Preguntas con etiqueta 'authentication'

1
respuesta

Con una clave secreta conocida, ¿puedo determinar la respuesta para un desafío de autenticación?

Estoy intentando encontrar una respuesta para un mensaje de desafío de autenticación de 64 bits (por ejemplo, c055258b829d89bc). Cada mensaje de desafío es único. Si conozco la clave secreta de 512 bits que se utilizó para crear el mensaje de...
hecha 15.10.2015 - 01:01
1
respuesta

Estrategias de cifrado para el acceso de múltiples usuarios revisado

Este es un seguimiento de esta publicación: Cifrado Estrategias para el acceso de múltiples usuarios en sistemas de producción No veo cómo puede funcionar esto dado el segundo punto: K c se almacena en la computadora n veces distin...
hecha 07.10.2015 - 00:08
1
respuesta

La autenticación del cliente fue exitosa cuando se usa un pfx con Java, falla al usar OpenSSL. ¿Por qué?

He estado tratando de solucionar problemas con la autenticación del cliente y veo un comportamiento diferente cuando me conecto desde una aplicación Java frente a OpenSSL. Un tercero me ha proporcionado un pfx, he extraído el certificado y la...
hecha 12.11.2015 - 01:29
1
respuesta

¿Qué tan segura es la protección de fuerza bruta del enrutador Asus?

Acabo de actualizar mi enrutador RT-N12 D1 con el último firmware, y tiene una nueva función: "Se agregó un mecanismo de protección para el inicio de sesión GUI ataque de fuerza bruta para el nombre de usuario y contraseña de inicio de sesión"....
hecha 15.11.2015 - 18:08
1
respuesta

Secuencia de cierre de sesión automático basada en inactividad en dispositivos de escritorio

Las aplicaciones que supervisan la actividad del usuario pueden cerrar la sesión si no hay actividad del usuario en la aplicación durante más de un período de kLogoutInterval . Este valor podría ser 1 o 5 o 10 15 minutos según el tipo de a...
hecha 28.10.2015 - 20:00
2
respuestas

¿Cuáles son algunos comandos de Linux para generar y verificar firmas digitales?

Estoy intentando un flujo de trabajo para ejemplificar el proceso de firma digital utilizando criptografía asimétrica. Si entiendo correctamente, entonces la clave pública y la clave privada en un par de claves criptográficas asimétricas son...
hecha 28.10.2015 - 19:40
1
respuesta

¿Separación de privilegios cuando se usan las mismas credenciales de inicio de sesión?

Mientras pensaba en prevenir los ataques de ransomware en mi máquina, me topé con la siguiente pregunta: Supongamos que estoy en una PC con Windows (10). Supongamos además que tengo dos cuentas (locales), una con privilegios de administrador...
hecha 28.02.2016 - 19:56
2
respuestas

Verificación del cliente con PKCS # 7

Cuando un cliente le envía un archivo pkcs # 7 para comunicarse con usted, ¿esto se debe a que el archivo tiene su clave pública (certificado) y su cadena y para evitar la confusión de su lado, qué debe haber en su almacén de confianza? Nota:...
hecha 03.03.2016 - 12:06
2
respuestas

Entrega de pin: ¿SMS, correo o pin mailer?

Imagine un escenario en el que un código PIN de 4 dígitos se debe entregar de forma segura a un usuario final. Existen varias posibilidades: Pin mailer (esto parece ser estándar según ISO 9564-1) SMS correo electrónico Envíe un enlace...
hecha 29.02.2016 - 16:01
1
respuesta

Autentificación de tarjetas inteligentes: ¿cifrar / descifrar o ECDSA?

Estoy implementando un control de acceso a la puerta simple con teclas inteligentes. En este momento, envío un mensaje de 32 bytes al llavero que firma con ECDSA y verifico la autenticidad con la clave pública. También existe la posibilidad d...
hecha 30.11.2015 - 13:25