Preguntas con etiqueta 'authentication'

0
respuestas

Autenticación y ataques de reproducción en dispositivos IoT

He leído que no existe ningún medio para la autenticación en el protocolo 6LoWPAN para diferenciar entre los remitentes de fragmentos. Entiendo que si los fragmentos se superponen o duplican, se descarta el paquete completo correspondiente de IP...
hecha 01.04.2017 - 13:55
0
respuestas

Autenticación de cliente - Múltiples dispositivos

Estoy creando un sitio web que requiere un nombre de usuario, contraseña y un certificado (este último contiene la clave pública del usuario final). Pregunta de actualización Cuando el usuario se está registrando en el sitio web, obtiene...
hecha 02.06.2017 - 20:49
0
respuestas

¿Cuáles son los riesgos / existen técnicas para usar el MAC del remitente para modificar una clave de sesión común para fines de validación?

Estoy viendo la comunicación grupal dentro de un grupo de clientes donde una clave de sesión común compartida ya ha sido preestablecida con fines de cifrado.     Para habilitar la validación del remitente, estoy considerando modificar la clave...
hecha 12.01.2017 - 17:43
0
respuestas

Autenticar el servicio del cliente al dispositivo de red

Mi empresa está desarrollando un dispositivo que se comunica a través de Ethernet con una aplicación cliente de control y monitoreo. Queremos aumentar la seguridad de esta conexión agregando un paso de autenticación antes de que el dispositivo a...
hecha 10.01.2017 - 01:34
0
respuestas

PCI DSS y servidores de terminales de Windows y 2FA

Estamos utilizando una granja de servidores de Terminal Server de Windows (que proporciona una función de seguridad) para acceder a los servidores en el CDE. CDE está segregado (VLAN / IP / FW) y la comunidad TS está segmentada (VLAN / IP / FW)....
hecha 11.01.2017 - 19:12
0
respuestas

Verificación de autenticidad de archivos a largo plazo (décadas)

Consulte la discusión de pregunta similar aquí . En el contexto de preservación digital con horizonte de décadas , el archivo y su resumen del mensaje criptográfico se conservan como tal, inmutable, por décadas. Nadie puede cambiar los...
hecha 25.02.2017 - 23:14
0
respuestas

Esquema para asegurar la integridad de las características de Field Upgradable en un widget genérico

Digamos que quiero fabricar widgets genéricos (productos de hardware con un pequeño microcontrolador conectado a un módulo TPM con un bus de comunicación no seguro). En el momento de la fabricación, puedo asignar un secreto específico del dispos...
hecha 10.03.2017 - 16:17
0
respuestas

¿Qué tan segura es una identificación única como información de cuenta + secreto?

Hace poco me encontré con enlace , que es un proveedor de VPN centrado en la privacidad. Están utilizando una única identificación de 12 dígitos (usando los dígitos 0-9) para iniciar sesión en su sitio web como la información de la cuenta única...
hecha 15.05.2017 - 09:49
0
respuestas

Compartir credenciales cifradas entre aplicaciones en el mismo sistema

Tenemos una aplicación web basada en java que se ejecuta localmente en las máquinas cliente, como si fuera una aplicación de escritorio. Después de autenticar al usuario, ciframos y almacenamos sus credenciales en la sesión de Spring porque tene...
hecha 13.12.2016 - 20:30
0
respuestas

Trazar el gráfico del sensor de marcha biométrico EER

Estoy tratando de trazar la tasa de error igual (EER) para la marcha desde el sensor. He intentado entender cómo dibujar la curva EER pero no estoy seguro de qué hacer. Me gustaría que alguien me explique en detalles aburridos cómo obtiene los v...
hecha 26.12.2016 - 01:22