Domande con tag 'authentication'

3
risposte

Sarebbe bene controllare solo una parte di un valore hash

In pratica, il valore hash di una chiave host del server può essere (relativamente) lungo e confrontarlo accuratamente con il record ancora e ancora può essere fastidioso. Ad esempio, per un dato valore hash md5: 43: 89: 1b: 62: fa: 5c: 86: c...
posta 27.08.2017 - 05:14
2
risposte

Come posso verificare che le chiamate di rete alla mia API provengano solo dal mio programma C #?

Ho creato un'applicazione desktop sul framework .Net. Se offusisco il codice, anche se qualcuno esegue il reverse-engineering del codice e prova a chiamare la mia API utilizzando la fonte modificata, posso sapere se le chiamate API non proven...
posta 22.02.2018 - 10:04
4
risposte

Ci sono motivi per aggiungere la firma del payload a un'API di riposo con TLS reciproco?

Abbiamo un'API B2B Rest con autenticazione del certificato client. Ci sono motivi per aggiungere anche un controllo della firma del carico utile a questa API? Vedo molti fornitori di servizi che aggiungono un parametro payload della firma di...
posta 10.08.2018 - 17:10
3
risposte

Utilizza un nome utente e l'autenticazione a due fattori per smart card?

Il nome utente è considerato come un fattore, qualcosa che sai? Una smart card (che contiene il nome utente e le informazioni utente all'interno della carta) è qualcosa che hai. Cosa succede se la smart card non contiene le informazioni de...
posta 22.08.2018 - 06:19
1
risposta

Scambio chiavi Diffie Hellman autenticato

Sembra che la versione da manuale di Diffie-Hellman sia suscettibile all'uomo nell'attacco centrale e l'uso delle firme digitali potrebbe impedire che questo attacco si verifichi. Le firme digitali potrebbero essere implementate durante lo sc...
posta 18.11.2014 - 13:12
5
risposte

La pubblicazione del md5sum di una chiave privata compromette la chiave privata in modo significativo?

Se ho una chiave privata DSA 4096 usata per firmare i binari, e voglio assicurarmi che un partner abbia un server identico usando la stessa chiave privata, posso inviare il md5sum delle chiavi private su un canale non sicuro per verificare quest...
posta 05.05.2015 - 16:12
2
risposte

Certificato client vs HMAC

Il mio team sta lavorando al progetto dell'API web per un cliente che chiamerà questa API. Ora stiamo pensando all'autenticazione. Ci siamo fermati su due opzioni HMAC e certificati client HMAC : professionisti - nessuna scadenza (so...
posta 14.12.2015 - 12:40
2
risposte

Perché il superuser o l'account amministratore non dovrebbero mai essere bloccati?

Perché l'account amministratore o superutente non deve mai essere bloccato indipendentemente dal numero di tentativi di accesso non corretti effettuati? Cosa dovrebbe essere fatto invece per avvisare lo staff della tentata istruzione?     
posta 25.04.2012 - 21:14
2
risposte

Protocollo facile per l'autenticazione e-mail

Sto preparando un sistema molto semplice per inviare comandi a un server remoto via email. Ogni volta che un'e-mail viene inviata a [email protected] , il server esegue uno script python che fa qualcosa di diverso in base al do_som...
posta 31.01.2013 - 20:42
2
risposte

Le chiavi e gli accessi non crittografati possono essere tenuti fuori dalla memoria del programma?

Indipendentemente dalla tecnica utilizzata per archiviare chiavi di crittografia e amp; login, sembra che tutte le strade riportino alla memoria del programma (per quanto ne so), come una versione non cifrata dei tasti & gli accessi verranno...
posta 29.05.2013 - 17:38