Domande con tag 'authentication'

2
risposte

Come impostare OpenSSH per utilizzare PKI x509 per l'autenticazione?

Non intendo semplicemente mettere la chiave RSA pubblica di un certificato x.509 in ~/.ssh/authorized_keys - Sto cercando un modo per impostare un ssh in modo tale che i certificati x.509 firmati da una CA predefinita viene automaticamente...
posta 06.02.2013 - 17:45
5
risposte

Qual è il punto nell'avere requisiti di nome utente arbitrari?

Mi sono guardato attorno su Security.SE, ma non sono riuscito a trovare molti aspetti relativi al seguente problema: Di recente mi sono iscritto a Chase Quick Pay come metodo per essere pagato da un lavoro part-time. Ho sentito parlare di...
posta 29.08.2014 - 05:39
3
risposte

Ho sbagliato a credere che le password non dovrebbero mai essere recuperabili (hash in un modo)?

Recentemente ho dimenticato la mia password per il nostro account online del fornitore di servizi via cavo, solo per scoprire che ce l'hanno spedita tramite testo in un'email. Ho inviato rapidamente un'e-mail all'assistenza clienti chiedendo lor...
posta 30.07.2011 - 06:21
3
risposte

È possibile utilizzare una chiave GPG o SSH per l'autenticazione basata sul Web in modo sicuro?

Diciamo ipoteticamente che sto scrivendo un'applicazione web indirizzata a utenti tecnicamente inclini alla sicurezza che non hanno problemi a generare e usare chiavi GPG o SSH. È possibile utilizzare detti tasti per autenticare con un'applic...
posta 17.10.2013 - 15:11
1
risposta

Perché utilizzare un token di autenticazione al posto del nome utente / password per richiesta?

L'autore del link consiglia: DO NOT STORE THE PERSISTENT LOGIN COOKIE (TOKEN) IN YOUR DATABASE, ONLY A HASH OF IT! [...] use strong salted hashing (bcrypt / phpass) when storing persistent login tokens. Ho avuto l'impressione che i coo...
posta 18.07.2014 - 20:08
8
risposte

Come evitare le corrispondenze di username e password quando si modifica un nome utente?

Diciamo che ho un sistema in cui uno dei requisiti di sicurezza impedisce agli utenti di scegliere una password che corrisponda al loro nome utente. I nomi utente non sono case sensitive ma le password sono. Le password vengono memorizzate dal s...
posta 07.03.2016 - 20:36
5
risposte

Ignorando il comando / script specificato in / etc / passwd

Considera la seguente riga da /etc/passwd : sadeq:x:1000:1000:Mohammad Sadeq Dousti,,,:/home/sadeq:/bin/custom-script.sh L'ultima parte, /bin/custom-script.sh , mostra il comando / script da eseguire quando l'utente accede al sistem...
posta 20.08.2018 - 13:27
7
risposte

Silenziosamente limitanti tentativi di accesso

Ho visto il seguente approccio limitante della velocità di accesso utilizzato su un sito web su cui ho lavorato, ma non riesco a capire se è una buona idea: Dopo ogni tentativo di accesso non riuscito, il sito blocca l'account utente per una...
posta 07.04.2015 - 17:56
9
risposte

Quali considerazioni devo tenere a mente quando impone le passphrase?

Secondo XKCD: Forza password , se la password consiste di "quattro parole comuni casuali", sarà sicura e memorabile. Voglio creare un'applicazione web e fare in modo che gli utenti creino le loro password in questo modo. Ogni password deve a...
posta 30.04.2018 - 13:48
2
risposte

L'e-mail di accesso è una cattiva pratica?

Nella mia applicazione Spring, stavo progettando di rimuovere le password dal processo di autenticazione inviando un "magic sign-in link" all'indirizzo di posta elettronica dell'utente. Tuttavia, in questa domanda Rob Winch (responsabile di Sp...
posta 15.01.2018 - 16:45