Domande con tag 'authentication'

2
risposte

Token casuale e chiave di conferma per email di 10 caratteri sufficienti?

Ho una funzione che restituisce chiavi casuali non gestibili con i seguenti caratteri: a-z A-Z 0-9. Ho impostato la lunghezza della chiave su 10 e la sto usando per i miei token modulo per prevenire CRSF e userò la stessa funzione anche per g...
posta 22.04.2014 - 19:54
1
risposta

Errore di autenticazione del client nel vecchio protocollo Netscape SSL

Di seguito è riportato uno screenshot dal documento "Prudent Engineering Practice for Cryptographic Protocols" di Martin Abadi e Roger Needham. Non riesco a vedere cosa c'è che non va nel protocollo e ciò che la correzione raggiunge. Aiuto per f...
posta 14.04.2014 - 12:42
1
risposta

Autentica dispositivo di localizzazione con server TCP

Sto costruendo un dispositivo di localizzazione e sto cercando un metodo di autenticazione sicuro da utilizzare quando il dispositivo vuole stabilire una connessione al server. Il server è un server TCP che apriamo una connessione con oltre T...
posta 25.04.2016 - 17:25
5
risposte

WiFi deauth attack - Differenza tra Aireplay e MDK3

Attualmente sto lavorando su alcuni problemi di sicurezza relativi al WiFi, e qualcosa mi è apparso. Ho una rete WiFi aperta, a cui un client si connette. Provo l'attacco Deauth di Aireplay aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:...
posta 17.06.2014 - 09:32
1
risposta

Quando si controlla una variabile di sessione per vedere se un utente è loggato, è sufficiente controllare se la variabile è impostata?

Quando si visualizza una pagina con contenuto che solo gli utenti loggati dovrebbero vedere, ho semplicemente controllato if(isset($_SESSION['hasLoggedIn'])) { //show content } else { echo 'you must log in'; } In questo articolo consi...
posta 22.03.2013 - 01:14
2
risposte

Esiste un modo affidabile per simulare la manomissione del percorso di avvio di "Evil Maid Attack" quando si utilizza il bitlocker?

Supponiamo di avere un sistema il cui disco OS è crittografato con bitlocker e utilizza l'autenticazione TPM + PIN per autenticare il percorso di avvio contro la manomissione. A quanto ho capito, questa configurazione protegge teoricamente dai...
posta 13.02.2013 - 01:40
1
risposta

Autenticazione SRP pura senza TLS

SE si utilizza un SRP per l'autenticazione dell'applicazione client / server senza TLS. Sarà vulnerabile all'attacco man-in-middle, poiché se si utilizza SRP, le informazioni pubbliche non sono molto utili per calcolare la chiave di sessione.  ...
posta 12.02.2013 - 10:22
3
risposte

Autenticazione utente Linux corretta tramite applicazioni PAM aware

Attualmente sto costruendo un sistema di autenticazione usando Linux PAM per un processo demone python. Dovrà autenticare gli utenti remoti da una varietà di front-end rispetto all'elenco utenti locale. (Tra le altre opzioni, ma con quelle che n...
posta 14.03.2013 - 11:34
1
risposta

Esistono provider anonimi OpenID simili al "masterizzatore" di Gawker?

Gwaker ha un sistema di commento anonimo chiamato Burner . È offerto in alternativa a Facebook, Twitter e Google. Qual è la differenza tra Burner e la creazione di un account "usa e getta" Google, Facebook o Twitter? La differenza tra...
posta 03.07.2012 - 19:46
2
risposte

Come funziona LiveID? C'è qualche documentazione sul sito di provisioning di LiveID msm.live.com?

Sto cercando di apprendere dettagli su come funziona LiveID, se confrontato con altre tecnologie di federazione. Per essere onesti, sono un po 'sopraffatto da tutte le opzioni del link e voglio capire cosa sto facendo prima Federare la mia...
posta 21.11.2010 - 18:09