Пласт пск: ООО «Пласт Пск» — Конструкционные пластмассы

Содержание

ПЛАСТ ПСК ООО — Москва и Московская область

Адрес:
Москва, Авангардная ул., д. 3 (ближайшее метро — Водный стадион ~430 м)

Телефон:
  • +7 (495) 6453370

  • Сайт:
    Главная
    Описание:
    Изделия из искусственного мрамора: балюстрада, балясины, вазоны, цветочницы, малые архитектурные формы — Главная

    Рубрики:
    • Ритуальные услуги, морги, крематории, кладбища

    О компании:
    Редактировать описание

    Отзывы о компании ПЛАСТ ПСК ООО

    Не опубликовано ни одного отзыва.

    Добавьте свой отзыв о компании!

    Добавить отзыв

    В рубрике «Ритуальные услуги, морги, крематории, кладбища» также находятся следующие организации:
    РЕКВИЕМ-СЕРВИС ОАО
    Адрес: Зеленоград г., 4923-й пр., д. 2, стр. 12, морг # 8
    ГАЛЕРЕЯ КАМНЯ ООО
    Адрес: Железнодорожный г., Автозаводская ул., д. 28А
    РИТУАЛ-СЕРВИС ООО
    Адрес: Железнодорожный г., Носовихинское ш., д. 12
    РИТУАЛЬНЫЕ УСЛУГИ
    Адрес: Железнодорожный г., Интернат ул., д. 2
    СЕЗАМ ЗАО
    Адрес: Железнодорожный г., Промышленная ул., д. 35
    СТОНТАШ
    Адрес: Железнодорожный г., Промышленная ул., д. 35
    ТРУШИН И.С. ИП
    Адрес: Луховицы г., Куйбышева ул., д. 233
    ГОРБАТОВА Т. П. ИП
    Адрес: Серпухов г., Ленина пл., д. 7
    ДАВИДСОН Ю.Я.
    Адрес: Серпухов г., Ворошилова ул., д. 12/21
    КРЮЧКОВ И.А. ИП
    Адрес: Серпухов г., Московская 1-я ул., д. 37
    РИТУАЛЬНЫЕ УСЛУГИ
    Адрес: Бронницы г., Гоголя ул., д. 18, Городское кладбище
    САХАРОВ А.А. ИП
    Адрес: Бронницы г., Пионерский пер., д. 45
    АРБИТЕКС ООО
    Адрес: Дзержинский г., Садовая ул., д. 5
    БЛАГОСТ ДМУП
    Адрес: Дзержинский г., Лермонтова ул., д. 7А
    ГРАНТИК
    Адрес: Дзержинский г., Садовая ул., д. 26
    ДИАН
    Адрес: Дзержинский г., Спортивная ул., д. 4
    РИТУАЛЬНАЯ СЛУЖБА ИСТРИНСКОГО РАЙОНА
    Адрес: Истра г. , Урицкого ул., д. 86
    АВЕЛИЯ
    Адрес: Королев г., Исаева ул., д. 1А, оф. 90
    КОРОЛЕВСКИЙ ПОХОРОННЫЙ ДОМ ЗАО
    Адрес: Королев г., Силикатная ул., д. 13
    ОБЕЛИСК
    Адрес: Королев г., Советская ул., д. 73
    АЛЬФА МРАМОР ООО
    Адрес: Люберцы г., Вуги пос., завод «Экомаш»
    ГОРБРУС ЗАО ГОРОДСКОЕ БЮРО РИТУАЛЬНЫХ УСЛУГ
    Адрес: Люберцы г., Октябрьский просп., д. 338
    ГОРБРУС ЗАО ГОРОДСКОЕ БЮРО РИТУАЛЬНЫХ УСЛУГ
    Адрес: Люберцы г., Инициативная ул., д. 36
    ГОРБРУС ЗАО ГОРОДСКОЕ БЮРО РИТУАЛЬНЫХ УСЛУГ
    Адрес: Люберцы г., Волковская ул., д. 43
    ГОРОДСКАЯ ЛЮБЕРЕЦКАЯ РИТУАЛЬНАЯ СЛУЖБА ООО
    Адрес: Люберцы г., Инициативная ул., д. 34
    МАРС-РИТУАЛ
    Адрес: Люберцы г. , Инициативная ул., д. 40
    РИТУАЛ-ВОСТОК ООО
    Адрес: Люберцы г., Инициативная ул., д. 34
    АВВАКС
    Адрес: Москва, Перова Поля 2-й пр., д. 2
    АГАМА ГРАНИТНЫЙ ЦЕХ ООО
    Адрес: Москва, Шоссейная ул.
    АКВИЛОНС
    Адрес: Москва, Сторожевая ул., д. 4, стр. 5
    АКРОПОЛЬ-СЕРВИС ООО
    Адрес: Москва, Новая ул., д. 2
    АЛЬЯНС ПРОИЗВОДИТЕЛЕЙ ИНТЕРЬЕРОВ
    Адрес: Москва, Нахимовский просп., д. 24, Экспострой
    АЛЬЯНС СФ МРАМОР И ГРАНИТ ООО
    Адрес: Москва, Тополевая аллея, д. 10
    АЛЬЯНС ПРОИЗВОДИТЕЛЕЙ ИНТЕРЬЕРОВ
    Адрес: Москва, Береговой пр., д. 4, корп. 3, з-д Коммунальник
    АМИТЬЕ ООО
    Адрес: Москва, Калитниковский Б. пр.
    АМУРКАМЕНЬ ООО
    Адрес: Москва, Воронцовская ул., д. 17
    АНДРЕЕВ ИП ГРАНИТНАЯ МАСТЕРСКАЯ
    Адрес: Москва, Ленинградское ш.
    АНУБИС-СЕРВИС ОАО
    Адрес: Москва, Пятницкое ш., 6 км

