Preguntas con etiqueta 'authentication'

1
respuesta

Seguridad del token SSO de autenticación - SAML, OpenID Connect

Estoy tratando de entender cómo funcionan varias tecnologías SSO como SAML 2.0, OpenID Connect 1.0. En general, funcionan de manera similar al proporcionar tokens (XML, JSON) a través del Proveedor de Identidad al Proveedor de Servicio. Lo...
hecha 27.09.2015 - 19:22
1
respuesta

WebCrypto, SOP y Yubikeys

He estado siguiendo algunas discusiones en la lista de correo de Seguridad de aplicaciones web con respecto a las políticas de WebCrypto y SOP (más de 100 mensajes). Una de las cosas que surgieron en este momento fue que las claves que se guar...
hecha 27.09.2015 - 12:16
1
respuesta

¿Por qué el cálculo de la suma de comprobación de un encabezado del Datagrama IP y luego el cifrado no es apropiado para proporcionar la autenticación del origen de datos?

Entonces, asumiendo que Alice y Bob han acordado utilizar un sistema de cifrado simétrico en particular y compartir una clave apropiada, quieren lograr la autenticación del origen de los datos al calcular la suma de comprobación del encabezado d...
hecha 02.04.2016 - 12:11
3
respuestas

¿Qué tan segura es esta URL de token para subcontratistas sin cuentas?

Imagina que eres una empresa de taxis que subcontrata a conductores independientes para que conduzcan dentro de ciertas ciudades y pueblos. Le envía al subcontratista un enlace a una página que tiene campos para que el subcontratista ingrese...
hecha 01.09.2015 - 02:34
1
respuesta

MD5 antes de PBKDF2 en software heredado

Mantengo un software heredado que utiliza MD5 de la siguiente manera: El cliente solicita una sal de 16 bytes al autenticar una cuenta. El servidor genera un salto de 16 bytes, lo vincula a la cuenta y lo envía de vuelta al cliente. El c...
hecha 09.03.2015 - 04:13
1
respuesta

Compensaciones de seguridad al diseñar una API de servicio web móvil

No soy un experto en seguridad, pero quiero preguntar acerca de las compensaciones en una API de servicio web que estoy diseñando para aplicaciones móviles. Es una API que rastrea las ubicaciones de los usuarios, de modo que sí, los datos son...
hecha 06.03.2015 - 20:36
3
respuestas

Problema de autenticación e integridad de Alice y Bob

Supongamos que Alice necesita enviar un archivo a Bob, garantizando su identidad y la integridad del archivo (no se requiere confidencialidad); las dos partes comparten un w secreto y utilizan una función de hash H que genera númer...
hecha 09.02.2016 - 18:01
1
respuesta

¿Podría ser inseguro sugerir la vinculación de cuentas con otros proveedores de identidad en función de su dirección de correo electrónico?

Digamos que tengo un sitio donde los usuarios pueden iniciar sesión con Google+ o Twitter. Ahora imagine que un usuario llamado Bob sigue los siguientes pasos: Inicia sesión en mi sitio con su cuenta de Twitter. Solicito su dirección de corr...
hecha 02.02.2015 - 17:30
1
respuesta

¿Cómo asegurarme de que solo pasen los archivos que generé?

Tengo la siguiente situación: tengo una aplicación en un dispositivo de usuario y mi servidor principal. La aplicación puede enviar los archivos pdf y jpg del servidor principal. Ahora mis problemas son: - > ¿Cuál es la mejor manera para que...
hecha 24.01.2015 - 09:51
2
respuestas

Estándar actual de autenticación

¿Cuál es el estándar actual de autenticación? Pensé que es server y client authentification . Pero escribí para, por ejemplo, https://www.google.com/ y verificó los paquetes en wireshark. Y solo hay un server authen...
hecha 31.01.2015 - 22:34