Domande con tag 'authentication'

0
risposte

Autenticazione e riproduzione di attacchi nei dispositivi IoT

Ho letto che non esiste alcun mezzo per l'autenticazione nel protocollo 6LoWPAN per distinguere tra i mittenti dei frammenti. Capisco che se i frammenti si sovrappongono o si duplicano, il corrispondente pacchetto IPv6 completo viene scartato....
posta 01.04.2017 - 13:55
0
risposte

Autenticazione client - Più dispositivi

Sto creando un sito web che richiede nome utente, password e certificato (quest'ultimo contiene la chiave pubblica dell'utente finale). Domanda di aggiornamento Quando l'utente si registra sul sito Web, ottiene il certificato dal server....
posta 02.06.2017 - 20:49
0
risposte

Quali sono i rischi / ci sono tecniche di utilizzo del MAC del mittente per modificare una chiave di sessione comune a scopo di validazione?

Sto osservando la comunicazione di gruppo all'interno di un gruppo di clienti in cui una chiave di sessione comune condivisa è già stata stabilita per scopi di cifratura.     Per abilitare la convalida del mittente, sto considerando di modifica...
posta 12.01.2017 - 17:43
0
risposte

Autentica il servizio client sul dispositivo di rete

La mia azienda sta sviluppando un dispositivo che comunica su Ethernet con un'applicazione client di controllo e monitoraggio. Desideriamo aumentare la sicurezza di questa connessione aggiungendo un passaggio di autenticazione prima che il dispo...
posta 10.01.2017 - 01:34
0
risposte

PCI DSS e Windows Terminal Server e 2FA

Stiamo utilizzando una farm di Windows Terminal Server (che fornisce la funzione di sicurezza) per accedere ai server nel CDE. Il CDE è separato (VLAN / IP / FW) anche la farm TS è segmentata (VLAN / IP / FW). L'unico modo per accedere a TS dall...
posta 11.01.2017 - 19:12
0
risposte

Verifica dell'autenticità dei file per lungo termine (decenni)

Vedi la discussione domanda simile qui . In conservazione digitale con orizzonte di decenni contesto, il file e il suo messaggio digest crittografico sono conservati così, immutabili, da decadades. Nessuno può cambiare i "documenti di...
posta 25.02.2017 - 23:14
0
risposte

Schema per garantire l'integrità delle funzioni di aggiornamento sul campo nel widget generico

Diciamo che voglio produrre widget generici (prodotti hardware con un piccolo microcontrollore collegato a un modulo TPM con un bus di comunicazione non sicuro). Al momento della produzione, posso assegnare un segreto specifico del dispositivo a...
posta 10.03.2017 - 16:17
0
risposte

Quanto è sicuro un ID singolo come informazioni sull'account + segreto?

Recentemente mi sono imbattuto in link , che è un provider VPN incentrato sulla privacy. Stanno usando un singolo ID di 12 cifre (usando le cifre 0-9) per accedere al loro sito web come le informazioni sull'account singolo senza password aggiun...
posta 15.05.2017 - 09:49
0
risposte

Condivisione di credenziali crittografate tra applicazioni sullo stesso sistema

Abbiamo un'applicazione web basata su Java che viene eseguita localmente sui computer client, come se fosse un'applicazione desktop. Dopo aver autenticato l'utente, crittografiamo e memorizziamo le loro credenziali nella sessione primaverile per...
posta 13.12.2016 - 20:30
0
risposte

Tracciare il grafico del sensore dell'andatura biometrica EER

Sto provando a tracciare il tasso di errore uguale (EER) per l'andatura dal sensore. Ho cercato di capire come disegnare la curva EER ma non sono sicuro di cosa fare. Vorrei che qualcuno mi spiegasse nei dettagli noiosi come si ottengono i valor...
posta 26.12.2016 - 01:22