![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
"Ещё аппаратные ключи периодически пропадают из системы, а для повышения криптостойкости системы сами сотрудники удостоверяющего центра рекомендуют ставить пароль на ключ «12345678»."
http://dizel-by.livejournal.com/252861.html
См также https://translate.google.com/#auto/be/%D0%BC%D0%BE%D1%8F%20%D0%B2%D0%B0%D1%82%D0%B0
http://dizel-by.livejournal.com/252861.html
См также https://translate.google.com/#auto/be/%D0%BC%D0%BE%D1%8F%20%D0%B2%D0%B0%D1%82%D0%B0
no subject
Date: 2016-12-02 09:10 pm (UTC)no subject
Date: 2016-12-02 10:00 pm (UTC)no subject
Date: 2016-12-03 06:43 am (UTC)no subject
Date: 2016-12-03 07:01 am (UTC)no subject
Date: 2016-12-03 07:11 am (UTC)А HSMы это такие железные гробики сделанные для того, чтобы из них кто-нибудь ключ случайно или специально не спер. Вот это они делать умеют, да. А все остальное, включая ключ положить и использовать они делают так, что хочется застрелиться, но сначала посмотреть на этих людей, которые долотом софт и фирмварь из цельного куска говна высекают.
no subject
Date: 2016-12-03 08:00 am (UTC)Вот есть user, есть Identity Provider, есть Service Provider. Кто кому доверяет? А Identity/Service Provider - это кто? Вот этот вот вебсервис или вот этот вот вебсервис плюс вся инфраструктура вплоть до DMZ?
Или так: вот есть Service Provider за двумя слоями proxy и load balancer. Если кто-то доверяет Service Provider, то доверяет ли при этом (админу) proxy с его логами?
SSL/TLS (полагаю, "альтернатива"?) дает point-to-point безопасность, а нужно end-to-end.
SAML заточен под довольно сложные модели доверия. А так - интерфейс типа LDAP (authenticate + get attributes).
no subject
Date: 2016-12-03 03:28 pm (UTC)