Preguntas con etiqueta 'authentication'

1
respuesta

¿Qué sucede cuando se autentica a través de un ataque de phishing con tokens FIDO U2F?

Así que he mirado alrededor y no he encontrado esto en ninguna parte. ¿Qué sucede cuando el servidor de respuestas es un sitio de phishing con tokens FIDO U2F? Básicamente, si el inicio de sesión simplemente falla, asumo que el usuario lo int...
hecha 04.06.2015 - 17:45
2
respuestas

Emitir tokens seguros que no requieren ningún estado del lado del servidor

El problema Actualmente estoy diseñando el backend para un SPA (aplicación de una sola página), que planeo construir de una manera bastante REST. El backend idealmente será solo una capa delgada entre el cliente y la base de datos. Casi todos...
hecha 01.06.2015 - 15:04
1
respuesta

Win2012R2 TLS1.2 Autenticación mutua: ¿cambiar las especificaciones de cifrado desde el lado del servidor si no hay un certificado del cliente?

Estoy probando una aplicación basada en .net que se ejecuta en un servidor Win2012r2 que proporciona servicios web basados en http y confío en SChannel de Windows para implementar la autenticación mutua tls1.2 contra los clientes con capacidad t...
hecha 25.02.2017 - 06:15
2
respuestas

Seguridad de API basada en token sobre repetidas solicitudes de nombre de usuario / contraseña

¿Cuáles son los beneficios de seguridad sobre un modelo de seguridad API basado en token en lugar de enviar el nombre de usuario & contraseña cada vez? El proceso del enfoque basado en token es: Enviar una solicitud de 'inicio de sesi...
hecha 20.02.2017 - 11:26
1
respuesta

¿Cómo autenticar una aplicación legítima en Internet of Things?

Quiero desarrollar un servidor para un sensor en Internet of things (IoT). Todos pueden comprar la aplicación para ese sensor específico. La aplicación intercambiará datos con el servidor. ¿Cómo puede el servidor validar que los datos realmente...
hecha 14.01.2015 - 19:15
2
respuestas

¿Cómo puede un usuario obtener una autenticación sin autorización?

Tengo un back-end (API) y un front-end, por ejemplo, un servidor web, y tengo usuarios y proveedores de ID. El servidor web es proporcionado por una tercera parte y puede ser una aplicación móvil, pero en cualquier caso, el usuario lo usa par...
hecha 22.01.2015 - 10:50
1
respuesta

¿Cómo funcionan las claves y certificados específicos del cliente?

Tengo clientes que se comunican con mi servidor. Los clientes envían su ID única (guid) al servidor con su solicitud a través de un canal https seguro. También para aumentar la seguridad, uso mi propio par de claves públicas y privadas para cifr...
hecha 24.02.2015 - 09:38
3
respuestas

¿Está bien usar solo el nombre de usuario / contraseña para asegurar una página de administrador para moderar un sitio web?

¿Existe una práctica estándar para asegurar una página de administración para una aplicación escrita en angular y nodejs o simplemente en general? La página de administración aprobaría / prohibiría a los usuarios y moderaría los comentarios....
hecha 11.03.2015 - 20:26
1
respuesta

protocolo de bloqueo inteligente

Hice un proyecto de Arduino para bloquear y desbloquear mi puerta a través de mi teléfono (con Bluetooth). Funciona bien, pero no es seguro ya que solo envío el comando de bloqueo y desbloqueo en texto sin cifrar, sin autenticación ni cifrado. M...
hecha 09.03.2015 - 14:35
1
respuesta

¿Cuáles son las formas más comunes de diseñar el proceso de verificación de los tokens de acceso entre el servidor de autenticación y el recurso utilizando OAUTH 2.0?

Estoy tratando de construir una aplicación web dividida en un grupo de microservicios y cada microservicio es un servidor de recursos. También tengo un servidor de autenticación separado. Me pregunto cuál de los siguientes enfoques es mejor o...
hecha 16.10.2015 - 22:29