Se un servizio che ho registrato con FB / Twitter / G + viene violato, quale danno può essere fatto con il token oauth?

5

Caso in questione, TrueCaller. Ho effettuato l'accesso a TC utilizzando un account Twitter proxy. Presumo che, come parte del processo di autenticazione, un access_token debba essere stato salvato da TC.

  1. Se gli hacker hanno questo token, cosa possono fare con esso?
  2. Supponendo che gli hacker abbiano ottenuto una sospensione del mio database, cosa posso fare come sviluppatore per minimizzare l'effetto della perdita? Quali sono le buone pratiche per tale accesso?

Grazie.

    
posta theTuxRacer 25.07.2013 - 08:15
fonte

1 risposta

2

1 . If the hackers have this token, what can they be able to do with it?

Dipende dal singolo "social network" , ma tali token sono per lo più configurati per scadere / invalidare dopo un certo periodo di tempo. Inoltre, le reti da te citate hanno implementazioni di sicurezza multiple in esecuzione per limitare tali vettori di attacco, tra le altre cose, collegando il token all'IP. Chiediti come improbabile è che un utente malintenzionato sia in grado di recuperare più caratteristiche contemporaneamente ... Non posso dire che non accadrà, poiché la legge di Murphy proverebbe sicuramente mi sbaglio. ;)

2 . Assuming that the hackers have gotten a hold of my database, what can I as a developer do, to minimise the effect of the leak? What are the good practices for such login?

Segui le procedure che seguiresti in relazione a ogni incidente di sicurezza delle informazioni - applica le 6 fasi della gestione degli incidenti:

  1. Preparazione
  2. Identificazione
  3. Il contenimento
  4. Eradicazione
  5. Recupero
  6. Formazione

Per approfondire la "gestione degli incidenti" , potresti voler iniziare verificando le seguenti informazioni:

risposta data 27.07.2013 - 03:43
fonte

Leggi altre domande sui tag