Preguntas con etiqueta 'authentication'

1
respuesta

¿Deben caducar los números pin?

Estamos utilizando un número de pin para el proceso de recuperación de nombre de usuario. Similar a una solución bancaria estándar donde un usuario debe ingresar su número de cuenta y número de cuenta para obtener su nombre de usuario. ¿Es neces...
hecha 21.05.2018 - 22:47
1
respuesta

¿La mejor manera de asegurar el token de Telegram en el programa?

Mi programa (escrito en C ++) utiliza un bot de telegramas para enviarme mensajes de estado. Para poder hacer eso necesita el token de bot (una cadena simple), algo que prefiero mantener en privado. Este programa no solo se ejecutará en mi propi...
hecha 25.05.2018 - 09:48
1
respuesta

¿Cuáles son los elementos de información entregados en un perfil de usuario al final de un flujo de OpenID Connect?

Por lo que entiendo sobre el uso de OpenID Connect (sobre OAuth2 ), es que terminamos con algunos JSON Contiene información sobre el usuario. Esa información se transporta como un JSON Web Token . ➥ ¿Cuáles son las piezas de informaci...
hecha 03.12.2018 - 01:41
2
respuestas

¿Este esquema de autenticación será seguro y protegerá las contraseñas / hashes del usuario?

Estoy trabajando en un sitio web con cuentas y quiero un esquema de inicio de sesión que no exponga las contraseñas o los hashes de los usuarios en caso de una falla total de seguridad. Apreciaría enormemente algunos comentarios sobre este esque...
hecha 08.04.2018 - 18:17
1
respuesta

¿Cómo evitar la manipulación de la respuesta en la aplicación NodeJS?

Tengo una aplicación NodeJS en el servidor. El atacante del sistema cliente ya sabe cómo se ve la respuesta correcta para una solicitud. La próxima vez que envíe una solicitud con credenciales incorrectas, incluso si la solicitud responde con un...
hecha 26.03.2018 - 18:56
2
respuestas

¿Es posible que una red 802.1x (PEAP / MSCHAPv2) no tenga certificado?

¿Es posible que una red 802.1x (PEAP / MSCHAPv2) no tenga certificado (CA, usuario u otro)? Si es así, ¿cuáles son las implicaciones de seguridad? La razón por la que pregunto es: me estoy conectando regularmente a la WLAN de una organizac...
hecha 29.03.2018 - 06:16
2
respuestas

El Banco requiere el PIN de la tarjeta para las transacciones en línea: ¿cómo es esto mejor que el PIN de un factor de dos factores estándar?

Tengo una cuenta bancaria en uno de los principales bancos europeos. El banco recientemente renovó su sistema bancario en línea, haciéndolo más atractivo visualmente (y también lleno de errores y extremadamente molesto de usar). Uno de los ca...
hecha 18.01.2018 - 10:06
1
respuesta

algoritmo de intercambio de claves TLS = ¿Algoritmo de firma de certificado?

Mi tesis de licenciatura es sobre TLS y tengo una pregunta básica sobre los algoritmos utilizados allí. Si utilizo por ejemplo un algoritmo de firma sha1WithRSAEncryption ( RFC3279 ) para mi certificado, lo que significa que la clave R...
hecha 10.02.2018 - 14:46
1
respuesta

¿Cuál sería la mejor manera de autenticar a un usuario en un entorno móvil multiusuario fuera de línea?

Actualmente estoy trabajando en un sistema de autenticación sin conexión para un entorno móvil multiusuario. Para evitar almacenar todas las contraseñas localmente, lo que parece ser una mala idea, procedo de esta manera: Se requiere una p...
hecha 19.04.2018 - 12:10
1
respuesta

Impedir CSRF en un sitio web público sin inicio de sesión

Estoy trabajando en un proyecto web que permite a una persona enviar un formulario de solicitud a mi API. Cada visitante puede enviar una solicitud a través de ese formulario sin iniciar sesión. Actualmente, la API genera un token cuando la p...
hecha 20.04.2018 - 04:55