Preguntas con etiqueta 'authentication'

0
respuestas

Cerrar sesión de IdP, ¿dónde debería terminar el usuario?

Cuando un usuario hace clic en Cerrar sesión en mi sitio web, ejecuta el siguiente código .NET: public ActionResult SLOService() { // Receive the single logout request or response. // If a request is received then single logout is bein...
hecha 27.09.2016 - 16:12
0
respuestas

¿Es suficiente para verificar la audiencia de los tokens de acceso de OAuth2?

Estoy investigando el uso de Social Login para un servicio web con portales web y aplicaciones móviles. La idea es "Autenticar" al usuario y dejar que el servicio cree una "Clave de API" una vez que el usuario haya sido Autenticado. Estoy mir...
hecha 13.10.2016 - 09:11
0
respuestas

¿Debería pasar el cable una contraseña de CRA única?

En un método de autenticación, estoy usando un framework de autenticación que ejecuta una implementación de CRA que reenvía sal (con longitud de clave / iteraciones), desafío para el cliente. Con esta información, el cliente puede utilizar el...
hecha 08.08.2016 - 21:33
1
respuesta

Certificados de cliente de IIS: ¿Necesito asignaciones de certificados de cliente?

Creé un certificado raíz autofirmado, un certificado ssl y un certificado de cliente usando makecert util. Creé el sitio en IIS , habilité la configuración " Requerir SSL" y "Requerir certificado de cliente" . Este sitio utiliza mi certific...
hecha 09.08.2016 - 13:21
1
respuesta

Si hago un mal uso de OAuth 2.0 para realizar la autenticación, ¿estoy en riesgo?

Entiendo que OAuth no es un protocolo de autenticación, sino uno de autorización (incluso si el primer párrafo en La página OAuth 2.0 de Google no está de acuerdo ), además de eso:    [...] se puede abusar de la autorización en alguna pseu...
hecha 07.06.2016 - 15:18
0
respuestas

Buscando a Vuln en la consola de inicio de sesión de Linux

Estoy intentando encontrar una vulnerabilidad en un dispositivo basado en Ubuntu 12.0.4 y esto es sobre la sección de consola (puerto COM) ahora. mis conclusiones: El campo de contraseña es sensible a una cadena grande. por ejemplo, si in...
hecha 14.09.2016 - 15:00
1
respuesta

Autenticación compuesta Kerberos que refleja el origen del usuario

Estoy experimentando con Kerberos y me preguntaba si algún tipo de La autenticación compuesta que identifica tanto un usuario como el origen de la solicitud de los usuarios fue a) posible y b) implementada en cualquier lugar. Lo que busco es...
hecha 01.12.2016 - 02:44
0
respuestas

¿Cómo enumerar los intentos de inicio de sesión de tarjetas inteligentes en Windows?

Necesito proporcionar comentarios a mis usuarios cuando inician sesión en sus estaciones de trabajo. Esta retroalimentación debe incluir: La fecha / hora y el ID de la estación de trabajo del último inicio de sesión exitoso Número de inten...
hecha 21.07.2016 - 16:51
0
respuestas

autenticación de tarjetas Mifare

Tengo algunas preguntas sobre la autenticación Mifare: 1) ¿Puede confirmarme que la autenticación entre el lector y la etiqueta es la siguiente ?: El lector envía la clave correcta a la etiqueta para el sector que desea leer / escribir. 2)...
hecha 19.06.2016 - 22:38
0
respuestas

¿Qué tan fuerte es el estado del arte en los sistemas de "autenticación implícita" del mundo real?

Hace años, leí un documento sobre cómo lo hicieron los dispositivos móviles es posible autenticar a los usuarios sin ingresar una contraseña, simplemente confiando en el comportamiento, los hábitos, las ubicaciones. Ahora, el DoD planea usar...
hecha 19.06.2016 - 06:27