Domande con tag 'authentication'

1
risposta

Link di accesso istantaneo per utenti da siti di terze parti attendibili

Sono proprietario dell'app Web "A" e desidero lavorare con un servizio di terze parti "X". L'utente "Alice" ha account su entrambe le piattaforme. L'App A conosce l'ID utente di Alice su X, ma a X non interessa che Alice sia su A o meno. Vogl...
posta 21.07.2016 - 17:50
2
risposte

Obbligato a utilizzare l'autenticazione in 2 passaggi per mantenere sicuri i profili online?

Sto iniziando a vedere la maggior parte dei servizi, dei siti Web e dei social network che offrono l'Autenticazione in due passaggi come un matto per proteggere i propri utenti. Inoltre, dopo aver letto come l'account Twitter N è stato violato,...
posta 30.04.2014 - 06:36
1
risposta

Esiste un modo per limitare l'accesso multiplo al mio server allo stesso tempo utilizzando un certificato client?

Il mio server è Windows 2008. Mr. X sta accedendo al mio server web usando il certificato del signor X. In quel momento, un estraneo sta anche tentando di accedere al mio server usando il certificato del signor X (in qualche modo l'ha preso)....
posta 11.03.2014 - 05:43
2
risposte

Migliorare il token di autenticazione dell'API REST stateless o eliminarlo per la persistenza del database?

Sto cercando di implementare l'autenticazione REST stateless in un'API. Ho letto gli articoli qui e ho implementato un'idea che funziona, ma speravo di ottenere un feedback sulla sua sicurezza e su eventuali miglioramenti. L'autenticazione...
posta 05.10.2014 - 01:36
1
risposta

È sicuro archiviare dati importanti in un token di accesso crittografato?

È sicuro conservare i dati importanti in un token di accesso crittografato? Ad esempio, invece di memorizzare i token di accesso in un database, non memorizzarli affatto e inserire i dati associati in essi prima della crittografia. Come. Sto...
posta 09.10.2014 - 00:30
2
risposte

OTP vs Keyfile

Mi sono chiesto quali sono i vantaggi e gli svantaggi dell'utilizzo di una OTP (password singola) rispetto a un file di chiavi per, ad esempio, decodificare un database keepass, connettersi a un server tramite SSH o altri usi. Modifica: Ino...
posta 09.10.2014 - 18:03
1
risposta

Ci sono altri modi per una CA di avere i certificati inclusi in un browser?

Da quanto ho capito, le autorità di certificazione (CA) devono ottenere il loro certificato di root incluso nel browser. Cosa succede se il certificato radice di una particolare CA non è ancora incluso nel browser web. C'è un altro modo per f...
posta 29.05.2014 - 11:16
1
risposta

quali sono i difetti di sicurezza nel fornire l'accesso agli utenti attraverso un URL non elencato / privato / token / firmato?

Alcune applicazioni Web consentono agli utenti registrati di concedere l'accesso temporaneo alle applicazioni agli utenti non registrati che inviano token / private / non elencati / URL firmati (ignoro la terminologia esatta per questo), che ven...
posta 21.05.2014 - 14:24
1
risposta

Come faccio a migrare gli utenti con indirizzi e-mail condivisi in una procedura di password dimenticata basata su e-mail?

Sto migrando gli utenti dalla sicurezza dell'autenticazione a livello di applicazione personalizzata (integrata nell'app, utilizzando il nome utente come identificatore univoco) alla sicurezza come servizio (utilizzando Identity Server e Members...
posta 26.05.2014 - 09:53
1
risposta

Transport Layer Security per più persone

So che il protocollo TLS viene utilizzato per autenticare due persone e quando viene stabilito un canale sicuro possiamo eseguire uno scambio di chiavi. La mia domanda è se TLS può essere usato per stabilire un canale sicuro tra più di due pe...
posta 08.12.2013 - 13:46