Preguntas con etiqueta 'authentication'

1
respuesta

¿Vulnerabilidades al usar HMAC de ID aleatorio como secreto compartido?

Supongamos que un servidor tiene un secreto aleatorio key , lo usa para generar <id = random(), secret = hmac(id, key)> de tuplas de credenciales, y entrega estas <id, secret> a los clientes libremente (a través d...
hecha 05.04.2017 - 15:12
1
respuesta

Diseño de autenticación DRY API entre servicios

Estoy creando un servicio de API que requerirá autenticación. Esta será la primera parte de un proyecto que incluirá un servicio de front-end para mi sitio web, y también abrirá el api para el cliente de front-ends de terceros. He estado plan...
hecha 31.01.2012 - 00:17
2
respuestas

Una forma eficiente y simple de proteger la PC doméstica con el token de hardware

Estoy buscando una forma sencilla pero razonablemente segura de proteger la PC de mi casa (y mi computadora portátil, nas, etc.) con un token de hardware. Me gustaría que el sistema fuera seguro, pero lo suficientemente práctico como para ser us...
hecha 20.02.2012 - 14:53
1
respuesta

¿Qué mecanismo usar para el acceso simple y seguro a la API HTTP?

Actualmente estoy trabajando en un servicio que ofrece una API HTTP para clientes móviles. Quiero que los clientes se autentiquen para poder acceder a mi API. El servidor en sí está haciendo la autenticación, no habrá proveedores externos. La...
hecha 24.08.2013 - 19:49
1
respuesta

Comunicarse entre dos sitios, ambos con SSL

Ahora tengo dos sitios web: el sitio A y B, ambos con certificado SSL, y tienen exactamente los mismos usuarios. Entonces, cuando un usuario inicia sesión en el sitio A y hace clic en el enlace al sitio B, quiero que inicie sesión automáticament...
hecha 02.10.2013 - 21:13
0
respuestas

¿Cómo obtengo la información de autenticación de usuario de Linux de forma segura?

Por motivos de seguridad, la aplicación debe saber con seguridad quién está conectado y para qué grupos están autorizados. Esto debe hacerse de manera segura para que una aplicación de usuario no pueda realizar un ataque en el ataque central. Po...
hecha 15.08.2017 - 00:22
0
respuestas

¿Los iPhones contienen un mecanismo de autenticación criptográficamente seguro?

En primer lugar, es cierto que los iPhones tienen un entorno de ejecución confiable que se puede usar para proteger pares de claves asimétricas para las cuales la parte privada de la clave no se puede exportar por ningún medio que no sea un ataq...
hecha 28.08.2017 - 20:20
3
respuestas

¿Cómo uso un teléfono inteligente como autenticador en la nueva especificación de autenticación web?

He estado aprendiendo sobre la nueva especificación de autenticación web . Estoy un poco confundido en cuanto a cómo funcionaría el siguiente caso de uso: Un usuario desea iniciar sesión en una aplicación web de la empresa en su computadora...
hecha 18.06.2018 - 11:59
6
respuestas

¿Cómo algunos sitios (por ejemplo, bancos en línea) solo piden caracteres específicos de una contraseña sin almacenarlos como texto sin formato?

Pensé que ¿Cómo puede un sistema imponer un número mínimo de caracteres modificados ... respondería a mi pregunta, pero parece que este es un caso diferente? Cuando inicio sesión en mi cuenta bancaria en línea, se me solicitan tres dígitos...
hecha 27.06.2011 - 12:47
0
respuestas

¿Pasar reclamos sobre el usuario en un token de acceso está "abusando" de OpenID Connect?

Primero, permítame asegurarle que he leído varias publicaciones sobre el tema antes de hacer esta pregunta, pero todavía estoy confundido y apreciaría más información. Entonces, aquí está la premisa: Hay una aplicación cliente que autenti...
hecha 17.05.2018 - 13:17