Preguntas con etiqueta 'authentication'

1
respuesta

¿Por qué el segundo paso en la autenticación de dos pasos no es un solo clic? [cerrado]

El caso Estoy usando la verificación de 2 pasos de Google. La pregunta ¿Por qué Google utiliza un código como segundo paso? ¿Por qué no solo una aplicación de Android donde puedes hacer clic en "Soy yo"?     
hecha 20.10.2015 - 15:41
2
respuestas

mi prevención de fuerza bruta tiene desventajas importantes, ¿alguna idea?

Actualmente estoy buscando la mejor manera de evitar los ataques de fuerza bruta en el portal web de mi software y se me ocurrió la siguiente idea: 3 intentos de inicio de sesión sin ningún desafío visual después de 3 intentos fallidos, mu...
hecha 12.10.2015 - 10:47
1
respuesta

Autentificación de contraseña y nombre de usuario de OpenVPN solamente - ¿inseguro?

¿Es seguro usar solo el nombre de usuario y la contraseña (y el certificado del servidor) para la autenticación de conexión OpenVPN? ¿Alguna vez el nombre de usuario o la contraseña se transmiten en texto sin formato al servidor OpenVPN? Encontr...
hecha 20.08.2015 - 15:24
2
respuestas

¿Está el factor 2 de Google "Recordar esta computadora" seguro contra los adversarios con acceso de raíz?

Esta pregunta se refiere al tipo de autenticación de 2 factores implementada por las Cuentas de Google. La respuesta a esta pregunta describe la transferencia segura de la clave secreta a través de una cookie segura. ¿Pero qué pasa si el...
hecha 16.08.2015 - 10:43
4
respuestas

¿Cómo se garantiza la seguridad de la clave privada RSA del servidor?

En repetidas ocasiones escuchamos noticias sobre piratería de contraseñas de la base de datos de PW (lado del servidor) pero nada sobre la piratería de la clave privada RSA del servidor (sin preguntar sobre la búsqueda de p y q para un módulo pú...
hecha 26.11.2014 - 17:03
2
respuestas

Esquema de verificación de contraseña (utilizado en, por ejemplo, MS Office): ¿es más seguro que solo un hash?

Los esquemas habituales de verificación de contraseña almacenan un hash de contraseña con sal y el salt. Si el hash es bueno y costoso computacional, se considera seguro. Sin embargo, una versión alternativa (utilizada en Microsoft Office y p...
hecha 23.09.2014 - 17:33
1
respuesta

Compartir la clave pública RSA para descifrar JWT entre servidores de carga equilibrada

Estoy intentando implementar un mecanismo de autenticación sin cookies para una API web que no tiene estado en el servidor (no almacena tokens de sesión) y se puede equilibrar la carga en varios servidores. He implementado un JWT que se devue...
hecha 13.10.2014 - 21:27
2
respuestas

Decodificación de bytes del túnel en EAP-TLS o EAP-TTLS usando Wireshark

Tengo algunos pcaps de tráfico para la conversación EAP-TTLS, llevados por RADIUS. También tengo algo que me lleva EAPoL, pero creo que la respuesta a ese caso podría ser incluso menos sencilla (aunque quizás no necesariamente). En ambos casos...
hecha 17.10.2014 - 18:05
1
respuesta

Autenticación entre dos servidores internos

Tengo dos servidores internos que se comunicarán entre sí; Ellos hablan HTTPS. ¿Existe alguna práctica recomendada para autenticar las comunicaciones entre servidores internos? Sin una buena práctica, mi idea actual es que tanto el servidor c...
hecha 11.09.2014 - 23:27
2
respuestas

¿Contraseña de uso único como método de autenticación predeterminado?

Los requisitos de la contraseña loca ( joke1 , joke2 ) me lleva a una situación en la que no tengo forma de memorizar las contraseñas de los diversos sitios que cumplen esos requisitos. El resultado es que cada visita a esos sitios es un eje...
hecha 15.04.2015 - 19:27