Preguntas con etiqueta 'one-time-password'

3
respuestas

Prevención de dispositivos usando el mismo secreto OTP

Tengo un requisito de aplicaciones OTP en dispositivos móviles que no comparten el mismo secreto (incluso si los dispositivos móviles son propiedad del mismo usuario). Un solo secreto debe estar presente en un solo dispositivo. Las aplicacion...
hecha 20.07.2017 - 17:25
2
respuestas

Restablecimiento de contraseña Reenvío de URL

Si un usuario registrado anteriormente hace clic en el botón para restablecer la contraseña durante el inicio de sesión, deseo enviarles un correo electrónico con un enlace para restablecer la contraseña. Tengo tres consultas: ¿Cómo agre...
hecha 19.11.2015 - 11:52
4
respuestas

¿Por qué (muchos) dispositivos TOTP o aplicaciones TFA no usan una contraseña de acceso simple o ninguna?

En Suecia, donde vivo, puede utilizar una aplicación llamada BankID para identificarse e iniciar sesión en el sitio web oficial o firmar documentos oficiales. La aplicación utiliza un código de 6 dígitos (números, no alfabeto o símbolos) como...
hecha 24.04.2018 - 10:36
4
respuestas

¿Los códigos de autorización en Star Trek serían seguros en la vida real?

Estoy viendo Deep Space 9 y he notado que usan códigos de autorización hablados cuando ordenan a otros barcos, computadoras, ... En el programa, se parece a "Authorization Some-Name 5 7 3 5 blue", luego la otra persona lo escribe en la computado...
hecha 28.08.2016 - 11:49
2
respuestas

¿Qué tan seguros son los códigos TOTP?

Me preguntaba sobre la seguridad de los códigos TOTP. ¿Existe alguna seguridad criptográfica alrededor del secreto para evitar que un usuario pueda adivinar el secreto después de capturar una variedad de códigos TOTP? Por ejemplo: El ataca...
hecha 14.10.2016 - 00:24
1
respuesta

¿Cómo cryptoanalyze un pad de una vez que usa un documento de texto plano como el pad?

He leído que para que un pad de una vez sea realmente seguro, el pad debe ser de datos aleatorios. Dada la dificultad práctica de compartir una libreta aleatoria segura, me preguntaba cuáles serían los problemas con el uso de la gran cantidad de...
hecha 28.10.2014 - 17:23
4
respuestas

¿Las implementaciones actuales para la autenticación de múltiples factores no dependen en gran medida de un solo punto de falla?

Muchos métodos de autenticación de 2 factores parecen depender de un mensaje de texto, correo electrónico o contraseña de un solo uso como Autenticador de Google como segundo paso en la autenticación. Parece que todos estos métodos se basan...
hecha 11.12.2017 - 17:16
2
respuestas

¿Cómo funcionan las OTP de hardware, desde la perspectiva de un desarrollador?

Recientemente he tropezado con la serie de tarjetas inteligentes Gemalto IDPrime MD que ofrecen funcionalidad PKI y OTP (Sé la diferencia en la administración / generación de claves y el uso orientado al usuario). Ahora busqué un poco y no...
hecha 04.05.2016 - 22:30
2
respuestas

¿Puedo usar OTP de token de hardware para detener la piratería?

Nuestra empresa vende un software de escritorio fuera de línea (.exe), estamos pensando en utilizar OTP (de token de hardware como en la banca por Internet) para evitar que las personas copien el software sin permiso. Básicamente, cada copia leg...
hecha 06.01.2013 - 01:34
2
respuestas

¿Hay una manera de crear OTP basado en tiempo con clave pública / privada

Tengo una situación en la que necesito OTP basada en el tiempo. Pero la mayoría de los ejemplos y casos que he visto utilizan la misma clave para crear y verificar otp. Pero necesito algo diferente. Quiero crear OTP usando una clave públic...
hecha 24.05.2017 - 12:52