Preguntas con etiqueta 'authentication'

0
respuestas

¿Se pueden reutilizar los protocolos EAP / PEAP para la autenticación AP cableada?

Si necesito una aplicación Java para conectarse a múltiples puntos de acceso (en varias organizaciones), ¿puedo reutilizar los protocolos EAP actuales en los puntos de acceso para conectarme a ellos? Por ejemplo, hoy puede configurar un punto...
hecha 22.09.2018 - 19:33
2
respuestas

¿Cómo funciona la autenticación de clave pública ssh?

Mi comprensión básica es esta: El sshd del servidor (conectado a) utiliza la clave pública para cifrar algún mensaje El ssh o ssh-agent del cliente lo descifra y envía algo de vuelta (¿la suma de comprobación del mensa...
hecha 26.10.2012 - 11:22
1
respuesta

Protección de claves con factor externo

Tengo algunas claves de cifrado simétricas (DEK) almacenadas en la base de datos junto con los datos cifrados. Los DEK están encriptados por la clave pública del HSM. El servidor de aplicaciones utiliza HSM con la interfaz PKCS11. La clave y el...
hecha 18.10.2018 - 05:34
3
respuestas

¿Es mejor clasificar las solicitudes de API de límite según el ID de usuario o la dirección IP de los usuarios autenticados?

Estoy pensando en limitar la frecuencia de las solicitudes anónimas basadas en IP, pero para los usuarios con un token de autenticación válido, no puedo decidir si es mejor registrar y limitar la frecuencia de las solicitudes según su ID de usua...
hecha 13.11.2018 - 18:29
0
respuestas

Inicio de sesión anónimo para un cliente de navegador web

He heredado una aplicación web de una sola página. Los usuarios no inician sesión: una vez que tienen la URL, pueden navegar por la aplicación (muy simple). La aplicación se comunica con una API de Java. Solo algunos antecedentes: la aplicaci...
hecha 13.09.2018 - 13:29
0
respuestas

autenticación RADIUS. Ocultar contraseña

Por lo que sé, cuando un usuario desea iniciar sesión en un servidor RADIUS, envía su nombre de usuario y contraseña a un NAS, y el NAS oculta la contraseña mediante hashing (MD5 (secreto compartido, autenticador de solicitud) y luego XOR con tr...
hecha 23.10.2018 - 21:45
0
respuestas

¿Qué tipo de subvención debería usar después del inicio de sesión social?

Tengo una aplicación que tiene su propio microservicio oauth para emitir tokens de acceso. El flujo se ejecuta de la siguiente manera: El usuario ingresa el nombre de usuario y la contraseña para registrarse, lo que hace que las llamadas a A...
hecha 18.09.2018 - 14:00
0
respuestas

diferencia entre res.header (x-auth, JWTtoken) y res.cookies (JWTtoken)?

Lo que he visto en todos los blogs y artículos es que hay dos maneras de manejar JWTtokens , ponerlos dentro de localStorage que están sujetos al ataque XSS o ponerlos dentro de Cookies y establecer httpOnly y...
hecha 23.08.2018 - 15:11
1
respuesta

¿Nombre de la autenticación donde la TV le muestra el código para ingresar en el sitio web?

No puedo encontrar buenos recursos sobre cómo funciona este tipo de esquema de autenticación en el que abres una aplicación en tu TV (Plex, Youtube, ...) y te muestran un código (opcional también hay un código QR) y luego vas a su sitio web, ing...
hecha 25.08.2018 - 16:37
0
respuestas

¿Cómo protegerse contra aplicaciones malintencionadas fraudulentas en Azure AD?

Considere el siguiente escenario hipotético: Creo la PhotoApp : aplicación nativa de Android que utilizan los usuarios para administrar sus fotos privadas. Creo el PhotoService : API web a la que se accede mediante el PhotoApp nativo,...
hecha 27.08.2018 - 11:46