Preguntas con etiqueta 'authentication'

1
respuesta

¿Podrían otras personas robar mi conexión a Internet si tuvieran mis datos de PPPoE?

¿Es posible que otras personas utilicen los datos de mi PPPoE para obtener acceso a Internet o está restringido de alguna manera a mi casa? Entonces, ¿qué pasa con mis vecinos de abajo, podrían hacerlo? ¿Y qué hay de interceptar un inicio de se...
hecha 06.06.2015 - 12:45
1
respuesta

¿Debo estirar la clave secreta en una implementación de protocolo de cookie segura?

Estoy creando una capa de autenticación de api que básicamente funciona como el protocolo de cookies seguras, donde en lugar de una cookie le doy al token del cliente un token que deben proporcionar en solicitudes posteriores. Ese token se firma...
hecha 02.06.2015 - 16:47
1
respuesta

¿Cómo administrar una sesión personalizada en una aplicación web?

Estaba leyendo la Cheat Sheet de OWASP y algo que se menciona en la fila "Autenticación débil y gestión de la sesión" No tenía sentido para mí. Se recomienda en la Columna de diseño, que se use la administración de sesión integrada y que lo...
hecha 18.05.2015 - 23:11
2
respuestas

¿Se considera una amenaza de seguridad inyectar una segunda autenticidad en una solicitud de inicio de sesión?

Estoy ejecutando una prueba de seguridad en un sitio web. La solicitud de inicio de sesión se ve así: POST /sessions HTTP/1.1 Host: example.com User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0...
hecha 12.05.2015 - 13:17
1
respuesta

Fido U2F Claves públicas en la respuesta de registro

¿Cuál es la deferencia entre las dos claves públicas? clave pública del usuario (segundo elemento en la respuesta del token) clave pública del usuario dentro de la firma en la respuesta U2F Token para el registro?     
hecha 08.04.2015 - 12:46
1
respuesta

¿Cuál es la mejor identificación o clave de hardware más única (y no editable) para cada computadora? [cerrado]

Soy programador de C # y busco la mejor manera de "saber" qué hardware ejecuta mi software. ¿Cuál es la mejor "identificación de hardware" no editable y única en cada computadora?     
hecha 20.01.2015 - 03:09
1
respuesta

Cómo incorporar el hombre en el medio

Estoy diseñando un back-end basado en web para un servicio en línea. El servicio podría soportar portales basados en web y aplicaciones móviles como front-end. Pero estoy atascado en la forma de admitir sitios web de terceros, es decir, que n...
hecha 19.01.2015 - 10:28
1
respuesta

¿El segundo factor de 2FA sería una manera segura de iniciar sesión? [duplicar]

Estoy pensando en agregar a mi sitio web una opción para iniciar sesión con solo el segundo factor de 2FA en lugar de solo una contraseña. ¿Qué tan seguro sería? Estoy pensando en TOTP como método 2FA. Teniendo en cuenta que no es un sitio web...
hecha 12.07.2015 - 03:15
2
respuestas

mecanismo de encriptación

Quiero enviar datos a través de Internet de forma segura. Para eso, estoy usando una clave pública del receptor para cifrar los datos. En este caso, si un intruso en la red modifica los datos, como colocar los bits girando, ¿puedo descifrar los...
hecha 26.07.2014 - 07:54
1
respuesta

Autentificación ChangeCipherSpec

Según RFC 5246 , 7.1. Cambiar el protocolo de especificación de cifrado:    El mensaje ChangeCipherSpec se envía durante el intercambio después de que   Se han acordado parámetros de seguridad, pero antes de la verificación.   El mensaje fin...
hecha 06.06.2014 - 19:34