    Популярная компания из рубрики Ритуальные услуги, морги, крематории, кладбища:

    ЦЕНТРАЛЬНОЙ КЛИНИЧЕСКОЙ БОЛЬНИЦЫ МОРГ Москва

    Производственная компания Пск пласт — отзывы, фото, цены, телефон и адрес — Строительство — Москва

    /Нет отзывов

    Закроется через 3 ч. 19 мин.

    Описание

    Производственная компания Пск пласт приглашает всех, кто занимается строительством или ремонтом. Здесь вы можете приобрести фасадные, строительные и отделочные материалы, железобетонные изделия, декоративные элементы и покрытия, стеновые панели, а также облицовочный камень. Продавцы постоянно проверяют ассортимент и стараются сделать так, чтобы пользующийся спросом товар и актуальные новинки всегда были на складе. А если нужная вам продукция закончится, администратор предложит сделать заказ. Тем же, у кого возникнут сложности с выбором, консультант подберет подходящий вариант с учетом всех требований.

    Посетители, которые обратились к сотрудникам Производственной компании Пск пласт, остались довольны их профессионализмом. И по этой причине единогласно поставили оценку 5 баллов!

    Компанию можно найти по адресу: Россия, Московская область, пос. Лунёво, посёлок Лунёво, 1Б ст20. Для получения нужной информации звоните по телефону +7 (495) 150-43-25 или зайдите на сайт psk-plast.ru. Двери организации открыты Пн-сб: 08:00 — 17:00; по предварительной записи: сб.

    Телефон

    +7 (495) 150-43-… — показать

    Сообщите, что нашли номер на Зуне — компании работают лучше, если знают, что вы можете повлиять на их рейтинг Дозвонились?

    — Нет: неправильный номер / не ответили

    — Да, все хорошо

    Спасибо!

    Проложить маршрут

    На машине, пешком или на общественном транспорте… — показать как добраться

    Время работы

    Пн-сб: 08:00—17:00
    по предварительной записи: сб

    Компания в сети

    psk-plast. ru

    Сертификаты и документы
    Вы владелец?
    • Получить доступ
    • Получить виджет
    • Сообщить об ошибке

    50 фотографий производственной компании Пск пласт

    Специалисты производственной компании Пск пласт

    Работаете здесь или знаете кто здесь работает? Добавьте специалиста, и он появится здесь, а еще в каталоге специалистов. Подробнее о преимуществах размещения

    Похожие строительство

    Часто задаваемые вопросы о Производственной компании Пск пласт

    • 📍 По какому адресу находится Производственная компания Пск пласт?

      org/Answer»> Данная организация находится по адресу Россия, Московская область, пос. Лунёво, посёлок Лунёво, 1Б ст20.

    • ☎️ Доступен ли номер телефона Производственной компании Пск пласт?

      Организация принимает звонки по номеру телефона +7 (495) 150-43-25.

