Preguntas con etiqueta 'authentication'

3
respuestas

¿Cómo abordan los pentesters el ataque a 2FA (autenticación de dos factores)?

Estoy buscando formas prácticas de atacar a 2FA. ¿Qué necesita considerar y cómo evaluaría la efectividad de 2FA? Mi único pensamiento es que atacarías la implementación en sí misma.     
hecha 27.11.2015 - 11:52
1
respuesta

¿Inicia sesión en Facebook con una foto de perfil?

Cuando uso Facebook, después de cerrar sesión, puedo ver la imagen de mi perfil en la pantalla de inicio de sesión de Facebook. ¡Con gran curiosidad, hago clic en la imagen del perfil (mientras todavía estoy desconectado) y Facebook vuelve a ini...
hecha 03.12.2017 - 21:20
1
respuesta

¿Puede alguien explicar el tratamiento extraño de la etiqueta de autenticación OpenSSL AES-256-GCM en PHP 7.1?

Estoy usando PHP 7.1 y puedo cifrar con éxito un trozo de cadena, así: $key = random_bytes(32); $iv = openssl_random_pseudo_bytes(openssl_cipher_iv_length('aes-256-gcm')); $cipherText = openssl_encrypt( 'The quick brown fox jumps over the...
hecha 11.01.2018 - 20:16
1
respuesta

¿Cómo permitir que los usuarios se conecten desde múltiples dispositivos con tokens de actualización?

Esta pregunta sigue a mi pregunta anterior: ¿Cómo mantener a mis usuarios conectados con tokens de actualización? Lo que obtuve de esta pregunta anterior es que necesitamos: tokens de acceso de corta duración tokens de actualización...
hecha 09.08.2017 - 17:47
1
respuesta

¿Puedo reutilizar el token de doble factor de otro proveedor en mi propio sistema? (Evitar la hinchazón de fichas físicas)

Leí las técnicas de autenticación multifactor de código abierto denominadas HOTP RFC 4226 y TOTP RFC 6238 y me di cuenta de que un solo número aleatorio es la base de la criptografía del token ... y que este número debe ser secreto...
hecha 31.12.2012 - 22:48
2
respuestas

¿Cómo me protegerá la solicitud de contraseña de arruinar mi computadora?

En los sistemas basados en Unix, a menudo me piden que ingrese mi contraseña antes de instalar o ejecutar un programa. ¿Por qué me protege esto? Si estoy ejecutando un quiosco, entiendo que una contraseña podría evitar que otra persona s...
hecha 21.11.2010 - 01:35
1
respuesta

¿Cómo evita SRP los ataques de intermediarios?

SRP está diseñado para resistir ataques tanto pasivos como activos, ¿cómo hace el SRP para evitar la modificación de paquetes en el hombre? ataques?     
hecha 16.02.2013 - 09:19
1
respuesta

Un protocolo de cookie seguro

Como dice el título, estoy intentando implementar un protocolo seguro de cookies HMAC(username|expiration name|data|session key, sk) Parece que la clave de sesión no es constante durante toda la vida de la sesión de la aplicación. Ahora n...
hecha 20.09.2012 - 01:05
2
respuestas

HMAC con o sin cifrado de datos?

Estoy en el proceso de desarrollar un sistema que transmite periódicamente una pequeña cantidad de datos (16/18 bytes), donde la única parte que cambiará es un contador de 4 bytes que se incrementará para cada transmisión. Los datos en sí no son...
hecha 14.01.2016 - 13:31
1
respuesta

¿Cómo funciona “Desbloquear su Mac con Apple Watch”? ¿Qué debo considerar en la empresa?

MacOS en 2013 y las Mac más nuevas tienen la siguiente configuración en la parte inferior de las preferencias del sistema: Pregunta¿Cómofunciona"Permitir que tu Apple Watch desbloquee tu Mac? Por lo que he visto, tiene una dependencia de...
hecha 25.04.2017 - 17:23