Preguntas con etiqueta 'authentication'

1
respuesta

¿La parte "secreta" de sal almacenada en el cliente de ProtonMail hace que la secuencia de autenticación de SRP sea más segura?

Buscando un proveedor de correo cifrado, revisé ProtonMail y les pregunté por qué usan “sales de contraseña semi-aleatorias (una parte aleatoria, una parte no aleatoria)” en comparación con SRP 6a completamente aleatoria sal. Obtuve esta resp...
hecha 01.03.2017 - 12:56
1
respuesta

Autenticación RADIUS y Secreto Compartido, ¿es seguro?

Estoy considerando la implementación de un servidor de autenticación de 2 factores y me preocupa que la autenticación RADIUS a través del secreto compartido no sea lo suficientemente segura como, por ejemplo, un atacante podría al menos robar lo...
hecha 06.03.2017 - 12:26
1
respuesta

¿Por qué el primer proceso de autenticación no necesita un autenticador en KERBROS (v4)?

Primero, este es un protocolo general Kerberos v4 (1) C - > AS: IDc || IDtgs (2) AS - > C: Ekc [Kc, tgs || TGT] (3) C - > TGS: TGT || Autenticador (4) TGS - > C: Ekc, tgs [Kc, v || Ticketv] (5) C - > V: Ticketv || A...
hecha 09.01.2017 - 22:17
3
respuestas

almacenamiento de sesión en la cadena de consulta

Estoy solicitando un programa a través del sitio web de la organización X. Me conecté y me sorprendió encontrar una URL como esta: https://www.whatever.org/application?session=80_CHARACTER_HASH 80 caracteres en [0-9a-f] dan 1...
hecha 11.01.2017 - 17:15
1
respuesta

Nueva autenticación de usuario para evitar que el hombre se comprometa en el medio

Sobre la creación de una nueva cuenta en esquemas de "cifrado de conocimiento cero" cliente-servidor Client requests a nonce by sending new username Server sends client a random nonce if username is available. Client generates new RSA key pair...
hecha 02.11.2016 - 21:14
1
respuesta

autenticación TACACS: ¿es posible obtener los grupos de usuarios u otros atributos?

TACACS es un protocolo de red que proporciona administración centralizada de autenticación, autorización y contabilidad (AAA) enlace La pregunta es si es posible obtener los grupos de usuarios u otros atributos. Según mi entendimiento, la r...
hecha 01.11.2016 - 19:27
2
respuestas

Cómo un atacante puede interceptar el mensaje para su propio beneficio

Estaba resolviendo preguntas relacionadas con la seguridad y encontré estas preguntas:    Recibe un mensaje de correo electrónico que pretende provenir de su banco. Le pide que haga clic en un enlace para algún propósito administrativo que...
hecha 06.11.2016 - 09:01
1
respuesta

OWASP ZAP bruteforce por contraseña no nombre de usuario

Quiero utilizar Bruteforce en una página de inicio de sesión usando OWASP ZAP, usando dos contraseñas separadas (90 líneas) y archivos de nombre de usuario (200 líneas), con las solicitudes POST de bruteforce que se ordenarán por contraseña como...
hecha 05.11.2016 - 07:20
4
respuestas

¿Es posible validar una nueva cuenta de usuario / restablecer la contraseña sin enviar un correo electrónico o número de teléfono?

Estoy interesado en crear un mecanismo de inicio de sesión que cree un usuario y valide su cuenta, sin utilizar ninguno de sus detalles, como correo electrónico, número de teléfono, etc. Esto es lo que puedo pensar: Permitir al usuario re...
hecha 16.12.2016 - 19:27
1
respuesta

¿Es seguro el cifrado de extremo a extremo y la autenticación de usuario de ClearChat?

ClearChat se está promocionando como una alternativa segura a los servicios de mensajería y trabajo colaborativo como Slack, para uso de las empresas. Su marketing de seguridad (por ejemplo, enlace ) se basa en dos afirmaciones principales:...
hecha 16.10.2016 - 13:37