Domande con tag 'authentication'

1
risposta

Come impongo Windows Smartcard per l'autenticazione AD in modo che "anyExtendedKeyUsage" non sia implicito?

Questo documento descrive come ci sono 3 modi per vincolare un certificato SmartCard The Enhanced Key Usage field defines one or more purposes for which the public key may be used. RFC 5280 states “in general, [sic] the EKU extension...
posta 02.06.2012 - 19:48
2
risposte

Blocco account per proteggere dalla forza bruta: non apre vulnerabilità agli attacchi DOS? [duplicare]

AFAIK la pratica raccomandata per mitigare gli attacchi a forza bruta consiste nel bloccare un account per, diciamo, 15 minuti (forse un'escalation del tempo di lockout se l'attacco continua dopo?) dopo, diciamo, 5 tentativi di accesso falliti...
posta 16.11.2018 - 21:16
1
risposta

Esiste uno svantaggio per il log locale rispetto al log in del server?

Per lo sviluppo di un'app mobile, è possibile scegliere di archiviare nomi utente e password nel dispositivo stesso o in un server (l'utente verrà autenticato su un server). Oltre a possibilmente l'utente deve gestire più password se ha più disp...
posta 13.11.2011 - 17:11
1
risposta

Qual è il flusso corretto per l'autenticazione?

Ho il compito di migrare un gruppo di applicazioni .Net WebForm da uno schema di login utente / password personalizzato corrente a un'autenticazione e un'autorizzazione basate su oauth2 / openid connect. Questa specifica applicazione è molto mat...
posta 25.10.2018 - 19:53
1
risposta

Autenticazione di un testo cifrato

Che cosa può essere considerato un downside di autenticazione di un testo cifrato ? Ad esempio, possiamo dire che l'inconveniente di autenticare un testo cifrato è che perdiamo ripudio, per esempio, non possiamo dimostrare alla persona che...
posta 25.04.2013 - 14:59
1
risposta

Qual è l'origine dei tre fattori di autenticazione?

I tre fattori dell'autenticazione - qualcosa che hai, qualcosa che conosci, qualcosa che sei - sono onnipresenti nella letteratura sulla sicurezza, ma devo ancora trovare un riferimento all'origine del paradigma. Qualcuno può far luce su questo?...
posta 03.04.2013 - 10:17
2
risposte

Questa autenticazione di accesso è sicura?

Ho pensato a un modo per autenticare gli utenti in modo tale da scegliere gli utenti che utilizzano versioni di cracking del mio gioco dalle persone che lo hanno effettivamente acquistato. Mi è venuta in mente questa idea: Il client chiede al...
posta 02.09.2012 - 11:44
1
risposta

Quali dati sulle minacce di autenticazione esistono?

Recentemente ho letto un articolo in cui dicevo che non c'erano molti dati su quali vettori di minacce di autenticazione venivano effettivamente sfruttati nel mondo reale. Ad esempio, quale percentuale di furto della password è stata rilevata tr...
posta 20.09.2012 - 13:53
2
risposte

Come gestire i token di aggiornamento

Sto provando a racchiudere l'autenticazione basata su JWT (JSON Web Token) per la protezione degli endpoint API utilizzando i token di accesso. Sto proteggendo questi endpoint richiedendo all'utente di avere un token di accesso valido per ottene...
posta 30.09.2018 - 13:47
1
risposta

Implicazioni sulla sicurezza dell'auto-invio di OTP?

Quindi la domanda è stata inizialmente posta come parte della domanda UX qui . La mia domanda è: ci sono dei rischi per la sicurezza quando invio automaticamente l'OTP? Attualmente, sto limitando il numero di tentativi di verifica dal lato b...
posta 09.10.2018 - 06:58