Preguntas con etiqueta 'authentication'

1
respuesta

API personalizada segura [duplicado]

Creo un cliente de escritorio para una tienda electrónica y este cliente utilizará algunas funciones utilizando la API de la tienda electrónica, como: GetOrders UpdateOrder SetOrder etc... Estoy creando una autenticación personalizada par...
hecha 02.09.2018 - 13:05
1
respuesta

Autenticación mutua y otros protocolos

He implementado TLS mutuo para aplicaciones web. ¿Pero puedes hacer tls mutuos, específicamente para la autenticación de otros protocolos y servicios? Servicios como RDP (cliente de Windows) SSH MySQL Workbench estudio de Oracle e...
hecha 11.09.2018 - 06:11
1
respuesta

¿Cuál es el uso de client.pfx y server.pfx?

Cuando intento llamar a una API de terceros, me dan 3 archivos generados por el sitio de API: root.cer , client.pfx y server.pfx . Estoy usando el sistema de Windows, así que instalé root.cert en Trusted Root Certificati...
hecha 20.03.2018 - 18:00
1
respuesta

¿Algoritmos para 2FA sobre HTTPS?

Estoy desarrollando una aplicación de autenticador para usarla con mi propia API. Conozco el estándar TOTP RFC 6238 y la variante HOTP. Aunque preferiría utilizar una solución basada en clave pública / privada (solo almacenando la clave pública...
hecha 20.04.2018 - 13:43
2
respuestas

¿Es suficiente la protección de la contraseña de un archivo VPN, o tenemos que incluir en la lista blanca los conectores IP?

Tenemos una red de AWS a la que solo se puede acceder una vez que se conecta a una VPN. .opvn . Actualmente, para conectarnos a la VPN, nuestra IP debe estar incluida en la lista blanca desde aws, lo que solo puede hacer un pequeño gru...
hecha 27.04.2018 - 11:05
1
respuesta

¿Es esta una implementación insegura de sesiones de múltiples sitios?

Tengo un Magento multisitio (una plataforma de comercio electrónico PHP). Las cuentas se comparten entre los sitios, pero las sesiones no, por lo que debe iniciar sesión en cada sitio individualmente. Estoy interesado en compartir estas sesiones...
hecha 30.11.2017 - 21:03
1
respuesta

Contraseña de una sola vez con token de hardware

Estoy investigando métodos de autenticación de software que son fáciles pero seguros de implementar en mis propios proyectos. IDEAS: Pasos para autenticar aplicaciones La aplicación se ejecuta desde una unidad USB, ya que nunca se instal...
hecha 24.11.2017 - 02:34
2
respuestas

¿Es la recomendación común ocultar la existencia de un nombre de usuario en el inicio de sesión solo en el teatro de seguridad? [duplicar]

Es una recomendación común devolver "El nombre de usuario o la contraseña son incorrectos" en lugar de "El nombre de usuario no existe" cuando el nombre de usuario no existe y "La contraseña es incorrecta" cuando el nombre de usuario existe pe...
hecha 09.03.2018 - 23:30
1
respuesta

¿El siguiente esquema para la autenticación y autorización de Google OAuth2 es satisfactorio y seguro?

Tengo una tabla de usuarios en mi aplicación SPA (aplicación Phoenix API) que contiene los campos: name , email , registered_at , role_id . Yo uso la autenticación OAuth2 por la API de Google. Una vez que el usuario final...
hecha 19.11.2017 - 10:21
1
respuesta

¿Cuál es el nombre de este esquema de autenticación de token?

Estoy trabajando en un diseño de seguridad específico. Al leerlo, parece una forma de OATH, pero no estoy seguro de qué tipo. El esquema es el siguiente: El cliente se autentica a través de un portal web (servidor de autorización) con una...
hecha 15.11.2017 - 20:44