Вівторок, 29.09.2020, 18:13
Вітаю Вас, Гість

Статус Online Certificate Protocol ( OCSP ) является интернет - протокол , используемый для получения статуса аннулирования в X.509 цифрового сертификата . описано в RFC 6960 и находится на пути стандартов Интернета . Он был создан как альтернатива спискам отзыва сертификатов (CRL), специально предназначенный для решения определенных проблем, связанных с использованием CRL в инфраструктуре открытого ключа (PKI). Сообщения, передаваемые через OCSP, кодируются в ASN.1 и обычно передаются по HTTP., Природа этих запросов "запрос / ответ" приводит к тому, что серверы OCSP называются ответчиками OCSP .
Некоторые веб-браузеры используют OCSP для проверки сертификатов HTTPS .

Базовая реализация PKI 
Алиса и Боб имеют сертификаты открытых ключей, выданные Кэрол, центром сертификации (CA).
Алиса хочет выполнить транзакцию с Бобом и отправляет ему свой сертификат открытого кл ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 478 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Электронные подписи - это юридическая концепция, отличная от цифровых подписей , криптографический механизм, часто используемый для реализации электронных подписей. Хотя электронная подпись может быть такой же простой, как имя, введенное в электронный документ, цифровые подписи все чаще используются в электронной коммерции и в нормативных документах для реализации электронных подписей криптографически защищенным способом. Агентства по стандартизации, такие как NIST или ETSI, предоставляют стандарты для их реализации (например, NIST-DSS , XAdES или PAdES )
Электронная подпись предназначена для обеспечения безопасного и точного метода идентификации подписавшего, чтобы обеспечить бесперебойную транзакцию. Определения электронных подписей варьируются в зависимости от применимой юрисдикции . Общим знаменателем в большинстве стран является уровень развитой электронной подписи, требующий, чтобы:
Подписавший может б ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 333 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

В криптографии и компьютерной безопасности , корневой сертификат является публичным сертификатом ключа , который идентифицирует корневой центр сертификации (CA). Корневые сертификаты самозаверяющими и образуют основу из X.509 -На инфраструктуры открытых ключей (PKI). Либо он сопоставил идентификатор ключа авторизации с идентификатором ключа субъекта, в некоторых случаях идентификатор идентификатора ключа авторизации отсутствует, тогда строка эмитента должна совпадать со строкой субъекта (RFC5280). Например, PKI, поддерживающие HTTPS  для безопасного просмотра веб- страниц и электронной подписи схемы зависят от набора корневых сертификатов.
Центр сертификации может выдавать несколько сертификатов в форме древовидной структуры . Корневой сертификат - это самый верхний сертификат дерева, закрытый ключ которого используется для «подписи» других сертификатов. Все сертификаты, подписанные корневым сертификатом, с полем «CA», ус ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 297 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Язык разметки утверждений безопасности ( SAML , произносится SAM-el ) является открытым стандартом для обмена данными аутентификации и авторизации между сторонами, в частности, между поставщиком удостоверений и поставщиком услуг . SAML - это язык разметки на основе XML для утверждений безопасности (операторов, используемых поставщиками услуг для принятия решений по управлению доступом). SAML также:
Набор сообщений протокола на основе XML
Набор привязок протокольных сообщений
Набор профилей (используя все вышеперечисленное)
Самым важным примером использования SAML является единый вход в систему через браузер (SSO). Единый вход в систему относительно легко осуществить в домене безопасности (например, с помощью файлов cookie ), но расширение единого входа через домены безопасности является более сложным и привело к распространению не совместимых с проприетарными технологиями. Профиль единого входа SAML Web Browser был задан и стандарти ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 335 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

OAuth - это открытый стандарт для делегирования доступа, который обычно используется пользователями Интернета для предоставления веб-сайтам или приложениям доступа к их информации на других веб-сайтах, но без предоставления им паролей. Этот механизм используется такими компаниями, как Amazon,  Google, Facebook, Microsoft и Twitter, чтобы позволить пользователям обмениваться информацией о своих учетных записях со сторонними приложениями или веб-сайтами.
Как правило, OAuth предоставляет клиентам «безопасный делегированный доступ» к ресурсам сервера от имени владельца ресурса. Он определяет процесс для владельцев ресурсов, чтобы разрешить сторонний доступ к своим ресурсам сервера без совместного использования своих учетных данных. Разработанный специально для работы с протоколом передачи гипертекста (HTTP), протокол OAuth, по сути, позволяет выдавать маркеры доступа сторонним клиентам с помощью сервера авторизации с разрешения владельца ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 85 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

