Tag: auth0

Apple iOS 12:有史以来最安全的iOS吗?

如果您碰巧看到了Apple在2018年6月4日发布的iOS 12初始版本,您可能已经注意到它缺少我们从其他iOS版本中看到的“大飞溅”。 部分原因是苹果公司忙于专注于新的iOS 12数据安全功能。 尽管将在2018年9月12日的Apple Keynote活动上发布更多功能,但已揭示的iOS 12的许多功能可能不会引起普通消费者的注意。 那是故意的。 良好的数据安全性功能对于大多数用户而言并不明显。 如果有的话,苹果最新的移动操作系统中的这些功能将使普通iPhone用户的生活更加轻松。 但是,如果您恰好是IT或安全专家,那么新的iOS 12可能会激起您的兴趣。 苹果公司对个人数据隐私和安全的强调引发了一个问题:iOS 12是苹果发布过的最安全的操作系统吗? 一言以蔽之。 让我们研究一下它为何如此安全。 更好的防黑客技术以保护数据隐私 苹果对新iOS安全所做的最大改变之一是USB受限模式的引入。 在iOS 11和更低版本的iOS上,基于USB的通信在手机锁定后最多可保持七天。 这意味着,如果iPhone被盗,则可能的黑客有7天的时间将强力设备(例如GrayKey)插入手机并强制其解锁。 纽约时报称此为期7天的窗口是iOS 11中的一个重大安全漏洞。 好消息是苹果正在关闭此窗口。 借助iOS 12上的USB受限模式,Apple将基于USB的通信时间缩短到手机锁定后仅一小时。 这使得在iOS 12上进行暴力攻击几乎是不可能的。 根据一位与我们交谈的应用程序开发人员的说法,“ USB受限模式本质上是在一小时后将手机变成电池供电的砖块。”除非该手机在该小时时间内被授权用户解锁,否则对黑客来说毫无用处。 为了进一步说明这一点,如果您公司的员工在iPhone上安装了iOS 11的iPhone被盗,那么窃贼很有可能在7天内获得对手机的访问权限。 但是,如果安装了iOS 12,则小偷将只有一个小时的时间来尝试暴力攻击。 在一个小时内实现这一目标的可能性很小。 新的操作系统会自动打开此数据隐私功能,但Apple确实提供了禁用它的选项: 图片来源 我们为提高个人数据安全性的实力和灵活性而感到兴奋。 密码重用审核 与任何数据安全系统一样,人是最薄弱的环节。 如果您开发了世界上最好的工具,但实际的操作人员没有使用它,那么它就一文不值。 这就是Apple试图在iOS 12中使密码管理尽可能简单的原因。使密码重用审核变得更加容易的功能之一。 此功能监视iPhone所有者用于不同服务的密码。 当它在不同的网站上捕获到使用相同密码的某人时,它会标记重复的密码,提供更安全的密码,然后将其保存到iCloud钥匙串。 图片来源 在不同网站上使用一个密码的问题已得到充分记录。 安全专家多年来一直在努力解决这些问题,Apple竭尽所能提供帮助。 Auth0使用基于令牌的无密码身份验证提供安全身份验证,该功能具有蛮力保护系统。 iCloud:房间里的大象 乍一看,此iOS 12安全功能似乎不太安全。 为了使用此功能,Apple必须记录您的当前密码并能够对其进行爬网以进行匹配。 同时,Apple将所有内容存储在iCloud中。 这种担忧导致苹果公司使该系统尽可能地安全。 […]

苹果应用程序拒绝,因为Auth0 signUpLink在Cordova InAppBrowser中未打开,而是在系统浏览器(Safari)中打开,

我们的Io​​nic 2移动应用程序被苹果拒绝,原因如下: 我们注意到,用户被带到Safarilogin或注册一个帐户,这提供了一个糟糕的用户体验。 请修改您的应用,以便用户在应用中login或注册一个帐户。 Auth0 Lock为用户提供一个注册button,我们通过锁的signUpLink选项来configuration。 此button会在应用程序外部的系统浏览器(Safari)中打开注册页面,这显然不适用于Apple。 在我们升级到Ionic 2(Ionic 2 beta 11)的最新版本之前,锁会打开InAppBrowser中的链接,苹果可以接受。 由于Ionic 2版本的不同,我想这可能是一个离子问题。 我确定我已经安装了Cordova InAppBrowser插件 。 它在我的config.xml文件中以<plugin name="cordova-plugin-inappbrowser" spec="~1.6.1" /> ,当我在XCode中打开.xcproject文件时,插件出现在Plugins文件夹中。 我也使用open('https://www.google.com/, '_blank');手动testing了InAppBrowser open('https://www.google.com/, '_blank'); 这应该打开InAppBrowser。 关于Auth0 Lock的代码和注册页面的URL都没有改变。 Auth0 Lock版本:10.6(10.11也试过,没有解决的问题) 离子版本:2.1.0操作系统:iOS 自从Ionic 2testing版11以后,会有什么变化会影响在InAppBrowser中打开链接?

与parse-server和auth0的定制authentication集成

我想将auth0.com与开源parsing服务器结合使用。 我目前的做法是通过使用他们的标准login通过锁库的iOS来从auth0获取令牌。 有了这个令牌,我想在我的分析服务器上调用一个自定义的身份validation方法,该方法检查该令牌是否有效,是否会login到用户。 我的问题是,几乎没有关于为parse-server编写自定义oauth的文档。 到目前为止,我有我的自定义身份validation的代码。 var Parse = require('parse/node').Parse; function validateAuthData(authData, options) { console.log('validateAuthData()'); return new Promise((resolve, reject) => { try { var decoded = jwt.verify(authData.access_token, opions.sharedSecret); if (authData.id === decoded.sub) { resolve({}); } throw new Parse.Error(Parse.Error.OBJECT_NOT_FOUND, 'Unauthorized'); } catch(e) { throw new Parse.Error(Parse.Error.OBJECT_NOT_FOUND, e.message); } }); } function validateAppId(appIds, authData) { console.log('validateAppId()'); return Promise.resolve(); […]