چند عامل – تنظیم زیرساخت های خود را برای یک ژنراتور ChipTAN

خوانندگان کارت هوشمند نمی توانند کارت های بانکی را بخوانند، بلکه کارت های RSA را نیز بخوانند.

من تعجب می کنم که آیا امکان استفاده از ژنراتور ChipTAN برای کارت های دیگر نیز وجود دارد.
برای ایجاد یک زیرساخت شخصی برای یک ژنراتور ChipTAN لازم است برای مثال برای تأیید اعتبار دو عامل چه کنیم؟

کارتهای تراشه چه کسانی هستند که نیاز به خرید دارند؟
آیا در حال حاضر یک ابزار منبع باز برای تولید تصاویر سوسو زدن وجود دارد؟

کارت هوشمند – معیارهای تأیید هویت برای یک گواهی PIV نقشه برداری شده

من در حال بررسی کارت هوشمند هستم و آسیب پذیری های هش را که همراه آن است، منتقل می کنم. یک مورد من علاقه مند هستم اما نمیتوانم اسناد را پیدا کنم

برخی از دستگاههایی که من بررسی کردم – مخصوصا Yubikey 4 – تنها پشتیبانی از یک گواهی PIV را ارائه می دهند. از اسناد MS این cert به راحتی می توان به چندین حساب کاربری نقشه برداری کرد، و یک راه آسان برای تغییر بین زمینه های امنیتی / سطوح فراهم می کند.

این در نظریه عالی است، اما اگر من بازیافت همان هش چند حسابه واقعا امنیت واقعی را ارائه نمی دهد. آیا استفاده از این گواهینامه تک نقشه برداری در انتهای انتهایی منجر به داشتن همان هش در حسابهاست؟

TLS – چه تغییری در SSL مبادله می کند تا کارت هوشمند من به پایان برسد

اولا، من امیدوارم که این یک سوال مشروع است؛ زیرا آن را با آنچه من تجربه می کنم و اتفاق می افتد، بوجود می آید. محیط به شرح زیر است: من یک پروکسی معکوس آپاچی دارم، که در آزمایشگاه ما با استفاده از mod_ssl ایستادیم. پروکسی معکوس برای تایید شخص قبل از دسترسی به یک برنامه در آزمایشگاه من از سرور Tomcat استفاده می شود. پس از احراز هویت، mod_ssl DN از PKI را به سرولت در Tomcat با استفاده از AJP هدایت می کند.

سرور آپاچی از سرور Cert برای من توسط تیم PKI شرکت من ساخته شده است. و من با استفاده از گواهی کاربر که توسط شرکت من ارائه شده است. شرکت ما همچنین نشانه ها و کارت های هوشمند خود را برای MFA صادر می کند. من مدارک CA را نیز در پروکسی معکوس نصب کرده ام که توسط شرکت من ارائه شده است. سرور من در آزمایشگاه اجرا می شود اما می تواند با LDAP شرکت ما ارتباط برقرار کند. در محیط مشتری ما که این راه حل مستقر می شود، آنها از کارت های هوشمند، نشانه ها یا MFA استفاده نمی کنند. اما برای تست در خانه من باید معماری شرکت را دنبال کنم. حالا به سوال من چه چیزی در حال انجام است در طول سرویس گیرنده برای معکوس کردن دستکاری پروکسی که مجبور کردن استفاده از کارت هوشمند من است؟ به طور کلی، کارت هوشمند تنها برای امضای دیجیتالی و احراز هویت است. پس چه چیزی موجب می شود مبادله بین یک مرورگر و پروکسی معکوس من به منجر شود و نیاز به کارت هوشمند من باشد؟ آیا چیزی در گواهی هایی وجود دارد که این نیاز را به وجود می آورد؟