2015-06-26 15 views
9

क्लाइंटसाइड पर जेडब्ल्यूटी को स्टोर करने के लिए सबसे अच्छी जगह क्या है, इस बारे में चर्चा करने के आसपास बहुत से लेख हैं। संक्षेप में, वे सब के बारे में कर रहे हैं -jwt प्रमाणीकरण: कुकी बनाम हेडर

  • Http-केवल सुरक्षित कुकी - कोई XSS, लेकिन XSRF को vulnarable

  • हैडर (स्थानीय भंडारण या डोम में बचाया) - कोई XSRF, लेकिन करने के लिए vulnarable XSS

मुझे लगता है मैं यह करने के लिए एक बहुत ही सामान्य बुद्धि समाधान के साथ आते हैं, लेकिन, के बाद से मैं पूरा noob सुरक्षा में मुझे यकीन है कि अगर यह वास्तव में सामान्य बुद्धि या मूर्ख है नहीं कर रहा हूँ कर रहा हूँ।

तो, क्या होगा यदि जेडब्ल्यूटी को विभाजित करें और कुकी में इसका हिस्सा बचाएं और हेडर में किसी अन्य भाग को बचाएं? क्या यह अटूट होगा? , हैडर भाग को हटाने में ब्राउज़र प्रवेश करने में असमर्थ होगा

सादर यूजीन -

यह भी हल करना चाहिए 'लॉगआउट' समस्या।।

उत्तर

8

जेडब्ल्यूटी को एक साथ रहने की जरूरत है, अन्यथा हस्ताक्षर सत्यापन काम नहीं करेगा।

एक्सएसआरएफ के खिलाफ सुरक्षा करना बहुत आसान है, आपको बस एक और कुकी की आवश्यकता है।

प्रमाणीकरण जानकारी संग्रहीत करने के लिए कभी भी स्थानीय संग्रहण का उपयोग न करें, यह कुकीज़ के समान डोमेन और मूल नियमों का पालन नहीं करता है। यहां अधिक पढ़ें:

https://www.owasp.org/index.php/HTML5_Security_Cheat_Sheet#Storage_APIs

अस्वीकरण: मैं Stormpath पर काम करते हैं, हम एक की मेजबानी उपयोगकर्ता प्रबंधन समाधान है और हम सुरक्षा पर बहुत समय खर्च करते हैं।

Token Based Authentication for Single Page Apps (SPAs)

https://stormpath.com/blog/build-secure-user-interfaces-using-jwts/

आशा इस मदद करता है: मैं दो ब्लॉग पोस्ट जहाँ मैं JWTs और सामने के अंत प्रमाणन पर चर्चा लिखा है!

+0

लेकिन एक्सएसआरएफ के खिलाफ सुरक्षा के लिए अतिरिक्त कुकी का मतलब सर्वर साइड सत्र बनाए रखना है, है ना? यदि ऐसा है, तो जेडब्ल्यूटी को एक साथ वापस ग्लूइंग करना बहुत आसान और अधिक हल्का है। और फिर, यदि स्थानीय भंडारण में संग्रहीत जेडब्ल्यूटी का केवल कुछ हिस्सा है, तो क्या यह किसी हमलावर के लिए कोई मूल्य हो सकता है? – user656449

संबंधित मुद्दे