In caso di autenticazione con esito positivo, un'applicazione Web emette un cookie di sessione che è una stringa di lunghezza costante di caratteri esadecimali apparentemente casuali.
2E5F0FE4B7FCAB78CD967B46AB32915CCBFDC85316FAFB9174BDC4A3745339D8AD9C1D70A8EDD3D4F06107F3B1A67E85AEB1CB04F563818BC5D029D9E956652ED0F8F93E7A7EFD1E2E59DF1D378424964541E2C9B8A41436D0092A4114FBC4FA702A94C5090C34D97A3310F88CD3E9BDC8553230343BB1E4641F848102DF9B96AA81D6407273F774CFBD3E3FD68CAF84654B21E177A36DE7FB09EFC5A50A5253E1B5F5D6C5082A01D756CC68680FE1FBCA64CD72F1D6B1865C6FFC4B6BB8DE2C2B510731103F18DDA2289515F604632A26BD68B0E03647B854243EAFD7264B0765F45279BD6735E26D58DF720D5B9061EF316730
Questo cookie di sessione viene inviato per ogni richiesta HTTP e la risposta contiene un valore diverso ogni volta, il che significa che questo valore viene utilizzato sempre una sola volta. Qualsiasi modifica a questo valore invaliderà la sessione.
Di solito vedo i valori di un token di sessione che vengono utilizzati molte volte per un'intera sessione di autenticazione. In termini di disposizione "monouso" sopra descritta, vedo:
Vantaggi
- riduzione del rischio di una sessione compromessa in quanto il valore è meno probabile che sia valido quando un utente malintenzionato tenta di utilizzare
Svantaggi
- maggiori risorse di calcolo necessarie per generare token non casuali ogni volta
- possibile drenaggio dell'entropia del sistema operativo host dall'uso costante di PRNG
Ci sono altre considerazioni che mi mancano qui? Grazie