Preguntas con etiqueta 'authentication'

1
respuesta

¿Cómo se autentica la clave pública durante una sesión ssh?

Al usar SSH, mi clave privada se almacena en mi computadora de manera segura y mi clave pública se entrega a la otra parte con la que deseo comunicarme. Comprendo que las dos claves están relacionadas matemáticamente, por lo que lo que está c...
hecha 14.12.2018 - 10:58
1
respuesta

¿Una forma viable de autenticar el certificado sin una red de confianza?

Para los certificados SSL tenemos un principio de web de confianza. Si se nos permite realizar modificaciones en el formato del certificado, ¿existen formas viables de autenticar automática o semiautomáticamente la información del certificado si...
hecha 20.04.2012 - 15:58
2
respuestas

Autenticación mutua X509: ¿hay algún fallo de seguridad?

En el lado del cliente, mi aplicación acepta el certificado del servidor en caso de que el certificado del cliente esté firmado por este certificado de servidor. ¿Es correcto o puede ser peligroso? ¿Es mejor pedirle a un usuario que confirme la...
hecha 23.04.2012 - 06:07
1
respuesta

Uso de tokens para mantener a los usuarios conectados

Soy un desarrollador web de PHP que recientemente ha estado leyendo sobre seguridad y, por lo tanto, esta pregunta entró en mi mente: ¿Cómo autenticar de forma correcta y segura a los usuarios que ya han iniciado sesión con un token? He visto la...
hecha 21.05.2012 - 18:49
2
respuestas

mecanismo de autenticación del dispositivo

Estoy realizando un proyecto que necesita autenticación de dispositivo con una puerta de enlace. ¿Cuáles son algunas de las mejores maneras de hacer eso? ¿Es viable un mecanismo basado en certificados en este caso?     
hecha 17.04.2012 - 13:26
1
respuesta

¿Es posible escuchar a escondidas la transmisión de datos inalámbrica sin estar autorizado a un enrutador?

Leí en el libro de seguridad informática que hay tres lugares en la red inalámbrica donde puedes ser atacado: transmisión inalámbrica, puntos de acceso y la propia red inalámbrica. El libro ilustra que las escuchas ilegales pueden ocurrir durant...
hecha 23.12.2018 - 23:43
1
respuesta

¿Los hacks de las aplicaciones web convencionales tienden a ocurrir más por forzados aleatorios forzados o por ataques heurísticos dirigidos?

Estoy escribiendo un consejo para seleccionar una contraseña maestra para un administrador de contraseñas, y me pregunto si hay datos disponibles sobre la probabilidad de ataques diferentes que resulten en una contraseña resquebrajada. Me intere...
hecha 09.10.2018 - 00:43
1
respuesta

¿Es Plaid, un servicio que recopila información de inicio de sesión bancaria del usuario y es seguro de usar?

Me registré recientemente en Privacy.com, que utiliza un servicio llamado Plaid para vincular una cuenta bancaria. Para hacer esto, requiere que el usuario proporcione su nombre de usuario y contraseña bancarios a una página web de Plaid, no d...
hecha 19.11.2018 - 19:03
1
respuesta

¿Cuáles son los riesgos de usar OAuth para la autenticación cuando está en control de ambos extremos?

Recientemente descubrí que las aplicaciones en nuestro sistema usaban Oauth2 simple en lugar de OpenID Connect para autenticar a los usuarios. El caso de uso original fue utilizar OAuth para permitir que nuestros usuarios se autentiquen en las a...
hecha 21.11.2018 - 12:44
1
respuesta

OAuth 2 Tipo de concesión implícita para el SPA de primera persona: la forma más segura y sensata

Mi objetivo es asegurar mi API sin estado y solo permitir que los clientes registrados (SPA) consuman mis recursos. No habrá clientes de terceros en mi escenario. Sé que la autorización Oauth 2 con tipo de concesión implícita se recomienda pa...
hecha 14.10.2018 - 15:05