Preguntas con etiqueta 'public-key-infrastructure'

2
respuestas

¿Se puede revocar un RootCA?

He creado una Nueva entidad de certificación de confianza que emite un certificado a la entidad final y la entidad final utilizará este certificado como de confianza para todas sus operaciones de PKI. Algunos cómo se comprometió la Root CA Key....
hecha 28.05.2015 - 00:55
5
respuestas

¿Por qué no se confía en los certificados privados?

Cuando vamos a sitios web que han generado certificados, se ve esta pantalla roja que dice ¡no vayas! : Sin embargo, cuando es de confianza para algunas empresas, todo está bien. Así que tengo un par de preguntas: ¿Los certificados que...
hecha 12.02.2014 - 20:54
5
respuestas

Host de bastión que permite a los usuarios presos a SSH pero protege la clave privada

Básicamente, estoy intentando que el usuario use una clave privada sin tener acceso de lectura a ella. Caso de uso: el empleado necesita SSH a un servidor en el centro de datos. Hay 1 clave privada para todos los servidores, almacenada en el...
hecha 07.07.2014 - 01:13
2
respuestas

¿Por qué el certificado descargado muestra una fecha de finalización diferente en comparación con el mismo certificado cuando se ve en línea?

Esto es una especie de seguimiento de mi pregunta anterior ¿Qué campos de un certificado sospechoso debo ver? Chrome acaba de presentar el icono de advertencia contra el certificado presentado por enlace (siempre escribo la URL) porque no...
hecha 05.01.2012 - 13:06
4
respuestas

¿Es posible crear una entidad de certificación autofirmada?

¿Sería posible crear un certificado legítimo con el bit de CA establecido? No tengo un caso de uso asociado a esto, solo tengo curiosidad. Para explicar mi pregunta: Supongamos que firmo una clave pública (que pertenece a "B" en quien confío)...
hecha 23.01.2013 - 06:32
2
respuestas

¿Se puede mostrar que un certificado robado es confiable?

Recientemente comencé a aprender sobre PKI y tengo las siguientes preguntas. Por lo que sé, un certificado firmado contiene el nombre de dominio del servidor en el que se colocará el certificado. Si tuviera que cambiar el archivo 'hosts' d...
hecha 12.11.2015 - 21:40
2
respuestas

Uso de clave recomendado para un certificado de cliente

Mi programa tiene el siguiente flujo: un cliente envía una CSR al servidor, el servidor devuelve un certificado de cliente y, a continuación, el cliente se comunica con el servidor a una ruta que requiere un certificado firmado por el servidor (...
hecha 28.09.2014 - 15:12
3
respuestas

Protección contra certificados deshonestos

Recientemente se han recibido muchas noticias sobre certificados emitidos falsamente (debido a que la autoridad emisora tiene poca seguridad del sistema). Al parecer, los usuarios apuntados eran en su mayoría iraníes, pero no es difícil imaginar...
hecha 19.09.2011 - 19:31
1
respuesta

Uso mejorado de claves vs. Uso extendido de claves

He visto los términos Uso mejorado de clave y Uso extendido de clave , y ambos se abreviaron como EKU . ¿Ambos se refieren a la misma extensión o propiedad?     
hecha 25.02.2013 - 12:07
2
respuestas

¿El uso de claves DSA es un riesgo para la seguridad?

De acuerdo con las respuestas en esta pregunta , las diferencias entre RSA y DSA parecen ser triviales. Sin embargo, de acuerdo con esta página , la DSA compromete su seguridad si alguien está olfateando sus paquetes cuando usa la tecla. Y de...
hecha 18.01.2013 - 16:47