Domande con tag 'authentication'

1
risposta

Possibilità di utilizzare CA come punto di attacco da parte di organizzazioni governative sotto la loro pressione

Mi sono sempre preoccupato del modello di fiducia che sta dietro alle cose di CA che usiamo. Bene, per la maggior parte di noi, è giusto fidarsi di loro, dal momento che sono organizzazioni affidabili con una serie di solide esperienze. I browse...
posta 19.08.2014 - 22:27
1
risposta

Come reimpostare l'autenticazione di un secondo fattore senza compromettere il processo di autenticazione

Sto progettando un sistema che utilizza l'autenticazione a due fattori. Dove l'utente può accedere solo se i due fattori di autenticazione hanno superato la verifica. Supponiamo che il primo fattore sia semplicemente un'autenticazione basata...
posta 03.04.2015 - 00:16
1
risposta

Perché WPA2 ha bisogno di un handshake a 4 vie?

Se client e AP hanno entrambi la chiave master Pairwise (PMK) disponibile, perché abbiamo bisogno di un handshake a 4 vie per ottenere un'altra chiave (PTK)? Perché non possiamo usare PMK per ulteriori processi di sicurezza?     
posta 27.03.2015 - 10:10
1
risposta

Potenziali vettori di attacco che utilizzano Javascript per accedere [chiuso]

Vorrei consentire agli utenti di un sito Web di accedere a qualsiasi pagina. Per fornire un'esperienza senza intoppi, il mio primo pensiero è stato quello di raccogliere le credenziali dell'utente (nome utente e password) in una forma dinamic...
posta 08.04.2015 - 22:55
1
risposta

Ho una password SSH?

Ho un server Ubuntu ospitato su DigitalOcean, sto usando le chiavi SSH sin dall'inizio. (È possibile scegliere di configurarlo prima che l'istanza del server sia stata creata). Quindi non ho mai effettuato l'accesso remoto con una password. H...
posta 04.04.2015 - 14:20
1
risposta

Questo sistema di autenticazione è sicuro per un'app mobile? Cosa posso fare per migliorarlo?

Gli utenti si autenticano con il proprio numero di telefono, ricevono un testo pin e, se è corretto, ricevono un token di accesso. Archivia il token di accesso in un DB in un modello Token . Il client invia sempre il token di accesso in un'i...
posta 14.04.2015 - 21:52
1
risposta

FreeRADIUS EAP TLS Autenticazione basata sul certificato client CN

Vorrei eseguire FreeRADIUS per l'autenticazione EAP TLS ma invece di eseguire la mia Autorità di certificazione vorrei utilizzare StartSSL . Ho configurato EAP TLS con StartCom come unica CA attendibile e funziona in modo corretto, ma indic...
posta 04.04.2015 - 10:31
1
risposta

Dove i browser memorizzano i dettagli di autenticazione HTTP

Dove i browser memorizzano le credenziali di autenticazione HTTP? Se ottengo l'accesso a un browser, c'è un posto dove posso cercare dove sono disponibili tutti i dettagli dell'autenticazione HTTP? Nella maggior parte dei browser, anche dopo ave...
posta 21.06.2014 - 22:14
1
risposta

La richiesta di credenziali da un dominio fidato separato è una pratica accettabile?

Conosco almeno due pagine che avrei immaginato fossero uno schema di phishing se non avessi saputo di meglio. Serverfault.com è un sito di scambio di stack su un dominio diverso, tuttavia se fai clic per accedere con lo scambio di stack, non...
posta 01.07.2014 - 22:15
1
risposta

Come proteggere la mia API REST quando l'utente si autentica con Google sul client mobile?

Nella mia applicazione, costruisco REST API s in modo che l'utente possa interagire con il mio server delle applicazioni. Poiché non desidero mantenere User / Password, la mia app iOS autentica il client utilizzando Google. Succede...
posta 13.07.2014 - 22:34