Preguntas con etiqueta 'token'

1
respuesta

Algoritmo de tokenización de tarjetas de crédito

Solo por curiosidad, ¿cuál es el algoritmo común utilizado para tokenizar la tarjeta de crédito de un usuario? Sé que el servicio de lotes utiliza PRNG (número aleatorio). ¿Se acaba de volver a generar un número aleatorio cuando hay un conflicto...
hecha 16.01.2016 - 11:20
1
respuesta

¿Hay algún beneficio de usar JWT sin estado sobre hash SHA256 para tokens de API?

¿Tiene sentido usar JWT sin estado (sin almacenamiento persistente) sobre SHA256 simple? Escenario de ejemplo: El usuario inicia sesión El token de usuario se genera de la siguiente manera: a. JWT.encode (ID de usuario, 'secreto')...
hecha 07.05.2015 - 22:19
1
respuesta

Enviando un token con una solicitud de una aplicación a otra

Supongamos que tengo una aplicación escrita en algún lenguaje y marco (por ejemplo, Python + flask), y tengo una gran cantidad de funciones que requieren inicio de sesión y autenticación a través de JWT. Ahora quiero crear un nuevo módulo cre...
hecha 13.01.2016 - 19:20
1
respuesta

¿Es peligroso compartir públicamente un token sin ámbito?

Si un servicio le permite crear tokens OAuth sin ningún ámbito (permitiendo 5k API solicitudes / hora para recursos públicos), ¿es peligroso compartir estos tokens públicamente? El problema obvio que veo es que cualquiera podrá usar este toke...
hecha 15.01.2016 - 06:24
1
respuesta

Propósito para "Token de uso único"

Conecto un Salesforce ORG con un vendedor de terceros a través de una API personalizada (básicamente, la escribieron solo para nosotros). La API requiere que recupere un "token" que pasa a otras llamadas a través de la Autorización BÁSICA. Es...
hecha 14.05.2015 - 19:17
2
respuestas

¿Está expirando el token de actualización de OAuth al mismo tiempo que el token de acceso tiene alguna utilidad? ¿O es solo teatro de seguridad?

Nos estamos integrando con un proveedor que tiene una implementación única de OAuth 2.0 (para nosotros): con cada solicitud de actualización, nos envían un nuevo token de actualización junto con el token de acceso. Dicen que esto era necesari...
hecha 09.08.2016 - 18:47
2
respuestas

¿Existe algún riesgo de seguridad si se filtra la base de datos con identificadores clave para dispositivos U2F?

¿Existe algún riesgo si se filtra una base de datos de identificadores de claves de dispositivos U2F? El registro de una clave funciona mediante: Enviar solicitud de inscripción con "AppID" a dispositivo U2F. El dispositivo U2F respond...
hecha 10.01.2015 - 02:09
1
respuesta

Ouath2 cómo funciona (cliente de Android)

He leído mucho sobre Oauth2 pero aún no puedo entender cómo funciona. Explicaré cómo entiendo este protocolo. Hay algunos personajes principales en la interacción del protocolo de Oauth. Usuario, aplicación, proveedor de recursos y servidor...
hecha 05.06.2015 - 18:45
1
respuesta

Mejores prácticas para API relativamente simples para nuestros clientes

He estado leyendo mucho sobre muchas consideraciones de seguridad de API, las diferencias en terminología, OAUTH, OpenID, etc. Aunque entiendo su absoluta necesidad cuando se trata de asegurar una API correctamente, me enfrento a mi (quizás inge...
hecha 21.04.2016 - 17:22
0
respuestas

¿Preocupaciones de seguridad para tokens de acceso de uso prolongado de larga duración con verificación de identidad secundaria?

Tengo una aplicación que tiene un tipo de usuario que "regresa según sea necesario" en el transcurso de 22 días para completar los elementos de acción. La aplicación maneja información sensible / confidencial, pero > El 90% de los usuarios no...
hecha 12.07.2016 - 01:28