Aggiorna i token con le SPA

3

Abbiamo lavorato con ZPS che POST attraverso le credenziali all'API e riceviamo indietro un JWT (token di accesso) e un token di aggiornamento. I token sono memorizzati, a seconda del "keep me logged in", nella memoria di sessione o nella memoria locale.

Esaminando link , suggeriscono (tramite OAuth 2.0, sicuro, ma lo stesso concetto penso) che le SPA non dovrebbero essere considerate attendibili con token al portatore. Invece, dovremmo fare un'autenticazione silenziosa tramite (nel loro caso) avere un iframe nascosto e afferrare direttamente il token di accesso.

Fondamentalmente, la mia domanda è: perché il consiglio qui, "SPAs non può usare i token di aggiornamento" ? Nel loro esempio di utilizzo di un iframe, immagino ci sia un cookie memorizzato per il loro dominio di login OAuth - come è intrinsecamente migliore?

Cos'altro potrei mancare?

Modifica: ho ragione nel ritenere che l'XSS sia più possibile quando si utilizza l'archiviazione di sessione, CSRF è più possibile quando si usano i cookie, e quindi la risposta è, se si ha una confidenza elevata, uno di quelli (XSS / CSRF) è protetto contro, allora quella memoria associata (sessione / cookie) è la strada da percorrere?

    
posta Kieren Johnstone 20.02.2018 - 21:04
fonte

1 risposta

1

Il livello di sicurezza è lo stesso se:

  • hanno l'intestazione HTTP: X-Frame-Options: SAMEORIGIN

  • header: X-XSS-Protection: 1; mode = block

  • SSL con intestazione HSTS

  • se usi i cookie per proteggerli usa i token CSRF.

Dicono iframe solo per nascondere gli aggiornamenti dagli altri utenti e poi quello, ma la sicurezza rimane sullo stesso livello che senza di essa se sopra è fatto.

    
risposta data 21.02.2018 - 18:41
fonte

Leggi altre domande sui tag