Preguntas con etiqueta 'public-key-infrastructure'

2
respuestas

¿Qué significan los términos utilizados en el servidor de claves OpenPGP SKS? (sig, sbind, sig3, exp2, Policy,…)

Al ver un registro clave en un servidor de clave pública, como este , hay muchas palabras clave utilizadas: sig, sig3, exp3, Policy, sbind ...). Entiendo que "sig" probablemente signifique una firma, pero ¿cuál es la diferencia entre un "sig"...
hecha 07.08.2015 - 04:50
2
respuestas

¿Hay alguna forma de negociar un secreto entre 2 partes sin conocimiento previo?

¿Hay alguna forma para que 2 partes negocien un secreto compartido (por ejemplo, una clave de sesión) sin tener un conocimiento compartido previamente? SSL hace esto mediante el uso de cifrado asimétrico. ¿Hay alguna otra manera de lograr est...
hecha 30.04.2011 - 08:47
1
respuesta

¿Debo configurar "RSAAuthentication yes" en sshd_config si uso solo la clave ECDSA?

En un contexto de cajas y servidores de clientes propietarios, quiero limitar la autenticación a las claves ECDSA. Históricamente, se utilizó "RSAAuthentication yes" para habilitar la autenticación con RSA y quizás con las claves DSA. ¿Significa...
hecha 24.10.2014 - 18:47
3
respuestas

¿Es seguro publicar subclaves de autenticación PGP públicas?

Supongamos que tengo una clave PGP configurada de la siguiente manera: Tengo un par de claves público / privado fuera de línea, que está configurado en solo Certificar , también conocido como crear subclaves y firmar claves de otras person...
hecha 12.01.2017 - 21:43
3
respuestas

¿Es seguro almacenar una sola clave simétrica cifrada con varias claves públicas RSA diferentes?

Para el cifrado de campo de una base de datos que contiene información confidencial, estaba pensando en el siguiente diseño: Cada usuario tiene una tarjeta inteligente utilizada para el inicio de sesión del certificado de cliente. Después...
hecha 27.02.2012 - 13:20
3
respuestas

¿Se puede usar una YubiKey en modo HSM para asegurar una infraestructura de Windows CA?

Estoy buscando un módulo de seguridad de hardware de bajo costo y descubrí que YubiKey tiene un modo HSM. No estoy del todo claro si este modo HSM < Estoy pensando en a / a, pero me gustaría usarlo como CA raíz fuera de línea si es posible....
hecha 31.08.2013 - 03:28
3
respuestas

Comprobación de la cadena de certificados

Tengo una pregunta muy específica. Un cliente verifica un servidor tomando el certificado y verificando valores específicos y que la firma digital de la CA intermedia es correcta (de acuerdo con la clave pública almacenada en la computadora d...
hecha 13.06.2013 - 09:47
1
respuesta

¿Por qué se requiere un certificado de CA para los clientes EAP-TLS?

Al configurar clientes con WPA2 EAP-TLS, la mayoría de los clientes (es decir, mi teléfono, mi computadora) requieren un par de llaves público / privado (por razones obvias) y un certificado de autoridad de certificación. Es este segundo pará...
hecha 02.01.2014 - 03:58
3
respuestas

¿De qué manera aumenta la seguridad de la clave de host SSH?

He leído en algunas guías sobre "cómo proteger servidores SSH" que es bueno aumentar ServerKeyBits del valor predeterminado de 768 a 2048. La mayoría de estas guías parecen ser para el administrador de nivel de principiante / principia...
hecha 09.11.2013 - 04:09
1
respuesta

¿Cómo funciona Keybase.io?

Recientemente he encontrado más interés en el cifrado y la seguridad con respecto a la comunicación. Durante mi investigación, he encontrado el sitio web enlace . Parece un almacenamiento para claves públicas, pero aparentemente es más que e...
hecha 29.09.2016 - 11:02