Preguntas con etiqueta 'authentication'

3
respuestas

DHE intercambio y autenticación del cliente

Si un servidor tiene una clave pública conocida y se realiza un intercambio Diffie-Helman con esa clave, ¿hay algún beneficio en autenticar al cliente antes de establecer un canal seguro en lugar de después de establecer el canal seguro? Me pare...
hecha 01.08.2011 - 17:07
7
respuestas

¿Cómo puedo administrar mejor las contraseñas de root para muchos servidores?

Digamos que tengo dos bastidores con aproximadamente 40 servidores nix en ellos. No quiero configurar todas las contraseñas de usuario root, ¿no? Si no, ¿cómo administra y mantiene todas las contraseñas? ¿Es un servidor LDAP una opción viable...
hecha 26.08.2013 - 18:27
2
respuestas

HTTPS y autenticación básica

He configurado un proxy inverso NGINX en mi servidor doméstico con DNS dinámico de mi sitio web 'stuff.mydomain.com' junto con un certificado de letsencrypt. Estoy usando autenticación básica para autenticar usuarios. Cuando voy a mi dominio...
hecha 31.03.2017 - 18:51
2
respuestas

¿Es una mala práctica aceptar la contraseña de un solo uso actual y la anterior?

A menudo veo métodos de autenticación de dos factores (2FA) que usan implementaciones de contraseñas de un solo uso (OTP) en las que las actuales (anteriores) y, a veces, incluso 2 o 3 tokens anteriores siguen siendo válidas. Probablemente esto...
hecha 22.06.2017 - 14:08
3
respuestas

¿Cuál es el valor de solicitar una segunda contraseña para operaciones confidenciales?

Cuando un usuario ha iniciado sesión en un sistema con su contraseña principal, ¿hay algún valor en solicitar una segunda contraseña distinta al realizar funciones confidenciales? ¿Proporciona algún beneficio al solicitar su contraseña princi...
hecha 10.04.2013 - 03:49
4
respuestas

¿Autenticación basada en rol y en identidad? ¿Cuál es la diferencia?

¿Cuál es la diferencia entre la autenticación basada en roles y la autenticación basada en identidad? Si un sistema utiliza SOLAMENTE un mecanismo de contraseña para autenticar a los operadores (PIN diferente para administrador y usuario), se di...
hecha 21.06.2013 - 19:50
3
respuestas

Autentificación de dos factores: ¿Cuándo vale la pena?

Estaba leyendo este artículo , y desencadenó la pregunta : ¿Por qué no usar la autenticación de dos factores? En su caso, ambas posibilidades estaban habilitadas de todos modos, por lo que me parece que son dos vectores de ataque. Pero lo qu...
hecha 28.11.2012 - 16:43
3
respuestas

¿Tiene sentido usar la autenticación de dos pasos para la dirección de correo electrónico personal?

También hay autenticación de dos pasos disponible en gmail y Outlook. Hay algunos que lo usan, pero la mayoría no. ¿En qué casos se recomienda? Si tengo una contraseña segura, ¿cuáles son las posibilidades de abuso?     
hecha 19.04.2013 - 19:03
3
respuestas

El hombre en el medio ataca por Autenticación fuera de banda

Estaba investigando sobre métodos para evitar al hombre en los ataques medios. Pensé en usar la autenticación fuera de banda, pero leí el artículo de wikipedia sobre el mismo tema, que dice lo siguiente: "En la autenticación, fuera de banda s...
hecha 02.04.2013 - 13:43
3
respuestas

Autenticación por etapas

¿Alguien conocería la terminología para usar la "autenticación de múltiples etapas", donde cada etapa otorga un nivel específico de autorización? El concepto es que usted, por ejemplo, navega por una página web, no se identifica y autentica y...
hecha 09.12.2016 - 11:12