de Passpoint?

Las redes públicas de Passpoint / Hotspot 2.0 como LinkNYC requieren que los usuarios instalen certificados X.509, para la autenticación EAP. ¿El proveedor puede utilizar estos certificados para ejecutar ataques intermedios entre el usuario y...
hecha 18.02.2016 - 19:57
1
respuesta

Cómo CERT.rsa está interrelacionado con las firmas de PackageInfo

Soy un novato en seguridad y criptografía, pero estoy desarrollando aplicaciones de Android y ahora quiero profundizar más en los mecanismos de seguridad de Android. Estoy tratando de entender cómo CERT.rsa (ya que conozco esta clave pública del...
hecha 30.06.2015 - 10:11
1
respuesta

¿Son las curvas elípticas en ECDHE y ECDSA iguales?

ECDHE se usa y recomienda ampliamente. Y funciona con claves elípticas y proporciona secreto de reenvío . Se utiliza para el intercambio de claves. ECDSA no se usa ampliamente aunque, pero también utiliza teclas elípticas. Lo usó para...
hecha 08.11.2015 - 21:36
1
respuesta

¿Es posible colocar un certificado como CA de confianza en Windows, dado solo acceso físico a la unidad del sistema?

Tengo un acceso físico a la unidad de disco duro con la instalación "objetivo" de Widows 10 Pro. No puedo iniciar sesión en este sistema como administrador. Necesito hacer que el sistema confíe en mi propia CA. ¿Es posible de alguna manera coloc...
hecha 12.08.2016 - 12:23
1
respuesta

Diferencia entre la web y la cadena de confianza

Tengo una comprensión básica de la "Web of Trust" utilizada en PGP. Me gustaría saber en qué se diferencia la "Web of Trust" de la "Cadena de Trust" que se usa para los certificados SSL.     
hecha 22.07.2016 - 13:05