Domande con tag 'authentication'

1
risposta

Cookie + token CSRF vs token OAuth per app native mobile

Abbiamo un'applicazione web a pagina singola esistente alimentata da endpoint ASP.NET WebApi. Questi endpoint sfruttano SimpleMembership e Autenticazione moduli per gestire l'autorizzazione e l'autenticazione: [System.Web.Http.HttpPost]...
posta 15.10.2016 - 18:01
1
risposta

Sicurezza autenticazione online a due fattori bancari [chiusa]

Diamo un'occhiata più da vicino se i numeri di autenticazione delle transazioni (TAN), come ad esempio: mTAN, chipTAN e pushTAN soddisfano i requisiti di un metodo di autenticazione a due fattori sicuro. descrizione di ciascuno di essi:...
posta 17.11.2016 - 12:17
3
risposte

Autenticazione reciproca: autenticazione client sul server tramite IP / FQDN?

Sto cercando di capire meglio il processo di autenticazione reciproca del server / client in una sessione autenticata da due parti TLS1.2. La mia comprensione è che il client è in grado di autenticare completamente l'identità del server facendo...
posta 14.07.2016 - 20:55
1
risposta

Utilizzare (o non utilizzare) OAuth per il servizio interno per la comunicazione di servizi in SOA

Quindi siamo un gruppo di studenti che realizzano una piattaforma online per la nostra università. Stiamo modellando la nostra piattaforma come un insieme di servizi. Ad esempio, un servizio "A" potrebbe memorizzare solo le informazioni perso...
posta 05.10.2016 - 08:54
1
risposta

Qual è la differenza tra il meccanismo chiave in wep e wpa

Non ho trovato le risorse che spiegano il meccanismo di autenticazione esatto su wpa-psk in Internet. alla fine ho trovato video di securitytube che ho trovato un video riguardante i concetti di wpa-psk. In quei video si dice che wpa-psk usa chi...
posta 01.12.2015 - 08:55
1
risposta

Evitare i ripetitori nelle comunicazioni radio

Supponiamo che un mittente e un destinatario comunichino su qualche canale radio. C'è un modo per impedire che i pacchetti inviati e ricevuti non vengano ripetuti / inoltrati da un MiTM? Cioè, quando gli agenti sono fuori portata e si suppone ch...
posta 25.09.2015 - 03:09
1
risposta

Attack Challenge / Response Autenticazione richiedendo sfide

Se un'applicazione client / server utilizza un modello di richiesta / risposta per l'autenticazione, ad es. SCRAM o simili, spesso implica l'uso di nonces (client nonce e server nonce) per prevenire attacchi di replay. Il server genererà un s...
posta 20.04.2016 - 14:37
1
risposta

accessi multipli nello stesso sito Web

Se un hacker usa il MITM in una rete WiFi aperta, può facilmente catturare le password in chiaro in modo che possa accedere dal suo PC e cambiarlo. C'è qualche soluzione per questo? Mi chiedo quando accediamo ai siti web, perché consentono pi...
posta 21.06.2015 - 12:00
1
risposta

cert SSL vs autenticazione a chiave pubblica

Se SSL / TLS utilizza un certificato pre-creato, perché utilizza anche crittografi a chiave pubblica come RSA e ECDSA per l'autenticazione (non intendo l'integrità MAC)? Sono collegati?     
posta 21.06.2015 - 02:23
1
risposta

Utilizzo di TOTP anziché di password per l'autenticazione del dispositivo IoT

Sto cercando di trovare un modo per autenticare un dispositivo IoT su un server. Poiché il dispositivo è "non monitorato", non posso aspettarmi che un utente inserisca una password sul dispositivo ogni volta che il dispositivo si avvia o si riav...
posta 05.05.2016 - 18:21