    • 🕖 Можно ли узнать режим работы Производственной компании Пск пласт?

      Двери компании открыты: Пн-сб: 08:00 — 17:00; по предварительной записи: сб.

    • ⭐ Какова оценка Производственной компании Пск пласт на Zoon.ru?

      org/Answer»> Средняя оценка компании на сайте Zoon.ru: 5. Вы можете написать свой отзыв о Производственной компании Пск пласт!

    • 🧾 Как можно посмотреть цены на услуги в «Производственной компании Пск пласт»?

      Это можно сделать на странице услуг и цен Производственной компании Пск пласт.

    • 📷 Сколько фото и изображений на странице Производственной компании Пск пласт на Zoon.ru?

      В анкете данного места вы можете найти, ко всему прочему, фото официальных документов (всего на странице 51 фотография ).

    • ✔️ Насколько точна информация, размещённая на данной странице?

      org/Answer»> Zoon.ru делает всё возможное, чтобы размещать максимально точные и свежие данные о заведениях. Если вы видите неточность и/или являетесь владельцем данного заведения, то воспользуйтесь формой обратной связи.

    Средняя оценка — 5,0 на основании 1 оценки

    Атаки уровня 2, нарушающие работу сетей PSK

    WPA2-PSK — это стандартный протокол беспроводной безопасности, используемый во многих сетях по всему миру, но мы знаем, что предварительных общих ключа (PSK) или паролей довольно ненадежны. PSK — это слабое звено, которое может привести к многочисленным атакам уровня 2 в вашей сети.

    Большинство организаций с готовностью принимают меры для защиты физических активов, но упускают из виду безопасность локальной сети. Распространено мнение, что если все ваши данные надежно хранятся на облачных серверах, таких как Google Диск или Office 365, то нет необходимости защищать вашу локальную сеть.

    Даже если все ресурсы вашей организации хранятся в облаке, они все равно уязвимы. Атака уровня 2 может легко поставить под угрозу безопасность сети, раскрывая злоумышленнику другие пароли или прерывая ваш доступ к облаку. В этой статье будут описаны атаки уровня 2, нацеленные на сети, защищенные только предварительным ключом.

    Что такое атака уровня 2?

    Модель взаимодействия открытых систем (OSI) включает уровни, взаимодействующие друг с другом. Уровень 2 передает данные между узлами через физический уровень сети. Он известен как физический адрес хоста. Уровень 2 обрабатывает передачу необработанных данных с физического уровня и передает их на сетевой уровень.

    Ниже перечислены некоторые атаки уровня 2, которые могут произойти в вашей сети:

    Атаки протокола разрешения адресов (ARP)

    Хакеры используют атаки ARP для получения доступа к пользовательским данным. Хакер проводит ARP-атаку, имитируя устройство и перенаправляя сообщения себе, а не первоначальному получателю. Каждое устройство имеет IP-адрес и MAC-адрес. Хосты, присутствующие в сети, должны знать адреса друг друга, чтобы отправлять или получать сообщения.

    Хакер получает доступ к сети, притворяясь узлом B. Он отправляет сообщение узлу A, чтобы заставить его поверить, что он является узлом B. Таким образом, узел A теперь будет отправлять злоумышленнику сообщения, изначально предназначенные для узла B. Хакеру теперь Человек посередине и первая точка связи всякий раз, когда узел A пытается связаться с узлом B. Обычно они используются для шпионажа и сложных кибератак.

    Переполнение таблицы адресуемой памяти (CAM)

    При атаке с переполнением CAM хакер подключается к одному или нескольким портам коммутатора, чтобы запустить программу, которая имитирует тысячи MAC-адресов на портах. Этот переключатель обращается к таблице CAM и заполняет ее до отказа. В конце концов, он не может добавить больше MAC-адресов, поэтому он не открывается, что приводит к переполнению трафика от новых хостов через порты этого коммутатора.

    Атака CAM превращает коммутатор в концентратор, позволяющий злоумышленнику проводить MITM-атаки и подслушивать взаимные разговоры.

    Атаки по протоколу связующего дерева (STP)

    Протокол связующего дерева (STP) предотвращает образование петель в коммутируемой сети, тем самым предотвращая превращение широковещательного трафика в шторм. Сеть STP имеет корневой коммутатор наверху и выбирается на основе самого низкого настроенного приоритета. Он идентифицирует другие коммутаторы и выбирает корневой мост при загрузке. После установки корневого моста анатомия сети строится на основе его связности.

