Domande con tag 'authentication'

2
risposte

Email per il secondo fattore nei sistemi 2FA

lo scenario è in un ambiente aziendale e non connesso a Internet. L'altro giorno stavo discutendo con il mio collega sul fatto che l'e-mail fosse abbastanza buona da essere il secondo fattore in un sistema 2FA. I miei amministratori accederan...
posta 15.07.2015 - 14:39
2
risposte

Comprensione della certificazione digitale nel suo complesso a partire da una normale richiesta http

Sto cercando di capire la differenza tra firma digitale e certificazione digitale e come funzionano insieme nel loro insieme in una prospettiva di alto livello. Spero che i guru qui possano indicarmi se la mia comprensione è sbagliata. Quan...
posta 29.08.2015 - 08:51
1
risposta

Perché la root deve essere la prima voce in / etc / passwd?

Le policy di sicurezza a volte richiedono che root sia la prima voce nel file / etc / passwd. C'è una ragione valida per richiedere questo, o è solo convenzionale farlo poiché l'account di root è il primo creato? Capisco che alcuni posti util...
posta 07.08.2015 - 20:45
4
risposte

SSH: utilizzo di chiavi pubbliche e note-man-in-the-middle

Di solito, le persone consigliano di usare una singola coppia di chiavi privata-pubblica ovunque (se non stiamo parlando di una possibilità di compromettere la chiave privata): Best Practice:" Una chiave ssh per utente "o" più chiavi ssh pe...
posta 21.01.2013 - 17:16
2
risposte

Clonazione di telefoni cellulari

È noto che determinati metodi di autenticazione vengono utilizzati per legare un determinato dispositivo a un particolare numero di telefono, in modo tale da impedire la clonazione. Quali sono questi meccanismi di autenticazione? Ha qualcosa...
posta 13.07.2011 - 10:19
1
risposta

PBKDF2 sale strong per l'hashing lato client

Che cosa dovrei usare come sale sicuro / strong per l'hashing PBKDF2 quando sale non è disponibile per l'uso prima dell'accesso in quanto sarà javascript lato client per l'utente hash + passare con PBKDF2? Userò sha (user + pass) come salt per p...
posta 11.01.2015 - 02:04
3
risposte

È una buona idea affidarsi a UID Mifare per motivi di sicurezza / autorizzazione?

Diversi sistemi si affidano all'utilizzo di UID della smart card per l'identificazione / autorizzazione. Ad esempio, l'elenco dei database memorizza gli UID della smart card e quelli corrispondenti privilegi. Dato che oggi esistono schede in...
posta 23.04.2014 - 13:36
1
risposta

Come risolvere le condizioni di gara nelle soluzioni di autenticazione a 2 fattori come i token di sicurezza RSA o Google Authenticator?

Uno dei motivi per cui optiamo per l'autenticazione a 2 fattori è la riduzione dell'impatto dei keylogger. La teoria è che anche se un utente malintenzionato è in grado di osservare il tipo di utente nei numeri di token, non sarebbe in grado di...
posta 04.01.2013 - 15:56
2
risposte

Quali sono i punti deboli del mio schema di autenticazione?

Quindi, recentemente, dopo aver frequentato un corso di infosec (FutureLearn's Introduction to Cyber Security, che consiglio vivamente come materiale per principianti ben spiegato), ho deciso di fare il grande passo e finalmente la sicurezza del...
posta 06.11.2014 - 14:33
2
risposte

Quali sono le carenze del seguente schema di autenticazione delle transazioni bancarie?

Qui in Germania, l'autenticazione delle transazioni nel banking online (oltre la password di accesso di base che è ed è sempre stata necessaria) si è evoluta da un elenco di password monouso distribuite in anticipo su carta (quindi -called "TAN"...
posta 21.03.2012 - 11:02