Информационная безопасность
Защита ключей с использованием внешнего фактора
00
Вопрос или проблема У меня есть несколько симметричных ключей шифрования (DEK), хранящихся в базе данных вместе с зашифрованными данными. DEK зашифрованы публичным ключом HSM. Сервер приложения использует HSM с интерфейсом PKCS11.
Информационная безопасность
Как работает SSL/TLS?
00
Вопрос или проблема Как работает SSL? Я только что понял, что у нас на самом деле нет окончательного ответа на этот вопрос, и это стоит обсудить. Мне бы хотелось увидеть подробности в следующих аспектах: Высокий уровень описания протокола.
Информационная безопасность
Лучшие практики для сброса WebAuthn FIDO2
00
Вопрос или проблема Здесь новичок в сфере безопасности. Я пытаюсь создать механизм безопасного входа без пароля для своей веб-службы. Механизмы аутентификации Моя идея заключается в том, чтобы призвать пользователей использовать следующие два метода входа
Информационная безопасность
Выставление ADCS OCSP в публичный интернет
00
Вопрос или проблема Я построил Центр Сертификации, используя Windows Server ADCS в качестве “Автономного” ЦС, но мое приложение было бы значительно улучшено, если бы я мог использовать OCSP. Является ли роль службы онлайн-ответчика ADCS подходящей
Информационная безопасность
Можно ли хранить или импортировать внешний приватный ключ в TPM?
00
Вопрос или проблема Предположим, у меня есть 3 компьютера, каждый с встроенным TPM. У меня также есть пара асимметричных ключей, которые я создал в другом месте. Я хочу сохранить и импортировать тот же внешний закрытый ключ, который я создал, на TPM каждого
Информационная безопасность
PKI – Гибридная – корневой ЦС в дата-центре
00
Вопрос или проблема PKI – Можем ли мы поддерживать корневой УЦ и НСМ в нашем дата-центре и иметь выданный УЦ в облаке для выдачи сертификатов, интегрированного с облачным НСМ? Формальный ответ: “Проверьте вашу Политику сертификатов (CP)”
Информационная безопасность
ECC для будущих устройств IoT
00
Вопрос или проблема Криптография на основе эллиптических кривых (ECC) является одним из мощных криптографических методов, который требует меньше вычислительных ресурсов. IoT требует криптосистему, которая обеспечивает безопасность умных услуг и приложений
Информационная безопасность
Почему полезен запрос JWT claim x5t (отпечаток)?
00
Вопрос или проблема Если я подпишу JWT (согласно спецификации JWS) с помощью закрытого ключа, получатель JWT захочет проверить подпись, и ему нужен открытый ключ для этого. Открытый ключ можно “встраивать” в приложение для проверки или получать
Информационная безопасность
Почему утверждение JWT x5t (миниатюра) полезно?
00
Вопрос или проблема Если я подписываю JWT (в соответствии со спецификацией JWS) с помощью закрытого ключа, получатель JWT захочет проверить подпись, и для этого ему нужен открытый ключ. Открытый ключ может быть “вшит”
Информационная безопасность
Как GSIT помог решить наши бизнес-проблемы?
00
Вопрос или проблема Наш бизнес сталкивался с несколькими ИТ-проблемами, которые отрицательно сказывались на нашей общей эффективности и росте. После сотрудничества с GSIT мы заметили значительные улучшения в нашей инфраструктуре.