    Атака STP происходит, когда хакеры или злоумышленник подделывают корневой мост анатомии. Они транслируют изменение конфигурации STP, чтобы заставить STP пересчитать. Перерасчет STP может вызывать сбои при каждом манипулировании корневым мостом.

    Подмена управления доступом к среде (MAC)

    Подмена MAC-адресов использует недостатки в механизме обхода аутентификации MAC для организации атак на сеть. Его часто считают одной из старейших атак в истории спуфинга. Подделку MAC-адреса легко осуществить, поскольку MAC-адрес устройства — это просто (иногда временный) серийный номер, идентифицирующий машину, который можно подделать или изменить без особых хлопот. Подмена MAC-адреса приводит к настройке неавторизованных точек доступа или имитации точки доступа для захвата учетных данных пользователя.

    Если устройство непреднамеренно делится своей сетью с хакером, остальная часть сети также может быть скомпрометирована. Вы можете предотвратить эти атаки, отключив ненужные порты, развернув брандмауэры и используя более надежные методы аутентификации, такие как MFA и цифровые сертификаты.

    Подмена коммутатора

    Подобно домашнему маршрутизатору, коммутатор обычно доступен и ожидает подключения от авторизованных пользователей или устройств. Хакер настраивает систему так, чтобы она выдавала себя за коммутатор в атаке с подменой коммутатора. Атака имитирует коммутатор Inter Link (ISL) или 802.1Q одновременно с Dynamic Trunking Protocol (DTP) для установления магистрального соединения с коммутатором.
    Атака подмены коммутатора может произойти, когда интерфейсы согласовываются с соединительной линией. Другой способ проведения атаки с подменой коммутатора — подключить мошеннический коммутатор к порту коммутатора. Таким образом, чтобы избежать атак с подменой коммутатора, следует отключить транкинг на незанятых портах и ​​отключить DTP на портах грузовых автомобилей.

    Двойная маркировка

    Атака VLAN с двойной маркировкой — это еще один вид атаки VLAN с переключением, и она успешна, когда злоумышленник подключается к собственной VLAN магистрального порта. Атака с двойным тегированием в основном является однонаправленной и использует тегирование и удаление тегов 802.1Q на многих коммутаторах.

    Хакер изменяет исходный кадр и добавляет к исходной структуре дополнительные теги VLAN. Внешний тег — это его исходная VLAN, а внутренний тег — это VLAN жертвы. Система хакера должна принадлежать исходной сети VLAN магистрального канала. Атака двойной маркировкой может произойти только на портах коммутатора, настроенных на использование собственных VLAN.

    Протокол обнаружения Cisco (CDP) Reconnaissance

    Протокол обнаружения Cisco (CDP) — это частный протокол, который устройства CISCO могут использовать для обнаружения других устройств CISCO и автоматической настройки в сети. Автоматическая настройка упрощает процесс адаптации. Однако злоумышленники могут легко перехватить информацию с устройств, которые CDP транслирует по своей сети.

    CDP не прошел проверку подлинности, что позволяет злоумышленнику разработать поддельные пакеты CDP и отправить их получателю через подключенное устройство CDP. Предположим, хакеру удалось получить доступ к вашему маршрутизатору через Telnet или SNMP. Он может использовать данные CDP для обнаружения топологии сети организации на уровнях 2 и 3.

    Лучший способ избежать атаки CDP — отключить CDP на любое устройство, которому это может не понадобиться.

    Подмена протокола динамической конфигурации хоста (DHCP)

    При спуфинге протокола динамической конфигурации хоста (DHCP) хакер действует как другое лицо (в данном случае DHCP-сервер). DHCP — это широко используемый протокол, предоставляющий пользователям информацию и другие данные, поэтому любая потеря контроля DHCP может поставить под угрозу всю сеть.
    Хакер организует атаку с подменой DHCP, размещая в сети мошеннический DHCP-сервер. Самый быстрый DHCP-сервер получает первый запрос, когда клиент обращается к сети и запрашивает адрес. Если мошеннический сервер первым отвечает пользователю, он может легко назначить адрес и управлять устройством, которое он выбирает для использования в качестве шлюза. Хакеры используют DHCP Snooping для имитации атак, но надежных способов избежать этого нет.

