Preguntas con etiqueta 'authentication'

3
respuestas

¿De qué manera aumenta la seguridad de la clave de host SSH?

He leído en algunas guías sobre "cómo proteger servidores SSH" que es bueno aumentar ServerKeyBits del valor predeterminado de 768 a 2048. La mayoría de estas guías parecen ser para el administrador de nivel de principiante / principia...
hecha 09.11.2013 - 04:09
3
respuestas

¿Debo eliminar los mensajes SMS que contienen contraseñas de un solo uso?

Me han enviado contraseñas de un solo uso a mi teléfono por SMS. Esas contraseñas de un solo uso incluyen las de 2FA y el restablecimiento ocasional de la contraseña. ¿Debo eliminar esos mensajes SMS después de haber utilizado las contraseñas...
hecha 16.09.2018 - 19:56
3
respuestas

de forma segura utilizando JWT con protección CSRF y tokens de actualización

Estoy implementando JWT en mi aplicación y me gustaría hacerlos lo más seguros posible. Presentaré todo lo que estoy planeando, agradecería enormemente cualquier sugerencia en cuanto a la seguridad de esta implementación. Este es mi sitio, tengo...
hecha 13.08.2016 - 01:49
2
respuestas

Almacenar la información de autenticación de terceros de forma segura

Supongamos que hay una aplicación web multiusuario que requiere acceso al buzón del usuario (en un servicio de terceros, como gmail, etc.). Este acceso debe ser persistente. Lo que significa que tendríamos que almacenar la contraseña de usuario....
hecha 24.12.2010 - 09:26
1
respuesta

¿Cuáles fueron las fallas de seguridad específicas con OAuth 1.0? ¿Cómo se están abordando en 2.0?

Leí un artículo que documenta a Twitter abruptamente retirando su soporte de OAuth en abril de 2009. El artículo dijo que no especificaría el agujero por razones de seguridad, pero que se menciona la "ingeniería social". Supongo que el aguj...
hecha 16.12.2010 - 16:21
1
respuesta

¿Por qué se usan tokens de actualización?

Leyendo sobre JWT Veo que es una práctica común incluir un token de actualización junto con el token de vida corta. Por lo general, parece que tiene un token de corta duración que dura un breve período de tiempo, como 15 minutos, y un token de a...
hecha 08.03.2016 - 01:12
2
respuestas

Authy 2FA mejores prácticas

He utilizado la aplicación móvil authy durante un tiempo para tokens OTP, pero he desactivado la copia de seguridad / sincronización. Noté que tienen una aplicación de escritorio, que sería mucho más conveniente la mayoría del tiempo, pero me pr...
hecha 07.09.2016 - 19:39
2
respuestas

¿Se acabó realmente la discusión sobre el SSO?

Recientemente me derribaron en ServerFault por sugerir que SSO puede ser menos seguro que tener credenciales diferentes para cada servicio. ¿Cuáles son los argumentos en contra de SSO?     
hecha 06.06.2011 - 16:26
4
respuestas

¿Cómo funciona YubiKey Challenge-Response "localmente"?

Recientemente obtuve un YubiKey NEO (y un poco decepcionado de que solo puedas tener dos métodos de autenticación de segundo factor activados de todos los listados). En los administradores de contraseñas, aquellos que admiten YubiKey, Passwo...
hecha 12.06.2015 - 01:28
4
respuestas

¿Debe un sistema ser inseguro contra el acceso físico? Si es así, ¿por qué?

Inspirado por: ¿Por qué los sistemas operativos no protegen contra lo no confiable? ¿Teclados USB? Relacionado: ¿Qué puede hacer? ¿Qué hace un pirata informático cuando tiene acceso físico a un sistema? (abordo los puntos de sus respuestas...
hecha 06.02.2016 - 15:37