Preguntas con etiqueta 'public-key-infrastructure'

1
respuesta

¿Es factible la identificación con tarjetas bancarias NFC?

Imagina que quiero identificar a los usuarios de forma más segura que utilizando un nombre de usuario / contraseña, por ejemplo. un token de hardware. Sin embargo, no puedo emitirles tarjetas inteligentes. ¿Es una buena idea tratar de usar tarje...
hecha 18.11.2017 - 16:44
2
respuestas

¿Por qué las herramientas de administración de configuración de software (SCM) autentican solo al cliente en lugar del servidor?

He observado que probablemente todas las 4 Herramientas de administración de configuración de software (SCM) del software , es decir. / p> Títere , Ansible , Chef , Salt utilice solo la autenticación de los clientes en lugar...
hecha 17.09.2017 - 14:47
1
respuesta

Generando claves SSH de Debian con Python (biblioteca de paramiko)

Estoy creando un script de Python que genera claves SSH para la instalación de mi tarjeta raspberry pi SD antes de iniciar la SD por primera vez, así que puedo obtener las huellas digitales sin tener que iniciarla por primera vez para que se gen...
hecha 09.09.2017 - 00:19
1
respuesta

¿Es el modo agresivo IKE realmente menos seguro que el modo principal?

Este tipo sostiene que no es: enlace Realmente confundido acerca de esto. Según él, el único propósito del modo principal es hacer que los interlocutores sean anónimos, pero para utilizar el modo principal, debe configurar manualmente la IP...
hecha 06.08.2017 - 00:19
1
respuesta

¿Cuál es la estrategia común para emitir solicitudes de OCSP?

Actualmente estoy definiendo una PKI para certificados de firma de código en un dispositivo integrado (sin conexión a Internet). Defino el comportamiento del emisor del certificado (autoridad de liberación de FW) así como el código de FW que aut...
hecha 11.06.2017 - 10:59
2
respuestas

¿Varias instancias con las mismas legalidades de certificados SSL? [cerrado]

Aquí se dice que algunas CA no permitirían usar el mismo certificado SSL en múltiples servidores: ¿Puedo usar un único certificado SSL en dos servidores diferentes? . Pero ¿qué pasa con dos instancias del mismo servidor. Entonces, en la mism...
hecha 28.07.2017 - 11:47
2
respuestas

Usando claves públicas como identificadores universalmente únicos

Cuando las personas desean una identificación universal única, usualmente usan uuid o algo similar para evitar colisiones. Pero los nuevos sistemas / protocolos como bitcoin y scuttlebutt utilizan una clave pública RSA / AES derivada de una c...
hecha 05.07.2017 - 01:06
1
respuesta

OCSP grapando a Alice y Bob

En el caso de grapado OCSP en los navegadores, funciona de esta manera. Pero mi pregunta es, en un caso en el que tengo una comunicación entre Alice y Bob, ¿cómo funciona esto? Sé que si uso OCSP normal, ambas partes van a la AC, pero en e...
hecha 11.05.2017 - 20:54
1
respuesta

¿Existe este esquema de autenticación?

Para un proyecto de IoT, he definido un esquema de seguridad simple. ¿Esto ya existe y, si es así, cómo se llama? Definición:    Hay una clave de raíz.    Con cada clave, se puede generar una clave secundaria. La clave de creación se con...
hecha 18.05.2017 - 18:07
1
respuesta

¿La CSR y la clave pública son exactamente lo mismo?

¿La CSR y la clave pública son exactamente lo mismo? Necesito el CSR. ¿Puedo crear una clave pública desde .cer y usarla como CSR? Necesito la CSR para la generación de claves de copia de seguridad HPKP. Es OpenSSL la única forma de hac...
hecha 06.04.2017 - 22:35