Preguntas con etiqueta 'authorization'

1
respuesta

¿Cómo funciona la autenticación WEP / WPA en un entorno WiFi?

Estoy buscando un esquema claro que explique cómo una computadora se conecta a un punto de acceso WiFi (WEP o WPA en cualquier versión (1,2)). El esquema básico sería: Apariencia de la computadora que AP están disponibles Si se encuentr...
hecha 24.04.2013 - 10:12
1
respuesta

Acceso basado en el tipo de información solicitada y concesión de acceso

La solución simple para acceder a la restricción cuando la cantidad de usuarios es pequeña es Access Control Matrix. Aquí las filas son los usuarios y las columnas son diferentes tipos de activos. En mi caso, tengo un documento que debo servi...
hecha 08.12.2017 - 07:05
3
respuestas

Registro del cliente OAuth2: ¿debería redirect_uri ser único entre los clientes?

Al operar un Servidor de Autorización OAuth2 :    El servidor de autorización DEBE requerir a los siguientes clientes que      registrar su punto final de redirección:       o clientes públicos.       o Clientes confidenciales que utilizan...
hecha 23.03.2016 - 16:54
1
respuesta

¿Cuál es el propósito de derivar las claves de encriptación y autorización de la clave maestra?

Estamos usando AES-CBC y HMAC para cifrar y autenticar nuestros mensajes (usando el método de cifrar y luego autenticar). A veces veo soluciones (como esta ) que derivan claves de cifrado y autorización de una sola clave maestra AES: K e...
hecha 25.03.2014 - 17:05
2
respuestas

Dado un canal seguro, ¿hay algún beneficio en el uso de SCRAM sobre un nombre de usuario y contraseña?

Dado que una comunicación a través de HTTP utiliza cifrado SSL utiliza la fijación de clave pública para evitar ataques MiTM es seguridad de cualquier manera elevada mediante el uso de Mecanismo de autenticación de respuesta de desafío...
hecha 03.07.2018 - 20:48
2
respuestas

¿Qué escenarios realmente se benefician de los JWT firmados?

ACTUALIZACIÓN : he concluido mi investigación sobre este problema y he publicado una larga entrada de blog que explica mis conclusiones: La vulnerabilidad no expresada de JWTs . Explico que el gran impulso para usar JWT para la autenticación...
hecha 05.06.2016 - 02:26
1
respuesta

¿Cuáles son las precauciones de seguridad adecuadas al habilitar múltiples cuentas sociales conectadas o métodos de inicio de sesión / autorización?

Hoy en día es popular que los marcos y sitios sociales habiliten múltiples opciones de autorización al crear sitios web. Por ejemplo, permitir que un usuario inicie sesión con GitHub, Twitter, Facebook, etc. Además, la verificación de identidad...
hecha 17.12.2014 - 19:09
2
respuestas

Cómo construir una red de afiliados segura

Voy a construir una red de afiliados de demostración, que debe ser protegida. Digamos que tengo una aplicación web llamada Affiliate Network Manager que administra todos los afiliados asociados con mi librería en línea. Affiliate Network Ma...
hecha 17.04.2014 - 08:19
1
respuesta

iOS auth / auth con un servicio web REST

Actualmente estamos en la fase de diseño de un nuevo "Servidor Gateway" que queremos desarrollar. Nuestro servidor tiene un servicio de REST. Mi tarea es encontrar opciones viables para proteger el acceso al Servicio REST mencionado anteriorment...
hecha 28.02.2013 - 15:38
1
respuesta

¿No es seguro proporcionar datos de autenticación para otras aplicaciones web?

Comencé a trabajar en una empresa cuyos ingenieros de software intentaron reinventar todo. No utilizaron (ni conocieron) estándares de la industria y, para la autenticación, utilizan su solución personalizada. Su "solución" me parece muy insegur...
hecha 20.12.2018 - 00:40