Preguntas con etiqueta 'public-key-infrastructure'

1
respuesta

¿Dos CA intermedias firmadas por la misma CA raíz confiarán en los certificados firmados del cliente?

Tengo dos CA intermedias que firman certificados para los usuarios de sus clientes, como esto: ROOT CA / \ / \ / \ Intermediate A Intermediate B /...
hecha 08.10.2016 - 05:57
1
respuesta

"openssl crl" verificar da "Error al obtener el certificado de emisor CRL"

Archivo A: este es mi archivo CRL - enlace Archivo B: está firmado por este certificado: enlace Archivo C: el certificado de firma CRL ha sido emitido por esta CA enlace Archivo B & C están en el directorio dir1 Cuan...
hecha 02.12.2016 - 11:40
1
respuesta

¿Por qué se necesita un IV al cifrar una clave SSH privada?

Dada una clave privada protegida por contraseña como: -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: AES-128-CBC,D54228DB5838E32589695E83A22595C7 3+Mz0A4wqbMuyzrvBIHx1HNc2ZUZU2cPPRagDc3M+rv+XnGJ6PpThbOeMawz4Cbu lQX/Ahbx+UadJ...
hecha 26.08.2016 - 16:45
2
respuestas

Creando el certificado ssl para un servicio de terceros

Tengo sitio web, por ejemplo. enlace . Quiero conectar el servicio de terceros al dominio enlace . Este servicio les pidió que les entregaran el certificado ssl (.crt + private_key), creado en mi servidor, para que pudieran instalarlo en su se...
hecha 23.01.2017 - 14:46
2
respuestas

Ataque Man-In-The-Middle (SSL) en mi caso

Estoy tomando un curso en una escuela sobre seguridad de la red. En un ejercicio experimental, me pidieron que instalara una aplicación Man-In-The-Middle (SSL) en un teléfono móvil e instalé un certificado (con clave privada en el interior) en e...
hecha 09.11.2016 - 22:28
1
respuesta

¿Cómo se protege la clave privada en el archivo de almacén de claves JKS de Java?

He estado leyendo sobre el almacén de claves JKS Java, pero no encontré detalles sobre el formato. ¿La contraseña de la tienda es solo para verificar la integridad del archivo? ¿Cómo se protegen las claves privadas?
hecha 15.11.2016 - 21:10
1
respuesta

Entendiendo el proceso de firma y verificación a través de una CA

He estado investigando sobre este tema y necesito entender el proceso exacto de firma y verificación cuando se realiza a través de un CA de confianza. Por lo que entiendo, así es como funciona a un nivel muy alto: Usted compra un certificado...
hecha 14.10.2015 - 18:59
1
respuesta

La clave GPG caducó en mykeyring, pero sigue siendo válida en el servidor de claves

¿Puede alguien ayudarme a explicar esto? Tengo una clave GPG antigua y caducada, en mi conjunto de claves las listas de claves han caducado correctamente: myself@mypc:~$ gpg --list-sig --fingerprint DDF70E72 pub 1024D/DDF70E72 2010-12-01...
hecha 03.10.2015 - 10:24
1
respuesta

¿Se pueden usar los certificados de Passpoint X.509 para las conexiones MITM SSL en las redes de Passpoint?

Las redes públicas de Passpoint / Hotspot 2.0 como LinkNYC requieren que los usuarios instalen certificados X.509, para la autenticación EAP. ¿El proveedor puede utilizar estos certificados para ejecutar ataques intermedios entre el usuario y...
hecha 18.02.2016 - 20:57
1
respuesta

Cómo CERT.rsa está interrelacionado con las firmas de PackageInfo

Soy un novato en seguridad y criptografía, pero estoy desarrollando aplicaciones de Android y ahora quiero profundizar más en los mecanismos de seguridad de Android. Estoy tratando de entender cómo CERT.rsa (ya que conozco esta clave pública del...
hecha 30.06.2015 - 12:11