Preguntas con etiqueta 'authentication'

2
respuestas

Autenticación de tarjeta inteligente local

Tengo una tarjeta inteligente que tiene PKCS # 11 u otra interfaz similar y contiene un certificado y una clave privada. Me gustaría realizar una autenticación local (sin red) del usuario con la tarjeta inteligente y los datos en ella protegi...
hecha 17.03.2017 - 15:25
0
respuestas

¿Cuáles son los métodos formales para analizar el Protocolo de autenticación?

Diseñé un protocolo de autenticación para aplicaciones productoras para el consumidor, que prohíbe las características de Kerberos y Tesla. Para comprobar la fuerza del protocolo, consideré diferentes ataques bien conocidos como sesión parale...
hecha 30.09.2015 - 08:08
1
respuesta

¿Cómo afecta la no repudio la elección de dónde se almacena una contraseña? (o almacenamiento de claves privadas)

Los administradores de contraseñas y numerosas herramientas se han creado para almacenar secretos de usuarios finales a lo largo de los años. Esta proliferación ha dado como resultado una mezcla confusa de oportunidades para mejorar la seguridad...
hecha 08.09.2016 - 03:58
0
respuestas

Teoría detrás del ataque RSA SecureID / Lockheed

A menos que me haya perdido algo, no creo que RSA / EMC haya salido y haya dicho públicamente qué fue robado a principios de año cuando se vieron comprometidos. Así que sé que las respuestas a esta pregunta serán conjeturas. Dicho esto, ¿cómo pe...
hecha 29.05.2011 - 02:20
0
respuestas

Bases de datos distintas con el mismo servidor de autenticación Kerberos [cerrado]

¿Deberían las dos aplicaciones implementadas dentro de una red privada que requieren bases de datos distintas (para almacenar sus propias credenciales de usuarios) requerir servidores de autenticación distintos (implementar Kerberos)? ¿O hay una...
hecha 31.07.2012 - 12:12
8
respuestas

¿Es BASIC-Auth seguro si se realiza a través de HTTPS?

Estoy haciendo un REST-API y es sencillo hacer un inicio de sesión de autenticación BÁSICO. Luego, permita que HTTPS asegure la conexión para que la contraseña esté protegida cuando se utiliza la api. ¿Se puede considerar seguro?     
hecha 05.12.2010 - 23:42
0
respuestas

¿Cuándo pasar de la seguridad administrada por el contenedor a alternativas como Apache Shiro, Spring Security? [cerrado]

Estoy tratando de asegurar mi aplicación que está construida usando JSF2.0. Estoy confundido acerca de cuándo las personas optan por alternativas de seguridad como Shiro, Spring Security o esapi de owasp dejando atrás la seguridad administrad...
hecha 16.10.2011 - 10:11
0
respuestas

Archivos para descargar y sus números hash

Estoy lejos de ser un experto en seguridad de TI y tengo esta pregunta tal vez ingenua. Muchos archivos descargables se implementan en sitios web junto con los números de hash correspondientes para garantizar su integridad. Si un tipo malo pirat...
hecha 26.05.2011 - 06:33
0
respuestas

¿Puede un proveedor de servicios comunicarse directamente con un proveedor de identidad?

Estoy creando un servidor de autenticación que actuará como proveedor de identidad para mi servicio. Mirando el caso de uso típico de SAML, el proveedor de servicios redireccionará el principal al proveedor de identidad. Sin embargo, en mi caso,...
hecha 11.06.2015 - 00:46
6
respuestas

¿El nombre de usuario + contraseña + pin mejora la seguridad de inicio de sesión?

Se me ha pedido que agregue una función a un sitio web para requerir un pin para los usuarios. El sitio actualmente utiliza nombre de usuario y contraseña. Si un usuario desea cambiar su contraseña, debe proporcionar la contraseña actual O utili...
hecha 02.10.2012 - 19:50