Domande con tag 'authentication'

2
risposte

Autenticazione Smart Card locale

Ho una smart card con PKCS # 11 o altra interfaccia simile e contiene certificato e chiave privata. Mi piacerebbe fare un'autenticazione locale (senza rete) dell'utente che utilizza la smart card e i dati su di essa protetti da PIN. Che co...
posta 17.03.2017 - 15:25
0
risposte

Quali sono i metodi formali per analizzare il protocollo di autenticazione

Ho progettato un protocollo di autenticazione per le applicazioni di produzione dei consumatori, che aggiunge le funzionalità di Kerberos e Tesla. Per verificare la forza del protocollo ho preso in considerazione diversi attacchi ben noti com...
posta 30.09.2015 - 08:08
1
risposta

In che modo la scelta di dove viene memorizzata una password influisce sul non ripudio? (o archiviazione della chiave privata)

Gestori di password e numerosi strumenti sono stati creati per archiviare i segreti degli utenti finali nel corso degli anni. Questa proliferazione ha portato a un confuso mix di opportunità per migliorare la sicurezza. In breve, penso che qu...
posta 08.09.2016 - 03:58
0
risposte

Theory behind RSA SecurID / Lockheed attack

A meno che non mi sia sfuggito qualcosa, non penso che RSA / EMC sia venuto fuori e abbia dichiarato pubblicamente ciò che è stato rubato all'inizio di quest'anno quando sono stati compromessi. Quindi so che le risposte a questa domanda saranno...
posta 29.05.2011 - 02:20
0
risposte

Database distinti con lo stesso server di autenticazione Kerberos [chiuso]

Se due applicazioni distribuite all'interno di una rete privata che richiedono database distinti (per memorizzare le proprie credenziali degli utenti) richiedono server di autenticazione distinti (che implementano Kerberos)? O c'è un modo per as...
posta 31.07.2012 - 12:12
8
risposte

È BASIC-Auth sicuro se eseguito su HTTPS?

Sto creando un'API REST ed è semplice eseguire l'accesso di autenticazione BASIC. Quindi lascia che HTTPS protegga la connessione in modo che la password sia protetta quando viene utilizzata l'API. Può essere considerato sicuro?     
posta 05.12.2010 - 23:42
0
risposte

Quando passare dalla sicurezza gestita da Container a alternative come Apache Shiro, Spring Security? [chiuso]

Sto cercando di proteggere la mia applicazione che è stata creata usando JSF2.0. Sono confuso su quando le persone scelgono di andare con alternative di sicurezza come Shiro, Spring Security o esapi di owasp che lasciano la sicurezza gestita...
posta 16.10.2011 - 10:11
0
risposte

File da scaricare e relativi numeri di hash

Sono ben lungi dall'essere un esperto nella sicurezza IT e ho questa domanda forse ingenua. Molti file scaricabili vengono distribuiti sui siti Web insieme ai numeri hash corrispondenti per garantirne l'integrità. Se un cattivo si occupa di hack...
posta 26.05.2011 - 06:33
0
risposte

Un fornitore di servizi può comunicare direttamente con un provider di identità?

Sto creando un server di autenticazione che fungerà da provider di identità per il mio servizio. Osservando il tipico caso d'uso SAML, il fornitore di servizi reindirizzerà l'entità al provider di identità. Nel mio caso, tuttavia, è giusto che i...
posta 11.06.2015 - 00:46
4
risposte

È buona prassi richiedere l'immissione di input sul campo della password in una webapp?

Sono della scuola di pensiero che dice che non dovresti mai avere il browser "ricorda la tua password" perché se lo usi abbastanza spesso, sarai in grado di conservare quella parte di informazione. Ora voglio applicarlo nel software applicativo...
posta 27.10.2015 - 13:14