Preguntas con etiqueta 'authentication'

2
respuestas

¿Cómo se puede aplicar la propiedad de marca de nivel bajo a Bell-LaPadula?

Estoy tomando una clase de seguridad informática y tengo un problema con la tarea que tiene la siguiente configuración:    Ahora asuma una versión dinámica de la Confidencialidad de Bell-La Padula   modelo que incorpora una versión adecuada d...
hecha 12.03.2013 - 19:37
1
respuesta

Intentando descifrar el inicio de sesión de Gmail en Wireshark

En mi laboratorio pentesting estoy usando ettercap para hacer un mitm a una máquina virtual XP. Voy a gmail, aceptando la certificación falsa, y aquí empiezo a olfatear con wirehark. Puse una cuenta falsa como pentest / pentestpasswd para int...
hecha 24.12.2012 - 22:03
2
respuestas

¿Qué detiene un servidor SSH de los inicios de sesión de MITMing?

Cuando leí esta pregunta sobre lo que el cliente firmó con la clave privada, me pregunté: ¿Qué detiene? el siguiente escenario suceda: Un cliente se conecta a un servidor SSH. El servidor SSH sabe que el cliente también tiene una cuenta...
hecha 24.05.2015 - 12:02
1
respuesta

Autenticación IKEv2: ¿por qué / cómo funciona?

Actualmente estoy intentando entender el protocolo IKEv2 que se usa para IPsec y me pregunto por qué / cómo funciona el proceso de autenticación. Según mi entendimiento, en el intercambio IKE_SA_INIT anterior, el Iniciador y el Respondedor ac...
hecha 02.02.2015 - 17:10
1
respuesta

Sistema personalizado de autenticación de usuarios de estilo EC2: ¿qué tan seguro es?

En el trabajo, estoy tratando de diseñar un sistema de autenticación de usuario sin sesión (incluidos los tokens basados en sesión, como los que se utilizan en OAuth2) debido a los requisitos del software del cliente. Los servicios son REST y es...
hecha 10.07.2012 - 10:13
1
respuesta

¿Cómo verificar la autenticidad de los usuarios de Facebook?

Si bien Facebook no me sorprendió en absoluto que " 8.7 por ciento de las cuentas que pertenecen a sus 955 millones de usuarios activos mensuales son falsas "; link es una noticia que proporciona a los proveedores un resumen de sus declaracione...
hecha 04.08.2012 - 16:10
1
respuesta

¿Cómo se compara (y contrasta) la función de "Identidad del servicio" de Azure ACS con un IDP real?

Parece que el ACS tiene características de estilo IDP dentro de la sección "Identidades de servicio". ¿Cómo los trata ACS en comparación con un IDP real? ¿Qué falta? Algunos ejemplos en los que estoy pensando incluyen: Bloqueo de cuenta, Audi...
hecha 12.04.2011 - 03:42
3
respuestas

Código de autenticación de mensaje basado en un solo bloque AES

Creo que necesito usar un MAC para garantizar la integridad de una URL que mi sistema proporcionará a un usuario final que la usará para descargar un contenido de otro componente del sistema, es decir, una URL debe ir desde un componente de mi s...
hecha 28.10.2013 - 18:04
1
respuesta

Previniendo ataques de repetición con JWT

Actualmente estoy creando una API REST que se usará para una aplicación web y móvil. La autenticación a la API se realizará utilizando Tokens web JSON . Al usar JWT, podemos usar el reclamo exp para que expire el token después de un t...
hecha 27.11.2017 - 17:14
2
respuestas

Cómo crear de forma segura un "usuario honeypot (linux)"

¿Sería una función de seguridad viable para detectar intentos? Creando un usuario con las siguientes especificaciones: nombre de usuario admin Contraseña bastante insegura (no 123456, pero una palabra específica) Permisos espec...
hecha 31.01.2018 - 16:43