有没有办法查看 /log 哪些密码套件(主动)用于在 Windows Server 2008 R2 上建立 SSL 连接?
理想情况下,基于每个请求,例如 IIS 日志中的额外列。
在C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys目录中有一个 Key Containers 的枚举。命名约定是<uniqueGUID>_<staticGUID>,我假设<staticGUID>是机器标识符。最终,我希望能够将密钥容器与其各自的证书配对,以便我可以针对 ACL 的特定密钥文件。为此,我需要知道<uniqueGUID>它是如何派生的以及它与证书的关系。
到目前为止,我检查过的 Microsoft 资源尚未阐明答案,但非常适合参考:
我试图围绕公钥密码术如何真正以安全的方式工作。
据我所知,您可以访问 example.com 并下载他们的 PGP/GPG 公钥并将其添加到您的密钥环中。然后他们向您发送一个用他们的私钥签名或用您的公钥加密的文本文件(或诸如此类);您可以验证其真实性和/或解密它。
如果攻击者修改了传输给您的网站并以他们的名义签署了他们自己的假密钥,然后您将其放入您的密钥环中怎么办?然后您继续验证和解密被篡改的文件,假设它是有效的。
我假设我在谈论中间人对整个网络流量的篡改,或类似的事情。我只是不确定“签名”如何防止密钥和数据在传输过程中被伪造。
我曾经aspnet_regiis创建过一个 RSA 密钥容器(机器容器)。
我想保护它,我知道我可以使用-pa和-pr命令来指定访问权限。但是有没有办法查看哪些帐户/组可以访问它?
我担心的是我创建了一个容器,它基本上是一本打开的书,任何人都可以在这台机器上访问并获取私钥。
我有一个由 CA 签名的 .crt 文件。我cat在文件中看到它是ascii 文本。然而,当我双击 Windows 中的 .crt 文件时,它会打开它并以某种方式显示其中的所有信息。Windows 是否会自动尝试所有已知的 CA 公钥,直到找到可以将该 .crt 文件转换为信息的公钥?如何手动解密证书以查看信息(最好在 linux 命令中,因为我更了解这些)?
我使用 gpg 创建并发布了一个公钥。
我现在正在创建一个 TrueCrypt 卷并希望使用相同的密码。在这种情况下,知道我的公钥是否会使我的 TrueCrypt 卷变得不那么安全?
cryptography ×6
gpg ×2
public-key ×2
certificate ×1
iis ×1
keys ×1
pgp ×1
rsa ×1
security ×1
truecrypt ×1
windows ×1