    Переход от традиционных PSK к основанным на сертификатах WPA2 Enterprise

    Сертификаты обеспечивают более высокий уровень безопасности, чем обычные PSK, потому что:

    • Сертификаты устраняют необходимость запоминать многочисленные пароли и учетные данные для входа в сеть, что экономит время и силы.
    • Сертификаты
    • используют шифрование с открытым и закрытым ключом для шифрования любой информации, отправляемой по сети, с использованием протокола EAP-TLS , который считается наиболее безопасным.
    • С ростом числа BYOD в сети сертификаты делают сеть более безопасной, привязывая личность пользователя к сети.
    • Сертификаты сокращают количество отключений, связанных с паролем, благодаря 90-дневной политике сброса пароля.

    Устранение уязвимостей уровня 2 с помощью цифровых сертификатов

    Переход от традиционного WPA-PSK к основанному на сертификате WPA2-Enterprise с аутентификацией 802.1X может показаться утомительным, но это не так. Настройка протокола сетевой аутентификации EAP-TLS в вашей сети может упростить миграцию PSK на цифровые сертификаты и настроить регистрацию сертификатов устройства.

    Сертификаты теперь надежны, надежны и удобны. С готовым решением SecureW2 вы можете модернизировать существующую инфраструктуру, поскольку мы заполним существующие пробелы. У нас есть индивидуальные решения для организаций любого размера. Нажмите здесь, чтобы выбрать вариант, который соответствует вашим потребностям.

    Узнать об этом авторе

    Ануша Хариш

    Ануша — копирайтер, страстно любящий рассказывать истории посредством своих текстов. Обладая юридическим образованием и острыми исследовательскими навыками, она пишет статьи, помогающие клиентам принимать обоснованные решения. Киноман и книжный червь, ее можно найти в основном с книгой и чашкой кофе.

    RFC 4785 — Наборы шифров с предварительным общим ключом (PSK) с нулевым шифрованием для безопасности транспортного уровня (TLS)

    Javascript отключен? Как и другие современные веб-сайты, IETF Datatracker использует Javascript. Пожалуйста, включите Javascript для полной функциональности.

    • Положение дел
    • Запись оценки IESG
    • статьи IESG
    • Расширения электронной почты
    • История

    Версии:

    Документ Тип RFC — Предлагаемый стандарт (январь 2007 г. )

    Обновлен RFC 8996

    Был черновик-ietf-tls-psk-null (тлс РГ)

    Авторы Ури Блюменталь , Пурушоттам Гоэль
    Последнее обновление 2015-10-14
    RFC-поток Инженерная группа Интернета (IETF)
    Форматы

    текст html pdf HTML-код бибтекс

    Отзывы

    SECDIR Ранний обзор

    Дополнительные ресурсы Обсуждение списка рассылки
    Транслировать РГ состояние (Никто)
    Документ пастыря (Никто)
    IESG состояние IESG RFC 4785 (предлагаемый стандарт)
    Держатели действий

    (Нет)

    Шаблон консенсуса Неизвестный
    Дата телечата (Никто)
    Ответственное объявление Расс Хаусли
    Отправлять уведомления на (Никто)

