Domande con tag 'authorization'

1
risposta

Sudo in cascata per l'elevazione dei privilegi

Intendo utilizzare l'utente con privilegi minimi per eseguire una determinata attività. Il problema è che coinvolge una sorta di catena di responsabilità e si traduce come una catena sudo nei miei script, diffondendo l'attività generale in...
posta 26.03.2014 - 17:36
1
risposta

Verificare che le foglie di un albero siano state create da un nodo genitore?

Sto cercando qualcosa come l'albero di hash in un senso che lascia che il nodo possa essere verificato come parte dell'albero, ma l'albero deve essere in grado di costruire dall'alto in basso (dal nodo superiore alle foglie). Non sono sicuro...
posta 08.03.2017 - 17:19
2
risposte

Che cosa usare come 'stato' nel flusso di lavoro del codice di autorizzazione OAuth2 Grant

Uso la protezione csrf nella mia app Web. Ora sto pianificando l'attivazione di un flusso di lavoro di concessione del codice di autorizzazione OAuth2, a partire da un modello statico aperto in una nuova finestra del browser utilizzando win...
posta 30.10.2015 - 16:40
2
risposte

Esiste un foglio di calcolo / modello per la mappatura delle regole di autorizzazione dei servizi Web?

Sto cercando un foglio di lavoro / modello che consenta la mappatura, la visualizzazione e l'analisi delle regole di business (ad esempio "chi ha accesso a cosa") In passato ne ho creati un paio (alcuni anche con l'automazione utilizzando la...
posta 04.05.2012 - 11:49
1
risposta

Devo mantenere segreto il token NTLM nell'intestazione dell'autorizzazione HTTP?

Sto risolvendo un problema con uno dei nostri fornitori e prevedo di inviare loro una traccia di Fiddler del traffico http tra il client e i nostri server durante la replica del problema. I nostri server utilizzano l'autenticazione NTLM in mo...
posta 27.11.2012 - 16:10
4
risposte

Prevenire la manomissione di ~ / .ssh / authorized_keys

Se un server è compromesso, un utente malintenzionato potrebbe aggiungere la propria chiave pubblica a authorized_keys. Come viene impedito? Chi dovrebbe avere quale accesso al file?     
posta 20.08.2016 - 14:47
2
risposte

Quale valore di sicurezza, se esiste, ha una firma digitale autografa?

Ecco un esempio di cosa intendo: (È praticamente la stessa cosa di una firma tradizionale.) Dato che non ho mai visto qualcuno fallire questo controllo, non è chiaro per me ciò che la sicurezza reale tale sistema fornirebbe. Mi manca q...
posta 18.06.2012 - 18:52
1
risposta

WCF - Questa è una buona architettura di sicurezza?

Sto costruendo un sistema di registrazione delle informazioni (basato su WCF) per un'azienda accessibile dal personale su Internet. Questo software non sarà distribuito e ci sarà solo una manciata di utenti con l'applicazione client installata....
posta 15.08.2013 - 12:12
2
risposte

Prevenire l'accesso fraudolento a risorse riservate sul web?

Sto lavorando a un'applicazione web insieme a un'API Web e sono stato avvisato di ciò che sembra essere una vulnerabilità di base: non controllare che l'utente che esegue un'azione abbia privilegi sufficienti sulla risorsa a cui si accede. Non r...
posta 04.06.2013 - 19:21
2
risposte

Quanti byte dovrebbe avere un token di autorizzazione? [duplicare]

Supponendo di generare byte casuali con un PRNG sicuro, quanti byte devo rendere sicuri i token di autorizzazione? In particolare, quando gli utenti accedono a un sito Web, un token verrà generato e memorizzato in un cookie per autorizzare...
posta 04.09.2013 - 03:19