Preguntas con etiqueta 'authentication'

2
respuestas

Propósito de la validación nonce en el flujo implícito de OpenID Connect

La especificación de OpenID Connect requiere clientes de flujo implícito para generar y validar un nonce:    Valor de cadena utilizado para asociar una sesión del Cliente con un token de ID y para mitigar los ataques de reproducción. ¿Q...
hecha 12.02.2016 - 20:20
3
respuestas

¿Qué productos comunes utilizan la criptografía de clave pública?

Quiero saber qué productos de uso común hay que utilizan la criptografía de clave pública / clave privada.     
hecha 01.01.2011 - 22:00
5
respuestas

¿Cómo verificar nuevas cuentas en una base de datos de personas conocidas?

Necesito (intentar) resolver el problema de la creación de una nueva cuenta para un portal de pacientes para un sistema de registros médicos (registro de salud electrónico). Es decir, una forma de activar a un paciente en línea y compararla con...
hecha 08.08.2011 - 20:41
1
respuesta

¿Restringir los nombres de las computadoras a las que se les permite conectarse a una red wifi proporciona seguridad?

En respuesta a una declaración en otra parte de que el filtrado de direcciones MAC era esencialmente inútil para proteger una red wifi porque era trivialmente pasable mediante herramientas de ataque de red, me preguntaron si la combinación de re...
hecha 07.07.2015 - 15:02
3
respuestas

¿Está bien enviar una contraseña de texto sin formato a través de HTTPS? [duplicar]

Entiendo por qué la contraseña debe incluirse en sal y hash antes de guardarla en la base de datos, pero mi pregunta es si la hash en el navegador o si solo se envía una contraseña de texto simple a través de HTTPS es seguro. Si está bien,...
hecha 12.01.2016 - 21:56
7
respuestas

¿Cómo aseguro mi página de inicio de sesión?

La página de inicio de sesión es el punto de inicio de cualquier sitio web y lo más importante para autenticar al usuario. Cuando comienzo a crear cualquier aplicación web, me tomo mucho tiempo para pensar en cómo diseñar una página de inicio...
hecha 25.07.2011 - 23:36
1
respuesta

¿Por qué son seguras las JWT?

Quiero asegurarme de que mi uso de JWT en la autenticación sea correcto. Hay un par de cuestiones que no entiendo. Este es mi entendimiento actual: Cuando un usuario inicia sesión, el servidor creará un JWT cuya tercera parte es una firma qu...
hecha 20.10.2015 - 16:24
2
respuestas

ssh par de clave pública / privada

Tengo problemas para comprender cómo funciona realmente ssh. Sé que usa una criptografía de clave pública para cifrar mensajes. Sin embargo, puedo conectarme a un servidor sin generar primero un par de claves pública / privada para mí. Revisé mi...
hecha 01.12.2011 - 21:23
1
respuesta

diferencia entre autenticación, integridad y autenticación de origen de datos

Primero pensé que todos estos términos eran sinónimos, pero a veces veo esos términos usados en el mismo documento. Por ejemplo, en MSDN:    autenticación de origen de datos, que permite al destinatario verificar que   los mensajes no han sid...
hecha 07.07.2015 - 15:34
3
respuestas

¿Qué protege a un JWT de ser secuestrado y utilizado para hacerse pasar por el usuario original?

Lo siento por esta pregunta posiblemente tonta, solo estoy aprendiendo sobre JWT, así que por favor, tengan paciencia conmigo ... Leí los documentos de JWT ampliamente, pero no entiendo qué impide que un pirata informático secuestre el JWT y...
hecha 04.10.2017 - 04:40