Domande con tag 'authentication'

1
risposta

Come funziona un'autenticazione della password su un protocollo TCP?

Quando si presenta un protocollo di accesso basato su password, vengono in mente molte soluzioni: L'utente invia la password in testo normale. Calcola l'hash sul server, confronta con hash nel database. - Cattivo perché l'attaccante può inte...
posta 06.07.2015 - 13:53
1
risposta

È possibile utilizzare Diffie-Hellman Anonymous come crittografia per SSL per l'autenticazione basata su certificati a una via

Voglio utilizzare il cifrario anonimo Diffie-Hellman per SSL. Voglio anche usare un certificato unidirezionale per l'autenticazione del server. È possibile?     
posta 23.10.2012 - 12:06
3
risposte

Come rendere l'autenticità del testo verificabile senza servizi di terzi?

C'è una persona che vuole stabilire un sistema che permetta a lui / lei di pubblicare testi ovunque e di rendere verifiable che lui / lei è la vera origine di quel testo. Solo il primo messaggio non è verificabile, ma stabilirà il sistema. Es...
posta 15.12.2013 - 17:58
2
risposte

Sicurezza Wi-Fi con WPA o WEP

Negli anni attuali abbiamo utilizzato WPA e WPA 2 per la crittografia dei dati inviati su una rete 802.11. Ma in passato è stato utilizzato il WEP. Di tanto in tanto, molte persone dicono che WEP (Wired Equivalent Privacy) è un modo piuttosto sc...
posta 12.10.2012 - 19:33
3
risposte

è possibile creare un "codice" di accesso da un'unità USB?

Di recente stavo pensando di proteggere il mio computer dall'accesso fisico e ho deciso che il modo più sicuro per tenere i miei dati sotto chiave, era proprio quello: creare un lucchetto e una chiave da un'unità USB. La mia idea è questa: un'un...
posta 02.10.2012 - 23:57
3
risposte

Verifica SSL del nome host del server https

Recentemente ho scoperto che una libreria che sto usando (in particolare Apache HTTPClient) quando è configurata per verificare il nome host del server remoto rispetto al CN del certificato, sembra stia facendo un confronto tra stringhe. Cioè s...
posta 17.08.2011 - 21:13
2
risposte

Problemi di sicurezza LDAP?

Ho installato molte reti basate su Active Directory (AD) e ho applicato vari modelli di sicurezza standard basati su best practice, tuttavia non ho mai guardato il LDAP a un livello più profondo e dopo aver letto di recente i problemi LDAP Lion...
posta 30.08.2011 - 20:22
1
risposta

Si prega di spiegare il passo temporale nell'Algoritmo della password temporanea basata sul tempo

Sto studiando su OTP (One Time Passwords). Ho esaminato tutti i metodi: HOTP (One Time Password basata su HMAC), TOTP (Time Time One Time Password) Non ho problemi con HOTP. Ma in base a RFC6238 nella sezione 4.2, TOTP è definito come TOT...
posta 13.03.2012 - 18:57
1
risposta

Questo sistema di login RESTful sarebbe sicuro?

Quindi ho pensato a un modo per rendere un'API riposante e sicura per gli accessi alle applicazioni. Questo è ciò che il mio insegnante e io abbiamo escogitato: Il client (programma rapido) inizializza la connessione con server. Il serv...
posta 09.05.2016 - 16:54
3
risposte

Autenticazione reciproca del server SFTP

Possiamo utilizzare coppie di chiavi pubbliche / private per l'autenticazione del client quando ci si connette a un server SFTP. Possiamo anche avere l'autenticazione reciproca in modo che il client verifichi anche una chiave pubblica dal server...
posta 04.05.2016 - 02:42