Preguntas con etiqueta 'hardware-token'

5
respuestas

Token de hardware vs token de software basado en huellas digitales

Tengo la opción de elegir entre los procedimientos de autenticación de dos bancos y necesito ayuda para elegir la opción más segura y conveniente. Opción "token de hardware": La autenticación en la plataforma web se realiza a través del nombr...
hecha 15.11.2017 - 11:08
6
respuestas

¿Cuándo debo emitir más de un dispositivo multifactor a un usuario? ¿Está bien dar varios tokens activos vs ninguno en absoluto?

La mayoría de las ideas de IT.Sec convencionales que he visto dicen que un usuario solo puede tener un dispositivo de autenticación de múltiples factores. Me gustaría desafiar ese pensamiento de facto y preguntar si hay alguna ocasión en la que:...
hecha 08.01.2013 - 15:12
2
respuestas

Autenticación de dos factores con PIN: ¿dónde y cómo se ingresa un PIN?

Digamos que tengo dos sitios web con mecanismos 2FA que son idénticos. Mecanismo 1 Debe ingresar un PIN en su Generador de token para poder recuperar su contraseña de One Time. En el sitio web, usted usa su contraseña y la OTP sola para...
hecha 11.08.2017 - 10:21
1
respuesta

Crear certificado sin clave privada o utilizando USB eToken

Teniendo en cuenta este hilo: Crear certificado sin clave privada con OpenSSL Tengo una situación muy similar. Tengo un USB eToken 5110 JC (Aladdin) que tiene una clave privada inaccesible, ya que es el objetivo principal. Puedo usar...
hecha 14.05.2018 - 19:02
1
respuesta

¿Hay algún beneficio al configurar una clave de seguridad en una cuenta que ya tiene 2FA basado en teléfono?

Estoy viendo las opciones 2FA para mi cuenta de Google y noté que ahora te permiten agregar una clave de seguridad a tu cuenta. Soy un poco novato en infosec, pero estoy luchando para ver el beneficio para mí. Mi teléfono ya cubre el componente...
hecha 04.04.2018 - 09:39
1
respuesta

Buenas prácticas para proteger un certificado de máquina contra la extracción

Considere el siguiente escenario: Está proporcionando acceso VPN para una serie de máquinas que ejecutan Windows 10. Las máquinas están configuradas y reforzadas de acuerdo con los estándares de la compañía. Confía en los certificados de...
hecha 13.08.2018 - 10:47
2
respuestas

¿Por qué se requiere un HSM para proteger los certificados de CA (en lugar de un token USB normal)?

Los tokens USB típicos (Nitrokey, YubiKey ...) permiten que un usuario cotidiano almacene claves PGP y las utilice para cifrar el correo electrónico, los discos duros, etc. Los mismos proveedores también ofrecen productos distintos llamados H...
hecha 11.07.2018 - 11:37
4
respuestas

¿Cómo se llaman los dispositivos TOTP dedicados?

Me gustaría comprar un dispositivo que se pueda aprovisionar con una semilla secreta y luego muestre un token de autenticación basado en el tiempo sin revelar la semilla. Como términos como 2FA , TOTP y Authenticator están casi garantiza...
hecha 31.03.2018 - 03:41
2
respuestas

Cómo manejar tokens de actualización

Estoy tratando de envolver mi cabeza alrededor de la autenticación basada en JWT (token web JSON) para asegurar los puntos finales de API utilizando tokens de acceso. Estoy protegiendo estos puntos finales al requerir que el usuario tenga un tok...
hecha 30.09.2018 - 13:47
1
respuesta

inconvenientes inherentes de las soluciones OTP basadas en el navegador?

Ya tenemos dos tipos de generadores de OTP: (a) como hardware (token) (b) como software (por ejemplo, el autenticador de Google, RedHats freeOTP) Ahora vi soluciones basadas en el navegador como SecureAuth OTP que está disponible como aplicaci...
hecha 29.05.2017 - 15:16