    Авторы электронной почты Электронная почта РГ ПИС Рекомендации Ссылка на гниды

     Сетевая рабочая группа У. Блюменталь
    Запрос комментариев: 4785 П. Гоэль
    Категория: Отслеживание стандартов Корпорация Intel
     январь 2007 г.
     Наборы шифров с предварительным общим ключом (PSK) с нулевым шифрованием для
     Безопасность транспортного уровня (TLS)
    Статус этого меморандума
     Этот документ определяет протокол отслеживания стандартов Интернета для
     Интернет-сообщество, а также запросы на обсуждение и предложения по
     улучшения. Пожалуйста, обратитесь к текущему выпуску «Интернет
     Стандарты официальных протоколов» (STD 1) для состояния стандартизации
     и статус этого протокола. Распространение этой памятки не ограничено.
    Уведомление об авторских правах
     Авторское право (C) The IETF Trust (2007 г.).
    Абстрактный
     Этот документ определяет наборы шифров только для аутентификации (без
     шифрование) для транспортного уровня на основе предварительного общего ключа (PSK)
     Протокол безопасности (TLS). Эти наборы шифров полезны, когда
     аутентификация и защита целостности желательны, но
     конфиденциальность не требуется или не допускается. Оглавление
     1. Введение ............................................... .....2
     1.1. Заявление о применимости ......................................2
     2. Условные обозначения, используемые в этом документе ......................................2
     3. Использование шифра ....................................................... ......3
     4. Вопросы безопасности ......................................................3
     5. Соображения IANA ......................................................3
     6. Благодарности ....................................................... ..3
     7. Ссылки ....................................................... .......4
     7.1. Нормативные ссылки ......................................4
     7.2. Информативные ссылки ......................................4
    Отслеживание стандартов Blumenthal & Goel [Страница 1]
    Наборы шифров RFC 4785 PSK NULL для TLS, январь 2007 г.
    1. Введение
     RFC для Pre-Shared Key (PSK) на основе Transport Layer Security (TLS)
     [TLS-PSK] определяет наборы шифров для поддержки TLS с использованием предварительно
     симметричные ключи. Однако все наборы шифров, определенные в [TLS-PSK]
     требуют шифрования. Однако бывают случаи, когда только аутентификация
     требуется защита целостности, а конфиденциальность не
     нужный. Есть также случаи, когда конфиденциальность не допускается -
     например, для реализаций, которые должны соответствовать ограничениям на импорт в некоторых
     страны. Несмотря на то, что шифрование не используется, эти наборы шифров
     поддерживать аутентификацию клиента и сервера друг к другу, и
     целостность сообщений. Этот документ дополняет [TLS-PSK], добавляя три
     больше наборов шифров (PSK, DHE_PSK, RSA_PSK) с аутентификацией и
     только целостность - без шифрования. Ожидается, что читатель станет
     ознакомиться со стандартами [TLS-PSK] до изучения этого документа.
    1.1. Заявление о применимости
     Наборы шифров, определенные в этом документе, предназначены для
     ограниченный набор приложений, обычно включающий очень небольшой
     количество клиентов и серверов. Даже в таких условиях другие
     альтернативы могут быть более подходящими. Если основная цель состоит в том, чтобы избежать инфраструктур открытых ключей (PKI),
     еще одна возможность, которую стоит рассмотреть, - это использование самоподписанного
     сертификаты с отпечатками открытого ключа. Вместо ручного
     настройка общего секрета, например, в некоторой конфигурации
     файл, отпечаток (хэш) открытого ключа другой стороны (или
     сертификат) можно было бы поместить туда вместо этого.
     Также можно использовать безопасный удаленный пароль (SRP).
     наборы шифров для аутентификации с общим секретом [SRP]. SRP был
     предназначен для использования с паролями и включает в себя защиту
     против атак по словарю. Однако в вычислительном отношении более
     дороже, чем наборы шифров PSK в [TLS-PSK].
    2. Условные обозначения, используемые в этом документе
     Ключевые слова «ДОЛЖЕН», «НЕ ДОЛЖЕН», «ТРЕБУЕТСЯ», «ДОЛЖЕН», «НЕ ДОЛЖЕН»,
     "СЛЕДУЕТ", "НЕ СЛЕДУЕТ", "РЕКОМЕНДУЕТСЯ", "МОЖЕТ" и "ДОПОЛНИТЕЛЬНО" в этом
     документ должны интерпретироваться, как описано в [RFC2119]. Отслеживание стандартов Blumenthal & Goel [Страница 2]
