Preguntas con etiqueta 'key-management'

1
respuesta

Campo de confianza del propietario de PGP y Firma Distinción de campo de confianza

Estoy leyendo los Principios y Prácticas de Criptografía y Seguridad de Red (5ta ed, p584) y leyendo sobre los llaveros de PGP, estoy un poco confundido acerca de las diferencias entre el campo de confianza del propietario y el campo de confianz...
hecha 21.04.2015 - 22:26
2
respuestas

¿Cifrado basado en clave para archivos con la clave almacenada en una unidad USB?

Somos una pequeña empresa de inicio que ejecuta un servidor dentro de las instalaciones de los clientes y ciertos archivos deben mantenerse cifrados en ese servidor. Queremos que el descifrado solo sea posible cuando conectamos una unidad USB pa...
hecha 29.03.2017 - 19:50
1
respuesta

Período de uso de clave simétrica recomendado

Supongamos que hay dos nodos A y B conectados a través de una red. Ambos tienen una sola clave simétrica precompartida (por ejemplo, AES-128) e intercambian mensajes. ¿Cuál es el período recomendado, hasta que la clave ya no se use? ¿Pueden s...
hecha 05.04.2014 - 01:21
2
respuestas

Pregunta sobre el papel SessionLock

Hace algún tiempo hubo una gran confusión sobre Firesheep: al escuchar el tráfico de wifi, su sesión de inicio de sesión puede ser robada, lo cual es muy malo porque ahora alguien puede, por ejemplo. enviar correos electrónicos en su nombre. Alg...
hecha 18.04.2011 - 16:53
1
respuesta

Si mi clave privada está protegida por contraseña, ¿cómo se usa sin preguntarme?

En relación con TLS y SSH. Si mi clave privada está protegida por contraseña / frase de contraseña, ¿cómo se utiliza esto automáticamente durante la comunicación TLS o SSH sin pedirme la contraseña?     
hecha 17.12.2018 - 21:07
1
respuesta

¿Qué tan segura es mi clave privada?

Mantengo mi clave privada en .ssh/id_rsa con -rw------- permisos. Pero eso significa que cada proceso de usuario puede robar mi clave privada, lo que sería desastroso, no voy a ejecutar ejecutables aleatorios, pero ¿cómo puede e...
hecha 24.08.2016 - 10:07
1
respuesta

PKCS # 11 seguridad de objeto de sesión

   El atributo CKA_TOKEN identifica si el objeto es un token   objeto o un objeto de sesión. Podemos creer que cuando el objeto PKCS # 11 tiene el atributo CKA_TOKEN establecido en verdadero, entonces se almacena de forma segura dentro de la...
hecha 16.03.2016 - 16:56
2
respuestas

Variables de entorno de Azure Key Vault vs Azure: ¿cuál es la forma correcta?

He leído mucho sobre la nueva característica de Azure Key Vault y tiene algunos casos de uso válidos. Sin embargo, en el caso de una aplicación web simple, no veo la ventaja de utilizar variables de entorno que se pueden configurar en el portal....
hecha 10.04.2016 - 17:30
2
respuestas

¿Es peligroso usar la misma clave (RSA) para el cifrado (PGP) y la autenticación (SSH)?

Alice quiere enviar un mensaje cifrado a Bob, pero también quiere conectarse al servidor de Carol. ¿Existe algún peligro asociado con el uso de la misma clave RSA para PGP y SSH (aparte de la falta de anonimato)?     
hecha 19.03.2015 - 22:26
2
respuestas

¿Está el FDE de Android seguro frente a los ataques sin conexión?

Android proporciona FDE, pero usa un pin de bloqueo de pantalla, que es (al menos en mi caso) bastante débil (como un PIN de 4 dígitos). ¿Significa que mi FDE podría romperse fácilmente con un ataque fuera de línea? ¿O tal vez la clave maestr...
hecha 19.03.2015 - 16:17