Domande con tag 'authentication'

1
risposta

Qual è il nome di questo schema di autenticazione token?

Sto lavorando a un progetto di sicurezza specifico. Quando lo leggi, sembra una forma di OATH ma non sono sicuro di quale tipo. Lo schema è il seguente: Il client esegue l'autenticazione tramite un portale Web (server di autorizzazione) c...
posta 15.11.2017 - 20:44
2
risposte

Trasporta in modo sicuro un token segreto in modo che non possa essere utilizzato anche se ficcato in snoop?

Stiamo lavorando a un progetto scolastico che gestisce le informazioni sensibili (un gestore di password) che transitano tra un client che crittografa i dati e un server che non sa nulla dei dati. Per ottenere i dati, il client deve autenticarsi...
posta 19.02.2018 - 10:21
1
risposta

Differenza tra FIPS 196 e SSL per l'autenticazione?

Voglio conoscere la differenza tra FIPS 196 (chiave pubblica per l'autenticazione) e SSL per l'autenticazione. Se rivendichiamo FIPS 196, che è il nucleo della maggior parte dei protocolli di autenticazione in uso (ad esempio SSL) va bene? E...
posta 24.02.2018 - 13:46
1
risposta

protocollo ACME senza LetsEncrypt, utilizzando CA dedicata [chiusa]

Ho una domanda sul protocollo ACME senza utilizzare LetsEncrypt e utilizzando invece la nostra CA dedicata. Qualcuno può chiarirmi cosa devo considerare nella mia applicazione client-server che soddisfa il protocollo ACME che possiamo impleme...
posta 05.09.2017 - 10:47
1
risposta

Come posso verificare la proprietà di un dominio

Sto lavorando su un servizio web. Ho bisogno di un modo per verificare che un utente possegga un dominio che tentano di utilizzare nel servizio. Come posso verificare quando un utente tenta di aggiungere un dominio al servizio di cui è propri...
posta 25.07.2017 - 22:52
1
risposta

La mia strategia di autenticazione è protetta?

Voglio implementare un sistema di autenticazione seguendo le buone pratiche, lo voglio il più semplice possibile e sicuro (non sto per implementare qualche funzione di hashing magica o qualcosa per sentire un eroe ..) volendo solo usare l'hash g...
posta 26.07.2017 - 14:42
2
risposte

Perché gli strumenti di gestione della configurazione software (SCM) autenticano solo client anziché server?

Ho notato che probabilmente tutti i 4 popolari Strumenti di gestione della configurazione software (SCM) , cioè: Puppet , Ansible , Chef , Salt usa l'autenticazione solo dei client invece dell'autenticazione del server - cor...
posta 17.09.2017 - 14:47
1
risposta

L'url casuale a 32 caratteri conta come protezione? (UUID) [chiuso]

Usiamo Ohanah, un'estensione per la gestione degli eventi per Joomla. Aveva un sacco di bug, ma li abbiamo sistemati. Ma c'è un grosso problema! Puoi accedere a: E-mail, Name, Telephone , direttamente nel front-end. È protetto da 32 nu...
posta 04.11.2017 - 11:05
1
risposta

Come impedisco agli utenti di utilizzare le mie app iOS a meno che non siano state autenticate su un server?

Ho cercato di trovare una risposta a questa domanda per un po 'di tempo, ma i miei sforzi sono stati infruttuosi. Ho trovato diversi articoli e domande sull'autenticazione offline, ma questi riguardano principalmente la memorizzazione delle cred...
posta 08.08.2017 - 10:33
1
risposta

API HMAC esposta attraverso il sito pubblico?

(Ho anche posto questa domanda su StackOverflow .) Quali misure posso adottare per impedire l'accesso non autorizzato a un metodo su un controller non autenticato? Sfondo Lo schema seguente illustra un microsito che stiamo implementa...
posta 10.08.2017 - 04:59