Preguntas con etiqueta 'authentication'

3
respuestas

¿Estaría bien verificar solo una parte de un valor hash?

En la práctica, el valor hash de una clave de host del servidor puede ser (relativamente) largo y compararlo a fondo con el registro una y otra vez puede ser molesto. Por ejemplo, para un valor hash md5 dado: 43: 89: 1b: 62: fa: 5c: 86: cf: 5...
hecha 27.08.2017 - 05:14
2
respuestas

¿Cómo puedo verificar que las llamadas de red a mi API provienen solo de mi programa C #?

Tengo una aplicación de escritorio compilada en el marco .Net. Si ofusco el código, incluso si alguien hace una ingeniería inversa del código e intenta llamar a mi API utilizando la fuente modificada, ¿puedo saber si las llamadas a la API no...
hecha 22.02.2018 - 10:04
4
respuestas

¿Hay alguna razón para agregar la firma de carga útil a una API de descanso con TLS mutuo?

Tenemos una API de resto B2B con autenticación de certificado de cliente. ¿Hay alguna razón para agregar también una comprobación de firma de carga útil a esta API? Estoy viendo muchos proveedores de servicios que agregan un parámetro de car...
hecha 10.08.2018 - 17:10
3
respuestas

¿Está utilizando un nombre de usuario y una autenticación de dos factores de tarjeta inteligente?

¿El nombre de usuario se cuenta como factor único, algo que sabes? Una tarjeta inteligente (que contiene el nombre de usuario y la información del usuario dentro de la tarjeta) es algo que tiene. ¿Qué sucede si la tarjeta inteligente no co...
hecha 22.08.2018 - 06:19
1
respuesta

Intercambio de claves autenticado de Diffie Hellman

Parece que la versión de libro de texto de Diffie-Hellman es susceptible al ataque del hombre en el medio y el uso de firmas digitales podría evitar que ocurra este ataque. Las firmas digitales podrían implementarse durante el intercambio de...
hecha 18.11.2014 - 13:12
5
respuestas

¿La publicación de la suma md5 de una clave privada compromete la clave privada de alguna manera significativa?

Si tengo una clave privada DSA 4096 utilizada para firmar binarios, y quiero asegurarme de que un socio tenga un servidor idéntico que use la misma clave privada, ¿puedo enviar el md5sum de las claves privadas a través de un canal inseguro para...
hecha 05.05.2015 - 16:12
2
respuestas

Certificado de cliente vs HMAC

Mi equipo está trabajando en el proyecto de API web para un cliente que llamará a esta API. Ahora estamos pensando en la autenticación. Nos hemos detenido en dos opciones HMAC y certificados de cliente HMAC : pros : sin caducidad (sol...
hecha 14.12.2015 - 12:40
2
respuestas

¿Por qué la cuenta de superusuario o administrador nunca debe bloquearse?

¿Por qué la cuenta de administrador o superusuario nunca se bloquea, independientemente del número de intentos de inicio de sesión incorrectos? ¿Qué se debe hacer para alertar al personal sobre el intento de intrusión?     
hecha 25.04.2012 - 21:14
2
respuestas

Protocolo fácil para la autenticación de correo electrónico

Estoy preparando un sistema muy simple para enviar comandos a un servidor remoto por correo electrónico. Cada vez que se envía un correo electrónico a [email protected] , el servidor ejecuta un script de Python que hace algo difere...
hecha 31.01.2013 - 20:42
2
respuestas

¿Se pueden mantener fuera de la memoria del programa las claves y los inicios de sesión no cifrados?

No importa qué técnica se use para almacenar claves de cifrado & logins, parece que todos los caminos llevan a la memoria del programa (que yo sepa), como una versión sin cifrar de las teclas & los inicios de sesión se almacenarán allí p...
hecha 29.05.2013 - 17:38