Articles of 密钥

VirtualBox VHD图像询问产品密钥

我们使用MS的工具在这里创build一个旧的XP笔记本电脑,其上有一些重要的软件.VHD。 我们打算退休的笔记本电脑,并专门使用虚拟机,以便我们可以备份,并保持便携和安全的服务器上。 无论如何,当我们加载到VirtualBox它说产品密钥是无效的。 我的猜测是,原来的硬件configuration与虚拟机有很大不同,因为它认为它是一台新机器(我猜测它是?)。 有没有人在过去发现过这个问题? 编辑:只是为了确认,我们确实有原始的钥匙等。我只是想知道如果这是一个设置问题,导致这个摆在首位。

如何使用ssh-keygen在两台计算机之间build立连接

我想在两台电脑之间使用rsync命令,两台电脑都安装了RedHat 5.3,当我使用rsync命令的时候,我发现我必须在它们之间build立公钥,不要提示密码。 获得公钥并使rsync完美工作的最佳方式是什么? 注意:我遵循很多教程,并没有findauthorized_keys(位于/root/.ssh/下)。 我发现已知的主机文件。

密钥证书截取

什么阻止了某人拦截我的大部分/全部通信并伪造证书? 即使我想从密钥服务器获取证书,一个中间人也可以拦截我的请求,并向我发送伪造的证书。 当我希望从镜像下载软件映像并使用软件原始网站提供的密钥和签名对软件进行身份validation时,如何确保我正在下载网站提供的密钥和签名? 也许有人拦截这些下载,并发送了我的伪造签名和密钥。 对于生活在独裁国家的人来说,这是个问题,因为他们的政府可以轻松地做到这一点。

卡皮斯特拉诺安全

我们在一些系统中使用Capistrano作为部署系统。 我们所说的新系统pipe理员说我们的设置非常危险,我想知道如何解决这个问题。 我们有一个名为“foo”的部署用户,我们用它来部署“: cap deploy 这个foo用户可以重新启动apache,清理tmp文件等等。 问题是,如果有人窃取我们的私人ssh密钥,并作为foo用户访问我们的机器,能够取下网站。 ssh foo@server <– Able to shutdown apache! 我们如何解决这个安全漏洞? 还有其他解决scheme需要考虑吗?

SSL麻烦 – 从.crt生成.key。 (AlphaSSL)

这令我非常困扰, 我用这个命令生成了一个.csr和.key文件发送给dynadot(发送到AlphaSSL): openssl req -out foo.com.csr -new -newkey rsa:2048 -nodes -keyout foo.com.key 它已经要求我确认,我收到了一个中间链证书,但是我只是把它放在foo.com.crt ,它在我的域名上工作得很好。 与购买页面所述相反,SSL只适用于(domain.com)而不适用于(www.domain.com),并且在生成原始签名请求时,我使用了domain.com作为通用名称。 我认为这是由于我没有使用中间链,所以我愚蠢地覆盖了.csr和.key,试图在由同一个.csr文件中的dynadot提供给我的AlphaSSL之前安装GlobalSign根证书,但是它给我一个关于与我的.key文件不匹配的警告(我正在使用nginx) 我试图重现我的步骤和设置,但是我无法得到(新鲜的crt,只是由dynadot给我的)和.key,我用相同的设置重新生成 – 它只是不匹配。 是否有可能重新请求csr? 或从.csr生成私人.key我被给了? 我宁愿不花一大笔钱,也没有真正的AlphaSSL帐户,所以我不确定我真的可以要求支持或重新签署。 如果你能提供任何build议或帮助,我将不胜感激。

如何安全地控制对后端密钥服务器的访问?

我需要安全地encryption数据库中的数据,这样如果数据库被转储,黑客无法解密数据。 我打算在另一台机器上创build一个简单的密钥服务器,并允许数据库服务器访问它(受密钥服务器上的IP地址限制,以允许数据库服务器)。 密钥服务器将包含encryption/解密数据所需的密钥。 但是,如果黑客能够在数据库服务器上获得一个shell,他们可以从密钥服务器请求密钥,从而解密数据库中的数据。 我怎么能防止这种情况(假设所有的防火墙都在,DB不直接连接到互联网等)? 即是否有一些方法可以用来保护从数据库服务器到密钥服务器的请求,这样即使黑客在数据库服务器上有一个shell,他们也无法提出相同的请求? 来自数据库服务器的签名请求可能会使发出这些请求变得不那么简单 – 我想这会增加攻击密钥服务器所花费的时间,黑客可能不会有太多东西。 据我所知,如果有人能在数据库服务器上获得一个shell,那么一切都会丢失。 这可以通过在数据库中为每个数据项使用一个密钥来减轻,所以至less没有一个“主”密钥,而是黑客需要访问的多个密钥。 确保从数据库服务器向密钥服务器发送请求的安全方法是真实可靠的。

有关DNSSEC密钥元数据的build议

为了在9.7+版本的BIND中实现auto-dnssec maintain ,将一个date添加到密钥中作为元数据。 经过大量阅读,我想出了以下内容,希望有人能够确认或纠正: $TTL 8h KSK lifespan == 1y ZSK lifespan == 30d Key created published active revoke inactive delete KSK1 [KSK0 revoke] [active [revoke [inactive + lifespan] + 2*TTL] + 2*TTL] KSK2 [KSK1 revoke [KSK1 revoke] – 2*TTL] ZSKs会遵循类似的模式。 最困难的要求是KSK和ZSK的优美滚动。 我知道需要重叠,而同时使用一对KSK或ZSK,但是我需要这些重叠的适当大小的帮助。 将ZSK的数量加倍(在重叠期间)必须使RRSIGlogging的数量增加RRSIG ,因此几乎是查询响应的两倍。 这是相当主观的; 但是这个双重负荷是否变得重要? 据推测,创build和删除KSK DSlogging应该与密钥的“已发布”和“删除”date一致?

cli.ini letsencryptconfiguration文件在哪里?

默认的letsencrypt包的cli.ini文件在哪里? 从让我们encryption文档 ,可以在cli.ini文件中设置默认的rsa密钥长度,但是我找不到这个文件。 我想确保所有的证书都具有与我最初使用默认设置启动相同的密钥大小,但是我使用certbot renew –rsa-key-size 3072 –nginx增加了最后一个证书的密钥长度。 通过在cli.ini中更改这将是全球性的,我不必担心它。 我也注意到/etc/cron.d中有一个certbot cronjob。 我能否安全地追加–nginx命令? 0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' && certbot -q renew 将会 0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' && certbot […]

简单的PHPencryption

我正在寻找一个PHP的非对称encryption库,可以生成密钥,分发公钥和解密传入的消息与相应的私钥。 不过,我是encryption领域的新手,在search一个可用的图书馆的同时,我总是遇到所有这些需要大量参数的function,这些function我不知道它们是什么以及它们是如何工作的。 我基本需要的是这样的3个function: 列表($ public_key,$ private_key)= generate_random_keys(); //生成一对我放在数据库中的密钥。 然后把公钥发给某个用户。 $ encrypted_message = encrypt($ message,$ public_key); //使用与该用户关联的公钥将消息encryption给用户。 $ decrypted_message = decrypt($ encrypted_message,$ private_key); //使用与该用户关联的私钥解密来自用户的传入消息。 有没有人知道一个简单的库,那不需要各种格式的额外参数,对于那些没有经验的人来说是不清楚的?

Freenx与SSH需要密钥?

如果ssh需要使用密钥而不是密码,可以连接到Freenx服务器吗? 如果是这样,我将如何连接使用客户端?