Domande con tag 'authentication'

1
risposta

Chiave SSH vs password complessa con autenticazione Fail2Ban e due fattori

Normalmente senti che usare una chiave SSH è molto più sicuro che usare una normale password. Comunque mi sono chiesto se questa affermazione è vera. Supponiamo di avere le seguenti variabili per questo esempio: Il server SSH è accessibil...
posta 17.12.2015 - 00:07
3
risposte

client HTTPS "accoppiamento"

Sono stato reindirizzato qui da SuperUser, spero che la domanda sia appropriata. Devo limitare l'utilizzo di un determinato sito a un numero limitato di clienti. Inoltre, in realtà: vorrei consentire l'accesso da un numero limitato di disp...
posta 09.12.2015 - 00:10
1
risposta

Con una chiave segreta conosciuta, posso determinare la risposta per una richiesta di autenticazione?

Sto cercando di trovare una risposta per un messaggio di verifica dell'autenticazione a 64 bit (ad esempio c055258b829d89bc). Ogni messaggio di sfida è unico. Se conosco la chiave segreta a 512 bit che è stata utilizzata per creare il messagg...
posta 15.10.2015 - 01:01
1
risposta

Strategie di crittografia per accesso multiutente rivisitato

Questo è un seguito di questo post: Crittografia strategie per l'accesso multiutente nei sistemi di produzione Non vedo come funzioni questo dato il secondo punto elenco: K c è memorizzato sul computer in momenti separati, uno per...
posta 07.10.2015 - 00:08
1
risposta

L'autenticazione del client ha avuto successo quando si utilizza un pfx con Java, non riesce a utilizzare OpenSSL. Perché?

Ho cercato di risolvere i problemi con l'autenticazione del client e sto riscontrando un comportamento diverso durante la connessione da un'applicazione Java a OpenSSL. Una terza parte mi ha fornito un pfx, ho estratto il certificato e la chi...
posta 12.11.2015 - 01:29
1
risposta

Quanto è sicura la protezione brute-force del router Asus?

Ho appena aggiornato il mio router RT-N12 D1 con il firmware più recente e ha una nuova funzione: "Meccanismo di protezione aggiunto per l'attacco di tipo brute-login GUI per nome utente e password di accesso". Ho cercato su Google e ho scoperto...
posta 15.11.2015 - 18:08
1
risposta

Sequenza di disconnessione automatica basata sull'inattività sui dispositivi desktop

Le applicazioni che monitorano l'attività degli utenti possono disconnettersi dall'app se non ci sono attività utente nell'app per più di kLogoutInterval periodo. Questo valore potrebbe essere 1 o 5 o 10 15 minuti in base al tipo di app....
posta 28.10.2015 - 20:00
2
risposte

Quali sono alcuni comandi di Linux per generare e verificare le firme digitali?

Sto tentando un flusso di lavoro per esemplificare il processo di firma digitale utilizzando la crittografia asimmetrica. Se ho capito bene, la chiave pubblica e la chiave privata in una coppia di chiavi crittografiche asimmetriche sono funzi...
posta 28.10.2015 - 19:40
2
risposte

Verifica del client con PKCS # 7

Quando un client ti invia un file pkcs # 7 per comunicare con te, è perché il file ha la sua chiave pubblica (certificato) e la loro catena e per evitare la confusione da parte tua che cosa deve esserci nel tuo truststore? Nota: il certificat...
posta 03.03.2016 - 12:06
1
risposta

Separazione dei privilegi quando si utilizzano le stesse credenziali di accesso?

Mentre pensavo di prevenire gli attacchi ransomware sulla mia macchina, mi sono imbattuto nella seguente domanda: Supponiamo di essere su un PC Windows (10). Supponiamo inoltre di avere due account (locali), uno con privilegi di amministrato...
posta 28.02.2016 - 19:56