Domande con tag 'authentication'

1
risposta

Come implementare password specifiche per applicazione usando gli hash forti?

Sto implementando un servizio in cui le password specifiche dell'applicazione sembrano una buona scelta per migliorare la sicurezza. Una domanda su perché e quando potrebbero avere un senso è già stata discussa qui Account Google: implicazioni...
posta 08.04.2015 - 07:05
2
risposte

In che modo LastPass applica l'autenticazione a 2 fattori

Recentemente ho iniziato a utilizzare LastPass e una delle cose che puoi impostare come criterio per la password vault è Prevent offline access when using Google Authenticator. The local cache can be accessed without a second factor when...
posta 30.07.2014 - 14:34
2
risposte

I gruppi di sicurezza AWS sono sufficienti per autenticare la comunicazione tra le istanze? (HIPAA)

Supponiamo che disponga di un servizio privato che espone informazioni sensibili (PHI) tramite un'API REST e che voglio autorizzarne l'accesso solo da un altro servizio. È sufficiente suddividere questi servizi in diversi gruppi di sicurezza...
posta 07.08.2014 - 01:03
3
risposte

Autenticazione di Windows per proteggere l'API

Uno dei miei colleghi ha una chiamata web api che sta controllando che l'utente abbia effettuato l'accesso e il suo token corrisponda a ciò che è in sessione (grazie a tutti voi per il vostro aiuto). Diciamo che questo è di livello blu. Dopo...
posta 12.03.2014 - 14:11
1
risposta

Se un sito dice che la sua API per l'accesso non può essere resa disponibile per "ragioni di sicurezza" dovrei essere preoccupato

Stack Exchange API 2.2 è finalmente disponibile, (Yay!) Leggendo il post del blog collegato, noto la linea: Login methods that don’t use OAuth can’t be made public for security reasons. È qualcosa di cui preoccuparsi? Sembra piutto...
posta 11.02.2014 - 05:25
1
risposta

Rischio di mantenere OAuth2 client_secret nell'applicazione

Come esercizio, sto sviluppando un'applicazione desktop con cui gli utenti devono accedere a un servizio web. Un caso d'uso logico per OAuth2 si direbbe, ma sto iniziando a dubitare della sua utilità. Sto cercando l'autenticazione a due vie , c...
posta 02.02.2015 - 11:29
1
risposta

Esportazione di dati oltre un limite crittografico

Scenario Stiamo lavorando per inserire un database SQL compatibile con FIPS 140-2 su un computer dedicato dietro il firewall interno di un'organizzazione e abbiamo bisogno della capacità di inviare un documento o un record specifico a un'orga...
posta 19.02.2013 - 02:17
1
risposta

Come valuta e verifica il Central Authentication Service (CAS)?

Questo è in riferimento al software CAS di Jasig e sto cercando una checklist per verificare lo stato di sicurezza di un'implementazione CAS. Mentre il sito di Jasig ha un sacco di documentazione e la loro mailing list è attiva, c'è qualche docu...
posta 03.05.2013 - 01:09
1
risposta

Ci sono usi di avere un valore salino non deterministico per gli hash?

Quindi mi sono divertito con l'idea di avere valori di sale non deterministici per gli hash. Lascia che ti spieghi cosa intendo: Fondamentalmente, ho applicato alcune proprietà da Bitcoin, inclusa una "difficoltà" (ovvero, il valore hash d...
posta 28.04.2013 - 05:14
0
risposte

Esiste un caso d'uso per verificare la firma di un token_id utilizzando una js-app o un'app nativa

Diciamo che sto sviluppando un'applicazione basata su client per android / ios o un'applicazione javascript per qualsiasi browser. Per identificare un utente, userò OpenIdConnect con il flusso implicito. L'IDP fornirà id_token e access_token...
posta 09.01.2018 - 17:03