Domande con tag 'multi-factor'

1
risposta

Quanto tempo devono essere i codici di autenticazione a 2 fattori?

Ho notato che da un punto di vista UX (personale), 4 numeri che il mio servizio di online banking sembra essere un punto debole in termini di tenere in testa il mio telefono a digitarlo. Ma i codici di Google sono 6 cifre, e my.gov.au (sito web...
posta 06.08.2015 - 07:02
4
risposte

One time password over SMS - esporre l'Authentication Server a Internet

Considera un sito Web basato su Internet che esegue l'autenticazione. L'applicazione Web può eseguire l'autenticazione chiamando un server di autenticazione che non è connesso a Internet. Il server di autenticazione non è nella DMZ. Tuttavia, se...
posta 13.07.2013 - 12:54
1
risposta

Come risolvere le condizioni di gara nelle soluzioni di autenticazione a 2 fattori come i token di sicurezza RSA o Google Authenticator?

Uno dei motivi per cui optiamo per l'autenticazione a 2 fattori è la riduzione dell'impatto dei keylogger. La teoria è che anche se un utente malintenzionato è in grado di osservare il tipo di utente nei numeri di token, non sarebbe in grado di...
posta 04.01.2013 - 15:56
3
risposte

In che modo i pentesters si avvicinano all'attacco 2FA (autenticazione a due fattori)?

Sto cercando modi pratici per attaccare 2FA. Che cosa hai bisogno di considerare e come andresti a testare l'efficacia di 2FA? Il mio unico pensiero è che attaccheresti l'implementazione stessa.     
posta 27.11.2015 - 11:52
1
risposta

Posso riutilizzare il token a doppio fattore di un altro fornitore nel mio sistema? (Evita il rigonfiamento del token fisico)

Ho letto le tecniche di autenticazione multifattore open source denominate HOTP RFC 4226 e TOTP RFC 6238 e ho capito che un singolo numero casuale è la base per la crittografia del token ... e che questo numero deve essere reso segreto...
posta 31.12.2012 - 22:48
1
risposta

Come funziona "Sblocca il tuo Mac con Apple Watch"? Cosa dovrei considerare in Enterprise?

MacOS nel 2013 e i nuovi Mac hanno le seguenti impostazioni nella parte inferiore delle preferenze di sistema: DomandaInchemodo"Consenti al tuo Apple Watch di sbloccare il tuo Mac?" Da quello che ho visto, ha una dipendenza da iCloud, com...
posta 25.04.2017 - 17:23
2
risposte

Quanto è sicuro questo "metodo di crittografia multidimensionale" (include xAES, noto da Unseen.is)?

Vorrei chiedere informazioni su questa crittografia metodo che ho trovato: brevetto USPTO ed è correlato a questa domanda qui: < a href="https://security.stackexchange.com/questions/51999/a-service-that-claims-beyond-army-level-encryption"> Un...
posta 29.06.2016 - 18:17
2
risposte

Come si blocca LinkedIn dall'estrazione di dati da Microsoft Exchange Server?

LinkedIn offre ora la possibilità di acquisire un vero utente e una password dall'utente finale e connettersi a Exchange Server allo scopo di importare contatti nel proprio sistema. (Per farlo da soli, fai clic sui contatti .. aggiungi contatti)...
posta 28.05.2013 - 16:10
2
risposte

Dovrebbe essere memorizzata una chiave di recupero 2FA insieme a una password?

Molti siti web ti forniscono una chiave di ripristino o un elenco di codici di ripristino che possono essere utilizzati al posto di token 2FA se perdi il telefono o non riesci ad accedere al tuo generatore di token. Quali sono le pratiche con...
posta 24.11.2014 - 09:14
2
risposte

AWS ha rifiutato di fornirmi dettagli sulla procedura di ripristino dell'autenticazione multi-fattore

Ho chiesto ad AWS: Come faccio a ripristinare l'accesso all'Account AWS in caso di perdita del dispositivo con installato Google Authenticator? Nel caso in cui la mia email sia stata compromessa, cosa impedirà all'hacker di rimuovere MFA?...
posta 29.12.2016 - 21:44