Domande con tag 'authentication'

1
risposta

Posso utilizzare un CDN per contenuti statici senza sacrificare le chiavi SSL?

Vorrei utilizzare una CDN per il contenuto statico di un sito web. Ma ovviamente non desidero condividere la mia chiave SSL con nessun servizio esterno. Quali sono le mie opzioni? Una soluzione ideale sarebbe il collegamento a contenuto stati...
posta 11.11.2013 - 20:09
1
risposta

Utilizza il certificato TLS come server e client?

Per un protocollo federato server-server con identità basate su dominio, sto pensando di utilizzare i certificati client TLS come meccanismo di autenticazione. Ho pensato che riutilizzare il certificato server TLS di ogni peer come certificato c...
posta 17.02.2014 - 10:32
1
risposta

Mappatura dei certificati in IIS

Quando si incolla il BLOB del certificato nell'editor di configurazione in IIS 7.5 per un'autenticazione su una sola, si tratta del certificato del server o del certificato del client?     
posta 13.10.2013 - 04:24
1
risposta

Qual è lo scopo di Rb nella 3a fase dell'autenticazione reciproca a 3 passaggi in ISO / IES 9798-2?

Recentemente sto studiando l'autenticazione reciproca a tre passaggi ISO 9798-2. Ci sono 3 passaggi, come segue: B -> A: NB // B invia ad A un valore "nonce" NB A -> B: {NB||NA}K // L'identità di A è dimostrata come...
posta 25.09.2013 - 20:35
3
risposte

Autenticazione centrale

Sto progettando un sistema composto da diversi servizi. Alcuni possono essere colpiti solo dall'interno della nostra rete e alcuni possono essere colpiti esternamente. Uno di questi servizi è un servizio di "accesso" o "autenticazione". Il mi...
posta 07.02.2013 - 15:59
1
risposta

Catene di proxy RADIUS

RADIUS è un protocollo di autenticazione remota ampiamente distribuito. Sto osservando il suo utilizzo nel roaming wireless. Il protocollo RADIUS consente proxy e catene di proxy: |CLIENT|<->|Access Point|<=>|RADIUS server|&...
posta 29.11.2012 - 21:32
2
risposte

Le transazioni SIP REGISTER con HTTP Digest sono soggette agli attacchi di riproduzione?

Sono a conoscenza del fatto che l'autenticazione durante una registrazione SIP viene effettuata tramite una sorta di MD5 algoritmo di hashing noto come HTTP Digest , e facendo un tcpdump del traffico effettivo ho notato che un cnonce...
posta 06.12.2012 - 23:26
1
risposta

cache del browser, cookie, accessi attivi e altri dati

Questa domanda riguarda i browser comuni, anche se potrei fare riferimento alle impostazioni di Firefox. Tuttavia, non mi aspetto che sia sicuro in ogni modo. Sto cercando di sapere quanto è sicuro lasciare che il browser lasci i dati sul c...
posta 29.03.2013 - 12:16
4
risposte

Quando (se mai) la web app deve forzare gli accessi numerici, generati (quindi difficili da ricordare)?

Alcuni siti bancari mi costringono a utilizzare l'accesso numerico generato dal sistema (ad esempio un numero di 8 cifre). A parte l'usabilità che diminuisce in modo significativo e dà l'impressione di sicurezza (ad alcuni), serve a qualche scop...
posta 05.06.2012 - 15:57
2
risposte

Esiste un modo per configurare WPA2-PSK per fornire il segreto in avanti?

C'è un modo per proteggere una connessione wireless contro un attacco di decrittazione in cui è noto il PSK (EG airdecap-NG )? È possibile configurare il segreto in avanti su 802.11 Wireless Connections?     
posta 11.08.2013 - 00:44