Preguntas con etiqueta 'authentication'

3
respuestas

Autenticación de 2 factores vs preguntas de seguridad

Tengo una cuenta con un banco que tiene una opción de seguridad adicional. Cuando no reconozca un dispositivo que se está utilizando para acceder a la cuenta, puede: Preguntar con 1 de 3 preguntas de seguridad Envíe un token de una sola...
hecha 15.08.2015 - 02:07
1
respuesta

token JWT de un solo uso con reclamación de ID de JWT

Estoy intentando averiguar cómo emitir un token JWT de un solo uso para la función de restablecimiento de contraseña y aún así mantenerlo sin estado. Encontré Tokens de uso único con JWT , lo que básicamente sugiere incluir el hash de la contra...
hecha 13.03.2017 - 20:51
1
respuesta

¿Cuánto tiempo deben tener los códigos de autenticación de 2 factores?

Me he dado cuenta de que, desde un punto de vista de UX (personal), 4 números que utiliza mi banca en línea parecen ser un punto dulce en términos de retenerlo en mi cabeza de mirar mi teléfono y escribirlo. Pero los códigos de Google tienen 6 d...
hecha 06.08.2015 - 07:02
4
respuestas

Authy: ¿El modo de dispositivos múltiples implica que todas las claves se almacenan en sus servidores?

Tengo entendido que si usa Authy, sin opciones de copias de seguridad / dispositivos múltiples, ninguna de sus claves de cuenta se almacenará en sus servidores. Todo reside en su único dispositivo. Es decir, incluso si los servidores Authy so...
hecha 15.08.2015 - 22:06
2
respuestas

Correo electrónico para el segundo factor en sistemas 2FA

el escenario se encuentra en un entorno corporativo y no está conectado a Internet. El otro día estaba discutiendo con mi colega si el correo electrónico es lo suficientemente bueno como para ser el segundo factor en un sistema 2FA. Mis admin...
hecha 15.07.2015 - 14:39
1
respuesta

¿Por qué requerir que root sea la primera entrada en / etc / passwd?

Las políticas de seguridad a veces exigen que la raíz sea la primera entrada en el archivo / etc / passwd. ¿Existe una razón válida para exigir esto o es simplemente convencional hacerlo ya que la cuenta raíz es la primera que se creó? Entien...
hecha 07.08.2015 - 20:45
4
respuestas

SSH: reutilizando claves públicas y hombre conocido en el medio

Generalmente, las personas recomiendan usar un solo par de claves público-privadas en todas partes (si no estamos hablando de una posibilidad de comprometer la clave privada): Práctica recomendada:" Una clave ssh por usuario "o" varias clav...
hecha 21.01.2013 - 17:16
2
respuestas

Clonación de teléfonos celulares

Se sabe que ciertos métodos de autenticación se utilizan para vincular un dispositivo en particular a un número de teléfono en particular, para que se pueda evitar la clonación. ¿Cuáles son estos mecanismos de autenticación? ¿Tiene algo que v...
hecha 13.07.2011 - 10:19
1
respuesta

PBKDF2 sal fuerte para hashing del lado del cliente

¿Qué debo usar como sal segura / fuerte para el hash PBKDF2 cuando no hay sal disponible para usar antes del inicio de sesión, ya que será un javascript del lado del usuario para pasar + pasar el usuario con PBKDF2? Voy a usar sha (usuario + pas...
hecha 11.01.2015 - 02:04
3
respuestas

¿Es una buena idea confiar en Uif de Mifare por razones de seguridad / autorización?

Varios sistemas se basan en el uso de UID de la tarjeta inteligente para la identificación / autorización. Por ejemplo, la base de datos almacena la lista de UID de tarjetas inteligentes y las correspondientes privilegios. Dado que hoy existe...
hecha 23.04.2014 - 13:36