Domande con tag 'authentication'

2
risposte

In che modo un Safenet eToken Pass (token hardware) genera OTP e in base a quale algoritmo? Come si fa l'autenticazione contro di esso?

Uso il token hardware per accedere a una VPN ma non riesco a capire il concetto. La password è la combinazione di un PIN generato automaticamente + OTP generato su eToekn Pass. Come avviene l'autenticazione al back-end e qual è il criterio per l...
posta 10.06.2016 - 21:55
4
risposte

Come sono sicuri i sali nel database? [duplicare]

Ho letto molti e molti di questo tipo di domande sulla community dello stack di sicurezza prima di porre questa domanda, ma una cosa che mi ha fatto impazzire con i sali e salvarla nel database è questa ... mi metterò nel posizione dell'attacc...
posta 24.06.2016 - 21:57
2
risposte

https login iframe 2014

Per i consigli di sicurezza attuali e amp; supporto browser, va bene avere un iframe https in un insieme di pagine altrimenti solo http? Non è un problema? Lo è, ma voglio le tendenze attuali perché quando ho provato alcuni mesi fa i browser...
posta 26.08.2014 - 16:47
1
risposta

Archiviazione password con Jasypt StrongPasswordEncryptor vs PBKDF2

Attualmente stiamo lavorando all'autenticazione per un'applicazione web. Per l'archiviazione delle password, utilizziamo Jasypt StrongPasswordEncryptor con SHA-256 e decine di migliaia di iterazioni. Entrando nel progetto, avevo sperato di imple...
posta 12.08.2014 - 19:12
2
risposte

Diffie-Hellman e attacco MIM e identità server

Attacco Diffie-Hellman e MIM: Quando le varianti di algoritmi Diffie-Hellman come DHE, ECDHE ecc. Vengono utilizzate nell'handshake SSL per lo scambio di chiavi, possono diventare vulnerabili agli attacchi man in middle (MIM). Supponiamo ch...
posta 20.08.2015 - 01:52
1
risposta

Come autenticare gli utenti?

Sono nello scenario che sto pianificando una descrizione dettagliata su "come crittografare in modo sicuro i file" senza mettere troppo in un Q / A. Quindi, in uno scenario di crittografia dei file, quali sono i modi possibili per autenticar...
posta 09.06.2015 - 19:11
2
risposte

audit della forza della password e mitigazioni

Leggendo questo articolo sull'individuazione di password errate nell'azienda , mi ha fatto venire voglia di chiedere se qualcuno qui ha tentato una revisione come Questo. Sarebbe un attacco efficace: potrebbe esistere una buona politica di comp...
posta 08.10.2015 - 19:03
3
risposte

Convalida nome host per certificato lato server

Ho un proxy inverso che si connette a un'applicazione che presenta un certificato utilizzato per la convalida basata su PKI. Mi chiedevo se dovessi applicare la condizione che il nome comune (o subjectAltName) nel certificato corrisponda al nome...
posta 19.11.2015 - 20:30
2
risposte

Lo standard X.509 richiede di verificare la data di scadenza del certificato client sul lato server?

Lo standard X.509 afferma di verificare la data di scadenza del certificato client sul lato server? Considera un certificato client scaduto nel trust store del web server. Se alcuni client tentano di autenticarsi con un certificato scaduto, i...
posta 16.11.2015 - 13:07
1
risposta

Come dovrei proteggere il mio sito per gli accessi? [chiuso]

Sto realizzando il mio primo sito e ho bisogno di un modo per proteggerlo. Gli utenti devono essere in grado di pubblicare contenuti sul mio sito, ma voglio impedire la limitazione del mio sito o l'uso di robot per romperlo. Ho pensato di eff...
posta 21.11.2015 - 20:07