Preguntas con etiqueta 'key-management'

4
respuestas

¿Por qué las API utilizan claves de API en lugar de nombres de usuario?

Ahora es común usar una clave de API para identificar a un agente cuando se trata de una API. ¿Cuáles son los méritos de hacerlo al usar un nombre de usuario especificado por el desarrollador? ¿Es simplemente que la clave API es más difícil de a...
hecha 20.03.2013 - 13:11
1
respuesta

Cómo verificar que el hardware es legítimo

Estamos trabajando en un sensor que va a recopilar datos, pasándolos a un teléfono inteligente que luego almacena los datos en una base de datos. Necesito poder verificar que el hardware es legítimo, por lo que los datos que se almacenan en la b...
hecha 02.06.2017 - 05:47
2
respuestas

¿Por qué debería persistir los tokens de acceso OAuth 2 junto con el token de actualización?

Eso es algo que encontré en un par de artículos sobre OAuth 2: cuando se trata de persistir tokens de actualización en la base de datos, algunos autores prefieren almacenar el token de acceso, o al menos mencionarlo como algo que debería hacer....
hecha 29.10.2014 - 09:49
4
respuestas

¿Puede la autenticación con clave pública sin contraseña ssh estar bien si se combina con una VPN?

Tener un debate con un compañero de trabajo sobre los méritos & fallas de autenticación de clave pública con ssh. Básicamente me pregunto cuáles son todos los posibles méritos y fallas, especialmente en lo que respecta a las claves privadas...
hecha 27.02.2012 - 22:34
2
respuestas

¿Qué sucede si dos partes tienen un mismo par de claves públicas y privadas?

sabemos que tenemos que crear una clave privada en el servidor y generar su clave pública y crear un certificado. Pero qué pasa si obtenemos una clave privada que alguien ya tiene. ¿No se debilita la seguridad en este caso?     
hecha 12.12.2011 - 14:42
2
respuestas

¿Cómo manejan los artefactos seguros los proyectos de código abierto?

Específicamente, ¿cómo se manejan las cosas como los almacenes de claves u otros elementos necesarios para crear o ejecutar una aplicación? En mi caso, tengo una aplicación Chrome OS que requiere un almacén de claves para compilar y publicar...
hecha 24.02.2012 - 15:10
3
respuestas

¿Por qué los servidores de claves PGP no imponen doble opt-in?

Una cosa que descubrí al comenzar a usar PGP: Cuando cargué mis claves en el servidor de claves SKS, el servidor de claves no realizó ninguna acción para verificar que soy quien dice ser. Dado que una clave PGP contiene una dirección de corre...
hecha 12.03.2015 - 03:39
3
respuestas

¿Cómo puedo permitir el acceso a datos encriptados si solo 2 de cada 3 usuarios proporcionan un secreto?

Quiero cifrar los datos, pero asegúrate de que ningún usuario pueda descifrar los datos. Además, es importante no requerir que TODOS los usuarios estén presentes para desencriptar. Esto permitirá cierta flexibilidad y reducirá las consecuenci...
hecha 30.01.2014 - 19:03
1
respuesta

¿Cuál es el propósito de --s2k- * GnuPG options? [cerrado]

Cuando uso gpg --symmetric --s2k- y presiono la pestaña, aparecen algunas opciones: --s2k-cipher-algo --s2k-count --s2k-digest-algo --s2k-mode ¿Qué hacen esas opciones?     
hecha 04.06.2012 - 14:59
1
respuesta

Entrada de frase de contraseña GnuPG y X11 sniffing

Cada vez que ingrese mi contraseña en pinentry-gtk-2 , cualquier otra aplicación X11 puede olerla, como se ve en $ xinput test-xi2 ejecutándose en segundo plano. ¿Qué se puede hacer al respecto? O tengo que confiar en cientos de...
hecha 04.07.2015 - 12:47