Domande con tag 'authentication'

1
risposta

Come consentire agli utenti di connettersi da più dispositivi con token di aggiornamento?

Questa domanda segue la mia precedente: Come mantenere in sicurezza i miei utenti registrati con i token di aggiornamento? Quello che ho ottenuto da questa domanda precedente è che abbiamo bisogno di: token di accesso di breve durata...
posta 09.08.2017 - 17:47
1
risposta

Posso riutilizzare il token a doppio fattore di un altro fornitore nel mio sistema? (Evita il rigonfiamento del token fisico)

Ho letto le tecniche di autenticazione multifattore open source denominate HOTP RFC 4226 e TOTP RFC 6238 e ho capito che un singolo numero casuale è la base per la crittografia del token ... e che questo numero deve essere reso segreto...
posta 31.12.2012 - 22:48
2
risposte

Come viene richiesta la password per proteggermi dal rovinare il mio computer?

Sui sistemi basati su Unix, spesso mi viene richiesto di inserire la mia password prima di installare o eseguire un programma. Perché mi protegge? Se gestisco un chiosco, capisco che una password potrebbe impedire a qualcun altro di fare...
posta 21.11.2010 - 01:35
1
risposta

In che modo SRP previene gli attacchi man-in-middle?

SRP è progettato per resistere agli attacchi sia attivi che passivi, in che modo SRP impedisce la modifica di man-in-middle e di pacchetti attacchi?     
posta 16.02.2013 - 09:19
1
risposta

Un protocollo Secure Cookie

Come dice il titolo, sto cercando di implementare un protocollo di cookie sicuro HMAC(username|expiration name|data|session key, sk) Sembra che la chiave di sessione non sia costante durante tutta la durata della sessione dell'applicazion...
posta 20.09.2012 - 01:05
2
risposte

HMAC con o senza crittografia dei dati?

Sono in procinto di sviluppare un sistema che trasmette periodicamente una piccola quantità di dati (16/18 byte), in cui l'unica parte che cambierà sarà un contatore da 4 byte che incrementerà per ciascuna trasmissione. I dati stessi non sono se...
posta 14.01.2016 - 13:31
1
risposta

Come funziona "Sblocca il tuo Mac con Apple Watch"? Cosa dovrei considerare in Enterprise?

MacOS nel 2013 e i nuovi Mac hanno le seguenti impostazioni nella parte inferiore delle preferenze di sistema: DomandaInchemodo"Consenti al tuo Apple Watch di sbloccare il tuo Mac?" Da quello che ho visto, ha una dipendenza da iCloud, com...
posta 25.04.2017 - 17:23
1
risposta

Come viene bloccato l'accesso a HSM?

Nel backend se uso un HSM (o ho anche la chiave master su un server fisico), ho bisogno di fare operazioni usando quella chiave. Ciò significa che il server dell'app chiamerà nell'HSM (o nel server delle chiavi). Qual è la prassi abituale di aut...
posta 26.09.2016 - 20:50
1
risposta

Motorola Human Authentication Pill / Vitamin Security?

Questo sembra hot news oggi Motorola ha annunciato una forma di pillola che un utente può ingoiare e che viene attivata e alimentata da acidi dello stomaco e trasmette un segnale di ritorno che può essere utilizzato per autenticare un sistema...
posta 31.05.2013 - 08:07
1
risposta

Come fornire i dettagli dell'autenticazione di base HTTP nel proxy ZAP OWASP?

Sto utilizzando l'autenticazione HTTP di base per accedere alla mia applicazione Web. Le credenziali sono codificate Base64 e inviate al server. OWASP ZAP Proxy sta intercettando la richiesta e posso vedere l'intestazione di autorizzazione inclu...
posta 02.11.2015 - 18:21