Domande con tag 'authentication'

1
risposta

C'è un modo per proteggere una chiave API su iOS?

Quando un utente accede all'App, riceve una chiave API univoca (la chiave API di ciascun utente sarà diversa). L'utente utilizza questa chiave API per effettuare richieste HTTP. Attualmente, la chiave API viene salvata in un database SQLite su i...
posta 13.09.2018 - 17:44
1
risposta

Utilizzo della crittografia AES per generare MAC (e fornire autenticazione / integrità)

Ignorando che esistono approcci migliori e più standard per fornire garanzie di autenticazione e integrità, quali (eventuali) punti deboli un sistema come descritto di seguito che si basa sulla crittografia AES (AES / CBC / PKCS7Padding) per pro...
posta 18.09.2018 - 02:50
2
risposte

Un indirizzo IP statico può essere un identificatore utente fidato in un ambiente sicuro?

Sarebbe una pratica accettabile, se dovessimo registrare un cliente (individuo o azienda) associandoli con il loro indirizzo IP statico per eseguire qualche azione sicura che solo i client autorizzati possono fare? Ho esaminato le risposte affer...
posta 15.09.2018 - 02:18
1
risposta

Root CA o CA intermedio nel trust store del firewall

Sto implementando una PKI per un ambiente di test e ho tutto appena configurato. L'architettura è costituita da una CA di origine, due di emissione (CA intermedie) e client. I certificati client e i certificati server sono implementati e richies...
posta 24.08.2018 - 15:36
1
risposta

Come implementare la codifica della macchina quando si consente a un utente di "ricordarmi di me" sull'applicazione web? [duplicare]

Il ricordami biscotto dovrebbe identificare anche la macchina. Quindi, implementando la codifica della macchina, eviteremo una situazione in cui un utente malintenzionato tenta di accedere con il cookie dell'utente da un'altra macchina. Signif...
posta 22.08.2018 - 12:23
2
risposte

Un hacker può compromettere il sistema se può rubare uno dei fattori della 2FA?

Ho letto questo articolo dicendo che le smartcard usate come un 2FA è ancora suscettibile di attacchi come l'attacco MITM: They think 2FA is unhackable...undefeatable, when that clearly isn’t true. They think 2FA will stop advanced persis...
posta 24.08.2018 - 12:11
2
risposte

Guida per rivedere l'algoritmo 2FA

Prima di tutto, lo so, non reinventare la ruota ... Ma c'è una buona ragione per questo. Quindi ho implementato un generico algoritmo di generazione / convalida del codice di autenticazione a 2 fattori per riutilizzarlo in più applicazioni e...
posta 05.07.2018 - 19:38
1
risposta

Ho bisogno di aiuto per trovare una lista o un riferimento di DLL per scoprire programmi dirottati

Sto rimuovendo malware dal computer Windows di mio nonno utilizzando la suite interna del sistema. Ho il sospetto che abbia un Trojan che sta facendo collegamenti remoti e scarica ogni giorno una tonnellata di virus. Ci sono molti processi in...
posta 10.07.2018 - 01:21
1
risposta

Come gestire in modo sicuro un sistema di accesso [duplicato]

Sto facendo un'applicazione desktop in C # e voglio sapere se sto gestendo questo (dal punto di vista della sicurezza) come dovrebbe essere o meno. La mia tabella Utenti ha sia hashed_password che salt , entrambi sono binari (32)....
posta 08.07.2018 - 12:44
2
risposte

Autenticazione interna da server a server utilizzando un token singolo

Uno dei nostri requisiti di sicurezza richiede l'autenticazione tra i server durante la trasmissione dei dati. Questi endpoint API sono accessibili solo all'interno della rete interna e non vengono mai esposti. La nostra idea è di utilizzare...
posta 05.07.2018 - 11:43