Preguntas con etiqueta 'key-management'

0
respuestas

¿Cuál es la forma preferida de usar AWS (específicamente S3) desde aplicaciones móviles?

Agregar la clave de acceso y la clave secreta de AWS directamente en el código de la aplicación definitivamente no es un buen enfoque, principalmente porque la aplicación reside en el dispositivo del usuario (a diferencia del código del lado del...
hecha 01.04.2014 - 17:48
3
respuestas

Mejores prácticas para los HSM utilizados por los sistemas de prueba y producción

¿Debería prohibirse a un sistema de prueba / demostración / no producción usar el mismo HSM que la producción? Dado que la misma clave maestra se usaría tanto para la prueba como para la presión, parece que podría llamar la atención pero no pued...
hecha 10.09.2014 - 19:38
2
respuestas

¿Cómo hacer la transición correcta de las claves PGP estándar al uso de subclaves?

Cuando configuré PGP inicialmente, PGPTools no me pidió que creara subclaves separadas, como se explica en el artículo " Creando el par de llaves PGP perfecto ". Ahora que he aprendido un poco más sobre PGP, me gustaría pasar a usar las subclave...
hecha 24.09.2014 - 19:42
3
respuestas

RSA 4096 con el proceso de cifrado AES 256 mediante PyCrypto

Tengo el siguiente proceso para cifrar y descifrar datos en un script de python utilizando el módulo PyCrypto: Encriptación - Servidor A Se genera una clave compartida AES 256 Se genera IV asociado Los datos se cifran mediante la clav...
hecha 01.11.2011 - 21:23
4
respuestas

Asegurar hashes de valores cortos enumerados

El sistema gestiona y almacena datos confidenciales de cadenas cortas. Debido a que los datos confidenciales son de un tipo enumerado con un conjunto limitado de valores conocidos, el atacante podría iterar fácilmente todos los valores posibl...
hecha 09.07.2018 - 16:49
4
respuestas

Crypto asimétrico: descifrar mensajes propios sin tener clave privada

He construido un sistema de mensajes para mi sitio web. Los usuarios pueden enviar los mensajes de administrador que se almacenan en la base de datos después de haber sido cifrados AES. Creo que el uso de criptografía asimétrica (RSA a través...
hecha 15.08.2012 - 12:13
4
respuestas

Brute forzando las teclas ssh

Mi problema es común: eliminé mi clave SSH y olvidé configurar rm para que apunte a un archivo .trash. Tengo la clave pública y necesito entrar en este servidor. No estoy haciendo esto en el servidor de otra persona. Tengo suficientes recursos...
hecha 26.03.2013 - 17:16
2
respuestas

¿Se puede recuperar texto descifrado con volcado de memoria con privilegios de root en Linux?

Supongamos que Alice y Bob se están comunicando mediante un canal seguro y ambos usan la clave simétrica algo (AES) para el cifrado / descifrado. El escenario es como 1. Alice encrypt data M1 with secret key K and sends cipher text C1 to Bob...
hecha 22.06.2017 - 08:05
3
respuestas

¿Cómo evitar el robo de identidad en las partes clave de la firma?

Permítame comenzar distinguiendo dos tipos de robo de identidad: Robo de identidad convencional (p. ej., mediante el uso de credenciales de documentos de identidad, cuentas bancarias, etc., para cometer fraude o otra travesura ). Robo de...
hecha 20.12.2014 - 14:40
2
respuestas

Administrar e implementar contraseñas de aplicaciones web

¿Cuáles son algunas de las mejores prácticas para administrar e implementar contraseñas de aplicaciones web y claves privadas? P.ej. la contraseña para acceder a una base de datos o servicios externos como la API de Facebook. En general, me refi...
hecha 19.11.2013 - 19:49