Preguntas con etiqueta 'nist'

1
respuesta

Opciones de autenticación de token fuera de banda multifactorial adecuadas según las recomendaciones 800-63B del NIST (publicadas en junio de 2017)

En nuestro proyecto de aplicación web estamos obligados a establecer la autenticación MF con una combinación de token secreto (contraseña) memorizado y token Out of Bound. Anteriormente, estábamos planeando implementar SMS para el mecanismo de e...
hecha 08.11.2017 - 09:14
2
respuestas

Caducidad y cumplimiento de la contraseña (ISO, NIST, PCI, etc.)

Estoy bastante confundido acerca de cuál es el estado actual en 2017 para la idea de caducidad / rotación de la contraseña, especialmente relacionada con las certificaciones de seguridad como ISO, PCI, etc. Sigo leyendo que la caducidad de la c...
hecha 07.06.2017 - 14:44
2
respuestas

Requisitos colocados en un usuario de un sistema validado FIPS 140-2

Según los requisitos del cliente, estoy trabajando con un conmutador de red validado por FIPS 140-2 que se ejecuta en modo FIPS. Esto garantiza que cualquier operación criptográfica que realice el dispositivo se realizará con algoritmos aprobado...
hecha 03.07.2015 - 02:12
1
respuesta

¿Cuál es el formato de una clave X9.62?

RFC8292 contiene esta gema: The "k" parameter includes an ECDSA public key [FIPS186] in uncompressed form [X9.62] that is encoded using base64url encoding [RFC7515]. Hay un ejemplo del uso de esta clave un poco más abajo: Authorization:...
hecha 09.05.2018 - 18:03
3
respuestas

Política de contraseñas

¿Alguien sabe si es posible dentro de Active Directory agregar una tabla de "contraseñas débiles" que serán prohibidas? Buscando alinear las políticas de contraseñas con las nuevas recomendaciones de NIST: enlace     
hecha 16.08.2017 - 17:57
2
respuestas

¿Cómo se puede imponer IA-5 (1) (b) en sistemas que no son Windows?

Ya tengo una pregunta publicada para este problema en sistemas Windows , y pensó que tal vez los sistemas que no son Windows deberían cubrirse por separado. En NIST SP 800-53 Rev. 3, IA-5 es el control que trata la "Administración del autent...
hecha 19.04.2011 - 15:25
1
respuesta

Métodos de prueba de seguridad para nivel empresarial

Se me ha pedido que realice una evaluación de riesgos para una empresa. El alcance abarca alrededor de 100 aplicaciones y en varias unidades de negocio. La tarea principal es evaluar los controles de seguridad implementados actualmente y proporc...
hecha 23.12.2018 - 05:48
0
respuestas

Habilitar FIPS 140.2 en Windows 7 (la versión cng.sys no coincide con las versiones de la lista validada de NIST

Actualmente estoy trabajando en una aplicación que se ejecuta en Windows 7 Ultimate, y tiene que ser compatible con FIPS 140-2. Por lo que he investigado en enlace , hay una especie de validación proceso que consiste en establecer una config...
hecha 16.12.2015 - 08:53
0
respuestas

CCM en lugar de ajuste de clave

¿Hay alguna instancia de NIST u otros estándares de cifrado que utilicen AES-CCM para cifrar / autenticar datos clave? Me gustaría usar CCM sobre una función de envoltura de llaves, pero no puedo encontrar ningún precedente para esto en los está...
hecha 02.03.2015 - 23:31
1
respuesta

Vectores de prueba NIST para HMAC-SHA-256

Estoy trabajando en una implementación de HMAC-SHA-256 en ASP clásico (código heredado). Actualmente lo tengo funcionando, y los valores resultantes son correctos en comparación con algunos casos de prueba que se me ocurrieron junto con los caso...
hecha 04.07.2013 - 10:22