Domande con tag 'authentication'

1
risposta

Usa PIN o Password [duplicato]

Quale è meglio, usando il PIN o la password? Voglio che la mia app utilizzi il numero PIN per accedere e registrarsi. Non importa se uso il numero PIN solo per l'accesso utente e la registrazione nella mia applicazione web? Qualche opinione?...
posta 18.08.2015 - 15:41
1
risposta

Le altre persone potrebbero rubare la mia connessione Internet se avevano i miei dati PPPoE?

Le altre persone potrebbero utilizzare i miei dati PPPoE per ottenere l'accesso a Internet o sono in qualche modo limitati a casa mia? E i miei vicini di casa, potrebbero farlo? E che dire di intercettare un login PPPoE? Gli accessi PPPoE sono...
posta 06.06.2015 - 12:45
1
risposta

Devo allungare la chiave segreta in un'implementazione sicura del protocollo dei cookie?

Sto costruendo un livello di autenticazione api che funziona fondamentalmente come il protocollo del cookie sicuro, dove invece di un cookie do al toi client un token che devono fornire nelle richieste successive. Tale token è firmato tramite HM...
posta 02.06.2015 - 16:47
1
risposta

Come gestire una sessione personalizzata in una webapp?

Stavo leggendo il OWASP Cheat Sheet e qualcosa menzionato nella riga "Weak Authentication and Session Management" non aveva senso per me. Si raccomanda nella Colonna Progettazione, che si dovrebbe utilizzare la gestione di sessione incorpor...
posta 18.05.2015 - 23:11
2
risposte

Si sta iniettando un secondo Authenticity_Token su una richiesta di accesso considerata una minaccia alla sicurezza?

Sto facendo un test di sicurezza su un sito web. La richiesta di accesso ha il seguente aspetto: POST /sessions HTTP/1.1 Host: example.com User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0 Acc...
posta 12.05.2015 - 13:17
1
risposta

Fido U2F Chiavi pubbliche nella risposta di registrazione

Qual è la deferenza tra le due chiavi pubbliche: chiave pubblica dell'utente (2 ° elemento nella risposta token) chiave pubblica dell'utente all'interno della firma nella risposta del token U2F per la registrazione?     
posta 08.04.2015 - 12:46
1
risposta

Qual è l'ID hardware o la chiave migliore, la più esclusiva (e non modificabile) per ogni computer? [chiuso]

Sono un programmatore C # e sto cercando il modo migliore per "sapere" su quale hardware è in esecuzione il mio software. Qual è il migliore "id hardware" non modificabile e unico in ogni computer?     
posta 20.01.2015 - 03:09
1
risposta

Come incorporare il man-in-the-middle

Sto progettando un back-end basato sul web per un servizio online. Il servizio potrebbe supportare portali web e app mobili come front-end. Ma sono bloccato su come supportare front-end di terze parti, cioè siti Web non attendibili. In effett...
posta 19.01.2015 - 10:28
1
risposta

Il secondo fattore di 2FA sarebbe un modo abbastanza sicuro per accedere? [duplicare]

Sto pensando di aggiungere al mio sito web un'opzione per accedere con il secondo fattore di 2FA invece della sola password. Quanto sarebbe sicuro? Sto pensando a TOTP come metodo 2FA. Considerando che non è un sito grande o importante, sarebb...
posta 12.07.2015 - 03:15
2
risposte

Meccanismo di crittografia

Desidero inviare i dati su Internet in modo sicuro. Per questo, sto usando una chiave pubblica del ricevitore per crittografare i dati. In questo caso, se un intruso nella rete modifica i dati, come posizionare i bit ruotando, posso decifrare i...
posta 26.07.2014 - 07:54