Preguntas con etiqueta 'authentication'

3
respuestas

Elegir un algoritmo de ID de sesión para una relación cliente-servidor

Estoy desarrollando una aplicación que tiene una relación cliente-servidor, y tengo problemas para decidir el algoritmo por el cual se determina el identificador de sesión. Mi objetivo es impedir que los impostores adquieran los datos privados d...
hecha 02.12.2012 - 21:49
8
respuestas

Cómo protegerse contra la fuerza bruta

¿Cómo implementas adecuadamente las defensas contra el fuerza bruta? ¿Es mejor almacenar cuántas veces alguien intentó iniciar sesión y bloquearlas después de X intentos? ¿Y cómo se podría identificar a "alguien"? ¿Con la sesión? ¿Una IP?     
hecha 03.12.2010 - 13:32
3
respuestas

¿Cómo funciona la autenticación multifactor de cuadrícula de LastPass entre bastidores?

Entiendo cómo usar la autenticación de múltiples factores de Grid como usuario, ¿cómo funciona técnicamente? Específicamente, ¿cómo pueden bastar unas pocas letras de la cuadrícula para descifrar cualquier secreto definido de antemano o es este...
hecha 12.05.2011 - 00:36
1
respuesta

Inconsistencias encontradas en los encabezados HTTP del proveedor de OpenID. ¿Cuál es el más seguro que debo imitar en mi STS y en Relying Party?

Estoy comparando los encabezados HTTP de los distintos proveedores (LiveID, Google, Yahoo, etc.) y observo una gran inconsistencia en la implementación en la página de inicio de sesión, la página de cierre de sesión y las páginas subsiguientes....
hecha 29.10.2011 - 09:09
1
respuesta

'Recordarme' combinado con el token de autenticación

He desarrollado una aplicación cliente que habla sobre una API REST a un servidor. La forma en que funciona la aplicación es enviar el par de nombre de usuario / pwd en el inicio de sesión inicial al servidor y luego responder con un token de au...
hecha 17.12.2013 - 17:53
2
respuestas

¿Cómo puedo evitar que las personas dupliquen mis códigos de barras [duplicado]

Me gustaría administrar mi inventario mediante un sistema de código de barras, pero me temo que la gente podrá escanear o copiar mi código de barras y hacer duplicados. Me gustaría ofrecer una tarjeta de descuento que tiene un código de bar...
hecha 20.03.2013 - 04:51
3
respuestas

¿Qué hay de malo con mi propio esquema de autenticación?

Así que quiero escribir mi esquema de autenticación propio para un servidor de aplicaciones web, de la siguiente manera. Supongo que esta es una mala idea por razones de seguridad o de rentabilidad y sé que la sabiduría convencional es usar un...
hecha 16.04.2014 - 19:59
5
respuestas

¿El uso de WPA2-Enterprise simplemente cambia el modelo de ataque frente a WPA2-PSK?

Por lo que sé, según la lectura que he hecho hasta ahora, WPA2-Enterprise utiliza los mismos algoritmos y métodos de encriptación y seguridad que WPA2-PSK, además de usar otro servicio para la autenticación. ¿Es esto preciso, lo que significa...
hecha 09.12.2013 - 05:01
5
respuestas

¿Por qué los tokens de acceso generados para las API son mucho más largos que las contraseñas?

Tomaré Twitter como ejemplo. Por un lado, cuando se registra en Twitter , la contraseña debe contener al menos 6 caracteres. Por otra parte, el token de acceso a la API tiene aproximadamente 50 caracteres: ( fuente ) Me pregunto po...
hecha 12.05.2016 - 19:22
1
respuesta

Si hago un mal uso de OAuth 2.0 para realizar la autenticación, ¿estoy en riesgo?

Entiendo que OAuth no es un protocolo de autenticación, sino uno de autorización (incluso si el primer párrafo en La página OAuth 2.0 de Google no está de acuerdo ), además de eso:    [...] se puede abusar de la autorización en alguna pseu...
hecha 07.06.2016 - 15:18