Domande con tag 'authentication'

1
risposta

Punto sicuro per puntare l'accesso remoto all'unità NAS

Questa domanda è molto simile ma anche distintamente diversa ( Come posso garantire la crittografia dei dati sulla trasmissione Samba sui sistemi * NIX? ) Sto cercando di configurare l'accesso remoto a un'unità NAS condividendo localmente tra...
posta 30.03.2015 - 22:18
4
risposte

Giustificando il primo fattore strong nel contesto dell'autenticazione a più fattori - oltre le password

Mi chiedo se hai bisogno di un primo fattore strong (per correttezza teorica, tieni presente che è il fattore di conoscenza - non necessariamente una password, ma sicuramente include anche password complesse)? Quale caso d'uso sarebbe quello...
posta 16.06.2015 - 10:09
2
risposte

Rilascio di token sicuri che non richiedono alcun stato lato server

Il problema Attualmente sto progettando il backend per una SPA (Single Page Application), che sto progettando di costruire in modo abbastanza RESTful. Il back-end sarà idealmente solo un sottile strato tra il client e il database. Quasi tutti...
posta 01.06.2015 - 15:04
1
risposta

Cosa succede quando si effettua l'autenticazione tramite un attacco di phishing con token FIDO U2F

Quindi mi sono guardato intorno e non l'ho trovato da nessuna parte. Cosa succede quando il server di risposta è un sito di phishing con token FIDO U2F? In sostanza, se l'accesso fallisce, suppongo che l'utente proverà ancora un paio di volte...
posta 04.06.2015 - 17:45
1
risposta

Win2012R2 TLS1.2 Autenticazione reciproca - modifica le specifiche di cifratura dal lato server dopo nessun certificato dal client?

Sto testando un'applicazione basata su .net in esecuzione su un server Win2012r2 che fornisce servizi Web basati su http e che si affidano a SChannel di Windows per implementare l'autenticazione reciproca tls1.2 con i client compatibili solo da...
posta 25.02.2017 - 06:15
2
risposte

Come viene autorizzato un utente senza autenticazione

Ho un back-end (API) e un front-end, ad esempio un server web, e ho utenti e provider di ID. Il server web è fornito da un terzo aprile e potrebbe anche essere un'app mobile, ma in ogni caso, l'utente lo utilizza per accedere ai propri dati....
posta 22.01.2015 - 10:50
1
risposta

Come autenticare un'applicazione legit thing sull'Internet of Things?

Voglio sviluppare un server per un sensore su Internet of things (IoT). Tutti possono acquistare l'app per quel sensore specifico. L'app scambierà i dati con il server. Come può il server convalidare che i dati provengano realmente da un'app leg...
posta 14.01.2015 - 19:15
2
risposte

Sicurezza dell'API basata su token su richieste ripetute di nome utente / password

Quali sono i vantaggi per la sicurezza rispetto a un modello di sicurezza dell'API basato su token rispetto all'invio del nome utente & password ogni volta? Il processo dell'approccio basato su token è: Invia una richiesta di "accesso...
posta 20.02.2017 - 11:26
1
risposta

Come funzionano le chiavi e i certificati specifici del cliente?

Ho clienti che comunicano con il mio server. I client inviano un ID univoco (guid) al server con la sua richiesta su un canale https sicuro. Anche per aumentare la sicurezza, utilizzo la mia coppia di chiavi privata-pubblica per crittografare le...
posta 24.02.2015 - 09:38
1
risposta

Protocollo Smart Lock

Ho creato un progetto Arduino per bloccare e sbloccare la porta tramite il mio telefono (con Bluetooth). Funziona bene ma non è sicuro poiché invio il comando di blocco e sblocco in chiaro, senza autenticazione o crittografia. Vorrei aggiungere...
posta 09.03.2015 - 14:35