Preguntas con etiqueta 'public-key-infrastructure'

1
respuesta

¿Cómo logran los atacantes comprometer a una CA?

Hay varias publicaciones por ahí que indican que algunas CA se han comprometido y han entregado certificados fraudulentos. Dado que las claves se almacenan en un HSM y solo la clave pública está disponible para otros, ¿cómo puede un atacante...
hecha 19.10.2017 - 20:03
1
respuesta

Nombre de la autoridad de certificación

Estoy leyendo el siguiente artículo de TechNet de Microsoft: Nombre de la autoridad de certificación ¿Alguien puede ayudarnos a aclarar lo siguiente:    En los Servicios de dominio de Active Directory (AD DS), el nombre que especifica cu...
hecha 07.08.2016 - 09:15
1
respuesta

Verificación de la huella dactilar SSH de un servidor público

He leído en alguna parte que los servidores que tienen acceso SSH para los usuarios del público pueden publicar públicamente su clave pública (por ejemplo, en un sitio web), de modo que las personas que accedan a dicho servidor mediante SSH pued...
hecha 11.06.2016 - 23:36
2
respuestas

¿Cómo se puede rastrear y probar quién filtró un documento?

Imagínese que tengo un documento con información confidencial (nueva tecnología, información de stock, ...) Me gustaría enviarlo a un par de personas para que las revisen Todos firmarán un NDA Pero alguien lo filtra Supongamos que pued...
hecha 02.10.2017 - 13:20
1
respuesta

¿Debería 'openssl Verify' reconocer una restricción de 'Longitud de ruta' excedida en una CA raíz / intermedia?

Fondo Siguiendo las guías aquí y aquí Estoy configurando un PKI multinivel. He aumentado la configuración de pathlen a 3, de modo que puedo generar un certificado raíz que puedo usar para firmar el primer intermedio y almacenar de forma s...
hecha 05.04.2016 - 22:01
4
respuestas

¿Deben existir restricciones de nombre en una CA subordinada emitida a una organización?

Estaba mirando Autoridad de Internet G2 de Google. Es una CA subordinada (crítica, CA: VERDADERO, pathlen: 0) certificada por GeoTrust. El volcado está debajo. Presumiblemente, GeoTrust certificó que CA para Google para que Google pueda adm...
hecha 05.04.2015 - 03:34
2
respuestas

¿Es peligroso usar la misma clave (RSA) para el cifrado (PGP) y la autenticación (SSH)?

Alice quiere enviar un mensaje cifrado a Bob, pero también quiere conectarse al servidor de Carol. ¿Existe algún peligro asociado con el uso de la misma clave RSA para PGP y SSH (aparte de la falta de anonimato)?     
hecha 19.03.2015 - 21:26
3
respuestas

¿Cómo puedo crear un identificador único que no pueda revertirse fácilmente?

He estado trabajando en el diseño de un estudio longitudinal y un requisito es: todos los participantes tendrán un identificador único que no es reversible desde el lado del almacenamiento de datos / analista del estudio se define por al...
hecha 22.01.2015 - 18:45
2
respuestas

¿Riesgo al conectar un host ssh incorrecto?

Tengo una configuración de inicio de sesión de clave de host ssh en un servidor remoto, por alguna razón, el DNS de ese host se asigna a otro servidor. Supongamos que no se puede confiar en el host erróneo, ¿debo cambiar mi clave?     
hecha 22.06.2014 - 10:38
2
respuestas

Firmas distribuidas de XAdES-X y XAdES-A sobre varios documentos

Como el estándar no está completamente claro en este asunto, estoy tratando de averiguar si el estándar XAdES (ETSI TS 101 903 v1.4.2) describe un caso distribuido en el que el elemento SigAndRefsTimeStamp o ArchiveTimeStamp pueden asegurar múlt...
hecha 08.10.2012 - 15:43