OpenID - это открытый стандарт и децентрализованный протокол аутентификации .
Продвигаемая некоммерческим OpenID Foundation , она позволяет пользователям проходить аутентификацию на взаимодействующих сайтах (известных как проверяющие стороны или RP) с использованием сторонних сервисов, устраняя необходимость для веб-мастеров предоставлять свои собственные специальные системы входа в систему, и позволяя пользователям входить на несколько не связанных между собой веб-сайтов без необходимости иметь отдельную идентификационную информацию и пароль для каждого.
Пользователи создают учетные записи, выбирая поставщика удостоверений OpenID , а затем используют эти учетные записи для входа на любой веб-сайт, который принимает проверку подлинности OpenID. В соответствии с OpenID Foundation несколько крупных организаций выпускают или принимают OpenID на своих веб-сайтах. тандарт OpenID обеспечивает основу для взаимодействия, которое должно происходить межд ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 64 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Kerberos ( / к ɜːr б ər ɒ s / ) является компьютерной сетью аутентификации протокола , который работает на основе билетов , чтобы узлы связи по незащищенной сети , чтобы доказать свою идентичность друг с другом в безопасном режиме. Протокол был назван в честь персонажа Керберос (или Цербер ) из греческой мифологии , свирепого трехголового сторожевого пса Аида . Его разработчики нацелены в первую очередь на модель клиент-сервер, и она обеспечивает взаимную аутентификацию- и пользователь, и сервер проверяют личность друг друга. Сообщения протокола Kerberos защищены от перехватов и повторных атак .
Kerberos основан на криптографии с симметричным ключом и требует доверенной третьей стороны , и при желании может использовать криптографию с открытым ключом на определенных этапах аутентификации.  Kerberos по умолчанию использует UDP-порт 88.

UNIX и Unix-подобные операционные системы
Мног ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 289 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Служба удаленного доступа для удаленной аутентификации ( RADIUS ) - это сетевой протокол , работающий через порт 1812 , который обеспечивает централизованное управление аутентификацией, авторизацией и учетом ( AAA или Triple A) для пользователей, которые подключаются и используют сетевую службу. RADIUS был разработан Livingston Enterprises, Inc. в 1991 году , как аутентификация сервера доступа и учета протокола , а затем привел в Internet Engineering Task Force (IETF) стандартов
Из-за широкой поддержки и повсеместного характера протокола RADIUS он часто используется провайдерами Интернет-услуг (ISP) и предприятиями для управления доступом к Интернету или внутренним сетям , беспроводным сетям и интегрированным службам электронной почты. Эти сети могут включать модемы , цифровую абонентскую линию (DSL), точки доступа , виртуальные частные сети (VPN), сетевые порты , веб-серверы и т. Д
RADIUS - это протокол клиент-сервер , который работает на уров ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 69 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Инфраструктуры открытых ключей ( PKI ) представляет собой набор ролей, политик, аппаратные средства, программное обеспечение и процедуры , необходимых для создания, управления, распределения, использование, хранение и отзывать цифровые сертификаты и управлять шифрование с открытым ключом. Целью PKI является содействие безопасной электронной передаче информации для ряда сетевых операций, таких как электронная коммерция, интернет-банкинг и конфиденциальная электронная почта. Это требуется для действий, где простые пароли являются неадекватным методом аутентификации, и требуются более строгие доказательства для подтверждения личности сторон, участвующих в обмене информацией, и для проверки достоверности передаваемой информации.
В криптографии PKI - это механизм, который связывает открытые ключи с соответствующими идентификаторами объектов (например, людей и организаций). Привязка устанавливается посредством процесса регистрации и выдачи сертификатов в ц ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 300 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Протокол аутентификации представляет собой тип компьютерного протокола связи или криптографического протокола , специально предназначенные для передачи аутентификационных данных между двумя объектами. Это позволяет принимающему объекту аутентифицировать подключающийся объект (например, Клиент, подключающийся к Серверу), а также аутентифицировать себя к подключающему объекту (Сервер к клиенту), декларируя тип информации, необходимой для аутентификации, а также синтаксис. Это самый важный уровень защиты, необходимый для безопасной связи в компьютерных сетях.
С ростом объема достоверной информации, доступной по сети, возникла необходимость не допускать несанкционированного доступа к этим данным. Кража чьей-то личности в компьютерном мире проста - нужно было придумать специальные методы проверки, чтобы выяснить, действительно ли человек / компьютер, запрашивающий данные, является тем, кем он себя называет. Задача прот ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 297 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

1 2 3 4 5 6 »