Domande con tag 'authentication'

0
risposte

Protezione di Web API per l'applicazione [chiuso]

Possiedo un'applicazione MVC che ottiene / invia richieste su un Api Web separato. Mi chiedevo quale sarebbe stato il miglior metodo di autenticazione che non richiedesse alcuna richiesta di login / aggiornamento - inizialmente avevo pensato di...
posta 13.11.2016 - 21:21
1
risposta

Quanto è sicura un'app di autenticazione e-banking mobile che richiede una scheda NFC più un pin per autenticare l'utente?

Molte banche in questi giorni offrono servizi bancari online (in un browser web). Per aumentare la sicurezza, la maggior parte delle banche richiede un accesso standard con un nome utente (numero di conto) e una password, oltre a un codice che v...
posta 19.07.2017 - 16:22
0
risposte

Esci da IdP, dove dovrebbe finire l'utente?

Quando un utente fa clic su Disconnessione sul mio sito Web, esegue il seguente codice .NET: public ActionResult SLOService() { // Receive the single logout request or response. // If a request is received then single logout is being i...
posta 27.09.2016 - 16:12
0
risposte

È sufficiente controllare il pubblico dei token di accesso OAuth2?

Sto studiando l'utilizzo di Social Login per un servizio web gestito da portali basati su Web e applicazioni mobili. L'idea è di "autenticare" l'utente e lasciare che il servizio crei una "chiave API" una volta che l'utente è stato autenticato....
posta 13.10.2016 - 09:11
0
risposte

Nel caso in cui una password CRA univoca sale viaggi il filo?

In un metodo di autenticazione sto usando un framework auth che esegue un'implementazione di CRA che inoltra il comando salt (con lunghezza chiave / iterazioni), sfida al client. Con queste informazioni il cliente può utilizzare l'archivio &a...
posta 08.08.2016 - 21:33
1
risposta

certificati client IIS: sono necessari i mapping dei certificati client?

Ho creato certificato di root autofirmato, certificato SSL e certificato client utilizzando makecert util. Ho creato il sito in IIS , le impostazioni abilitate " Richiedi SSL" e "Richiedi certificato client" . Questo sito utilizza il mio ce...
posta 09.08.2016 - 13:21
1
risposta

Se utilizzo impropriamente OAuth 2.0 per eseguire l'autenticazione, sono a rischio?

Comprendo che OAuth non è un protocollo di autenticazione, ma un'autorizzazione (anche se il primo paragrafo su La pagina di Google OAuth 2.0 non è d'accordo ), così come: [...] authorization can be abused into some pseudo-authentication...
posta 07.06.2016 - 15:18
0
risposte

Ricerca di Vuln nella console di accesso di linux

Sto cercando di trovare vulnerabilità su un'appliance basata su Ubuntu 12.0.4 e questo riguarda la sezione console (porta COM) ora. i miei risultati: Il campo della password è sensibile alla stringa grande. ad esempio se inserisci una str...
posta 14.09.2016 - 15:00
0
risposte

Come enumerare i tentativi di accesso con smartcard in Windows?

Devo fornire ai miei utenti feedback quando accedono alle loro postazioni di lavoro. Questo feedback deve includere: Data / ora e ID workstation dell'ultimo accesso riuscito Numero di tentativi di accesso non riusciti dall'ultimo accesso r...
posta 21.07.2016 - 16:51
1
risposta

Autenticazione composita Kerberos che riflette l'origine dell'utente

Sto facendo esperimenti con Kerberos e mi stavo chiedendo se fosse una specie di l'autenticazione composita che identifica sia un utente che l'origine della richiesta degli utenti è stata a) possibile eb) implementata ovunque. Quello che sto...
posta 01.12.2016 - 02:44