Preguntas con etiqueta 'public-key-infrastructure'

1
respuesta

Cifrado asimétrico / de extremo a extremo para la aplicación de mensajería web

Fondo Estoy tratando de diseñar una aplicación web segura y sostenible para mensajería. El propósito es aprender cómo crear una aplicación web segura. Se supone que la aplicación está escrita en Javascript para clientes basados en web y PH...
hecha 26.03.2015 - 12:34
1
respuesta

generación de claves RSA: gpg vs openssh

Cuando genero la clave RSA para ssh (tanto del servidor como del cliente): dpkg-reconfigure openssh-server ssh-keygen la generación de claves se completa instantáneamente. Sin embargo, cuando genero una clave RSA para gpg, la generación de...
hecha 19.03.2015 - 12:41
1
respuesta

¿Cómo gestiona Google Chrome los certificados de raíz de confianza?

A diferencia de Mozilla Firefox, siempre asumí que Google Chrome no viene con su propio almacén de confianza de certificados, sino que utiliza el del sistema operativo. Al menos en Windows 7, cualquier tarea relacionada con la administración de...
hecha 31.08.2017 - 10:51
3
respuestas

¿Cuáles son los pros y los contras de subcontratar la PKI de una organización?

Estoy buscando los pros y los contras de subcontratar la infraestructura de clave pública (PKI) de una organización. Entiendo que la respuesta a si subcontratar o no en realidad va a depender del entorno y de la organización. ¿Cuáles son los rie...
hecha 19.12.2010 - 17:16
1
respuesta

Renovación del certificado raíz de los Servicios de Certificate Server de Microsoft

Actualmente, tenemos Microsoft Enterprise Certificate Server instalado en una máquina miembro del dominio que emite certificados de 1 año para que los usuarios se autentiquen en VPN. Nos gustaría comenzar a emitir certificados de servidor web...
hecha 03.04.2011 - 15:12
2
respuestas

Verificación de archivos firmados criptográficamente cuando la clave ha sido revocada

Esto es principalmente una pregunta por curiosidad ociosa. Si utilizo mi clave privada para firmar un archivo hoy, formando una firma y distribuyo esa firma con el documento a alguien, entonces puede usar mi clave pública (que obtuvieron fuera d...
hecha 01.07.2015 - 13:59
3
respuestas

¿Está obsoleta la CA raíz fuera de línea?

Hay innumerables artículos prácticos y prácticas recomendadas que recomiendan el uso de una autoridad de certificado raíz (CA) fuera de línea. Aunque como sugiere el título, ¿esta recomendación es obsoleta? El contexto de mi pregunta es para...
hecha 17.01.2018 - 18:16
2
respuestas

¿Por qué RFC 4158 (Construcción de rutas) restringe los anclajes de confianza a los certificados autofirmados?

Tengo problemas para usar Wget para descargar un archivo a través de HTTPS desde ftp.gnu.org usando la raíz Let's Encrypt X3 . El Let's Encrypt X3 tiene certificación cruzada, lo que significa que tiene un emisor y no está autofirmado....
hecha 15.10.2017 - 05:00
1
respuesta

Mis claves privadas de OpenPGP están configuradas con subclaves. ¿Qué sucede si revoco una subclave y vuelvo a emitir una nueva?

He configurado mis claves OpenPGP con subclaves, siguiendo las instrucciones generales establecidas en " Creando el par de llaves GPG perfecto ". La idea general es que crea un "par de llaves maestras" que no está almacenado en su computadora p...
hecha 29.09.2015 - 20:26
3
respuestas

¿Qué sucede si alguien roba la clave privada de una autoridad de certificación? [duplicar]

¿Qué pasaría si alguien pudiera robar la clave privada de una autoridad de certificación? Sé que esto (probablemente) nunca sucederá, pero ¿qué pasaría con los certificados que ya se firmaron con esta clave privada? La persona podría comenz...
hecha 27.05.2015 - 21:31