    Наборы шифров RFC 4785 PSK NULL для TLS, январь 2007 г.
    3. Использование шифра
     Три новых набора шифров, предлагаемых здесь, соответствуют трем шифрам.
     наборы, определенные в [TLS-PSK], за исключением того, что мы определяем наборы с нулевым
     шифрование.
     Наборы шифров, определенные здесь, используют следующие параметры для ключа.
     обмен и хэш часть протокола:
     Обмен ключами CipherSuite Хэш шифрования
     TLS_PSK_WITH_NULL_SHA PSK NULL SHA
     TLS_DHE_PSK_WITH_NULL_SHA DHE_PSK NULL SHA
     TLS_RSA_PSK_WITH_NULL_SHA RSA_PSK NULL SHA
     Значение терминов PSK см. в разделе 1 в [TLS-
     ПСК]. Значение терминов DHE, RSA и SHA см.
     к приложениям A.5 и B в [TLS].
    4. Вопросы безопасности
     Как и во всех схемах, использующих общие ключи, следует проявлять особую осторожность.
     предпринятые для защиты общих ценностей и ограничения их воздействия в течение
     время. Поскольку этот документ дополняет [TLS-PSK], все, что указано в его
     Здесь применяется раздел «Соображения безопасности». Кроме того, в качестве шифра
     Наборы, определенные здесь, не поддерживают конфиденциальность, следует соблюдать осторожность.
     принято, чтобы не отправлять конфиденциальную информацию (например, пароли) через
     соединения, защищенные одним из наборов шифров, определенных в этом
     документ.
    5. Соображения IANA
     Этот документ определяет три новых набора шифров, значения которых находятся в
     Реестр TLS Cipher Suite, определенный в [TLS].
     CipherSuite TLS_PSK_WITH_NULL_SHA = {0x00, 0x2C};
     CipherSuite TLS_DHE_PSK_WITH_NULL_SHA = {0x00, 0x2D};
     CipherSuite TLS_RSA_PSK_WITH_NULL_SHA = {0x00, 0x2E};
    6. Благодарности
     Наборы шифров, определенные в этом документе, являются расширением и
     на основе [TLS-PSK].
    Отслеживание стандартов Blumenthal & Goel [Страница 3]
    Наборы шифров RFC 4785 PSK NULL для TLS, январь 2007 г.
    7. Ссылки
    7.1. Нормативные ссылки
     [RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для указания
     Уровни требований», BCP 14, RFC 2119, март 1997 г. [TLS] Диркс, Т. и Э. Рескорла, «Безопасность транспортного уровня».
     (TLS) Протокол версии 1.1", RFC 4346, апрель 2006 г.
     [TLS-PSK] Эронен, П. и Х. Чофениг, "Наборы шифров с предварительным общим ключом"
     для безопасности транспортного уровня (TLS)», RFC 4279, декабрь
     2005.
    7.2. Информативные ссылки
     [SRP] Тейлор, Д., Ву, Т., Маврогианнопулос, Н., и Т. Перрин,
     «Использование SRP для аутентификации TLS», в работе,
     декабрь 2006 г.
    Адреса авторов
     Ури Блюменталь
     Корпорация Intel
     1515 Государственная трасса 10,
     ПЯ2-1 10-4
     Парсиппани, Нью-Джерси 07054
     США
     Электронная почта: [email protected]
     Пурушоттам Гоэль
     Корпорация Intel
     2111 г. н.э. 25 пр.
     JF3-414
     Хиллсборо, Орегон 97124
     США
     Электронная почта: [email protected]
    Отслеживание стандартов Blumenthal & Goel [Страница 4]
    Наборы шифров RFC 4785 PSK NULL для TLS, январь 2007 г.
    Полное заявление об авторских правах
     Авторское право (C) The IETF Trust (2007 г. ).
     На этот документ распространяются права, лицензии и ограничения
     содержится в BCP 78, и, за исключением случаев, указанных в нем, авторы
     сохраняют все свои права.
     Этот документ и информация, содержащаяся в нем, предоставляются на
     Принцип «КАК ЕСТЬ» и УЧАСТНИК, ОРГАНИЗАЦИЯ, КОТОРУЮ ОН/ОНА ПРЕДСТАВЛЯЕТ
     ИЛИ СПОНСИРУЕТСЯ (ЕСЛИ СУЩЕСТВУЕТ), ИНТЕРНЕТ-ОБЩЕСТВОМ, IETF TRUST И
     ИНЖЕНЕРНАЯ ГРУППА INTERNET ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ВЫРАЖЕННЫХ
     ИЛИ ПОДРАЗУМЕВАЕМЫЕ, ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯСЬ ​​ЛЮБОЙ ГАРАНТИЕЙ, ЧТО ИСПОЛЬЗОВАНИЕ
     ДАННАЯ ИНФОРМАЦИЯ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ КАКИХ-ЛИБО ПОДРАЗУМЕВАЕМЫХ
     ГАРАНТИИ КОММЕРЧЕСКОЙ ПРИГОДНОСТИ ИЛИ ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.
    Интеллектуальная собственность
     IETF не занимает никакой позиции в отношении законности или объема любого
     Права на интеллектуальную собственность или другие права, которые могут быть заявлены
     относятся к внедрению или использованию технологии, описанной в
     этот документ или степень, в которой любая лицензия в соответствии с такими правами
     может быть или не быть доступным; и не представляет, что у него есть
     предприняли какие-либо независимые усилия для определения любых таких прав.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *