Preguntas con etiqueta 'authentication'

1
respuesta

¿Cómo implementar contraseñas específicas de la aplicación usando hashes fuertes?

Estoy implementando un servicio donde las contraseñas específicas de la aplicación parecen una buena opción para mejorar la seguridad. Una pregunta sobre por qué y cuándo podrían tener sentido ya se ha discutido aquí Cuenta de Google: implicaci...
hecha 08.04.2015 - 07:05
2
respuestas

¿Cómo puede LastPass imponer la autenticación de 2 factores?

Recientemente comencé a usar LastPass y una de las cosas que puede establecer como política para su bóveda de contraseñas es    Evita el acceso sin conexión al utilizar Google Authenticator. El local   Se puede acceder al caché sin un segundo...
hecha 30.07.2014 - 14:34
2
respuestas

¿Son suficientes los grupos de seguridad de AWS para autenticar la comunicación entre instancias? (HIPAA)

Supongamos que tengo un servicio privado que expone información confidencial (PHI) a través de una API REST, y que quiero permitir el acceso a ella solo desde otro servicio. ¿Es suficiente particionar estos servicios en diferentes grupos de s...
hecha 07.08.2014 - 01:03
3
respuestas

Autenticación de Windows para proteger la API

Uno de mis colegas tiene una llamada a la API web que está comprobando que el usuario haya iniciado sesión y que su token coincida con lo que está en la sesión (gracias a todos por su ayuda). Digamos que esta es la capa azul. Una vez que se h...
hecha 12.03.2014 - 14:11
1
respuesta

Si un sitio dice que su API para el inicio de sesión no puede estar disponible por "razones de seguridad", debería estar preocupado

La API de Exchange Stack 2.2 finalmente está fuera, (Yay!) Al leer la publicación del blog vinculado, me doy cuenta de la línea:    Los métodos de inicio de sesión que no utilizan OAuth no pueden hacerse públicos por razones de seguridad...
hecha 11.02.2014 - 05:25
1
respuesta

Riesgo de mantener OAuth2 client_secret en la aplicación

Como ejercicio, estoy desarrollando una aplicación de escritorio con la cual los usuarios necesitan iniciar sesión en un servicio web. Un caso de uso lógico para OAuth2 diría, pero estoy empezando a dudar de su utilidad. Estoy buscando autentic...
hecha 02.02.2015 - 11:29
1
respuesta

Exportar datos más allá de un límite criptográfico

Escenario Estamos trabajando para poner una base de datos SQL compatible con FIPS 140-2 en una máquina dedicada detrás del firewall interno de una organización, y necesitamos la capacidad de enviar un documento o registro específico a una org...
hecha 19.02.2013 - 02:17
1
respuesta

¿Cómo evalúa y audita el Servicio de autenticación central (CAS)?

Esto se refiere al software CAS de Jasig y estoy buscando una lista de verificación para auditar el estado de seguridad de una implementación CAS. Si bien el sitio de Jasig tiene mucha documentación y su lista de correo está activa, ¿hay algún d...
hecha 03.05.2013 - 01:09
1
respuesta

¿Hay algún uso de tener un valor de sal no determinista para los hashes?

Así que he estado jugando con la idea de tener valores de sal no deterministas para hashes. Déjame explicarte lo que quiero decir: Básicamente, apliqué algunas propiedades de Bitcoin, incluida una "dificultad" (es decir, el valor de hash d...
hecha 28.04.2013 - 05:14
0
respuestas

¿Existe un caso de uso para verificar la firma de un id_token usando una aplicación js o una aplicación nativa?

Supongamos que estoy desarrollando una aplicación basada en cliente para Android / ios o una aplicación javascript para cualquier navegador. Para identificar a un usuario, usaré OpenIdConnect con el flujo implícito. El IDP proporcionará id_to...
hecha 09.01.2018 - 17:03