Domande con tag 'authorization'

3
risposte

Utilizzo di RADIUS per l'autenticazione dell'host

Autenticazione remota in servizio utente (RADIUS) è un protocollo di rete che fornisce autenticazione centralizzata, autorizzazione e contabilità ( AAA) gestione per computer per connettersi e utilizzare un servizio di rete. La mia domanda...
posta 05.02.2013 - 18:52
1
risposta

Protezione delle richieste di riposo delle app mobili

Sto utilizzando il login di Facebook in un'app mobile nativa e sto cercando di capire se il mio approccio è abbastanza sicuro. Questo è il flusso (tutte le comunicazioni avvengono tramite SSL): L'utente accede a Facebook tramite l'app mo...
posta 28.03.2014 - 16:51
3
risposte

In che modo l'autenticazione DCOM viene confrontata con l'autenticazione / l'autenticazione basata su RPC?

Il seguente paragrafo di MSFT Best Practices per PKI 2003 dice Windows autenticato via RPC vs 2003 che autentica usando DCOM A CA running Windows Server 2003, Enterprise Edition, uses DCOM and Kerberos impersonation for authenticating...
posta 04.06.2012 - 00:05
4
risposte

Permettere a un utente di conoscere le proprie capacità autorizzate diminuisce la sicurezza?

In un sistema con un insieme complesso di autorizzazioni calcolate, consentire a un determinato utente l'accesso per visualizzare tutte le proprie autorizzazioni diminuisce la sicurezza? In un sistema "Politica come codice" che si basa sui co...
posta 27.11.2018 - 20:36
2
risposte

OAuth - In che modo il server di risorse convalida il token di accesso non per altri server di risorse?

Facciamo un esempio dove ci sono due server di risorse - RS1 e RS2 e c'è un server di autorizzazione - AS. Entrambi i server di risorse - RS1 e RS2 utilizzano il server di autorizzazione - AS Se un client richiede un token di accesso per R...
posta 21.06.2018 - 16:36
1
risposta

Come funziona l'autenticazione WEP / WPA in un ambiente WiFi?

Sto cercando uno schema chiaro che spiegherebbe come un computer si connette a un punto di accesso WiFi (WEP o WPA in qualsiasi versione (1,2)). Lo schema di base sarebbe: Computer osserva quali AP sono disponibili Se viene trovato uno...
posta 24.04.2013 - 10:12
1
risposta

Accesso basato sul tipo di informazioni richieste e sulla concessione di accesso

La soluzione semplice per accedere alla restrizione quando il numero di utenti è piccolo è Access Control Matrix. Qui le righe sono gli utenti e le colonne sono diversi tipi di risorse. Nel mio caso, ho un documento che devo servire con attri...
posta 08.12.2017 - 07:05
3
risposte

Registrazione OAuth2 del client: redirect_uri dovrebbe essere univoco tra i client?

Quando gestisci un Server di autorizzazione OAuth2 : The authorization server MUST require the following clients to register their redirection endpoint: o Public clients. o Confidential clients utilizing the implicit grant...
posta 23.03.2016 - 16:54
1
risposta

Qual è lo scopo della derivazione della crittografia e delle chiavi di autorizzazione dalla chiave principale?

Utilizziamo AES-CBC e HMAC per crittografare e autenticare i nostri messaggi (utilizzando il metodo encrypt-then-authenticate). A volte vedo soluzioni (come questo ) che stanno derivando chiavi di crittografia e autorizzazione dalla singola...
posta 25.03.2014 - 17:05
2
risposte

Dato un canale sicuro, ci sono dei vantaggi nell'usare SCRAM su un nome utente e una password?

Dato che una comunicazione su HTTP utilizza la crittografia SSL utilizza il blocco della chiave pubblica per impedire attacchi MiTM è la sicurezza in qualsiasi modo elevata utilizzando Meccanismo di autenticazione della risposta alle s...
posta 03.07.2018 - 20:48