170 похожих чатов

Прост JS - это хуйня, которая выполняется в небезопасном окружении.


Есть другая хуйня - закон Мёрфи, который хоть и лолкек, но работает (если что то может пойти не так - оно пойдёт не так).

Соответственно если мы это «пойти не так» хотим минимизировать - надо максимально сузить потенциальный радиус поражения. Собсна почему rootless контейнеры все сейчас форсят - потому что если кто то получил доступ к контейнеру, находясь внутри него - он не сможет из него выбраться.
В случае с аутентификацией в вебе можно действовать аналогичным образом. Даже если у нас говнари написали говнокод на говножаваскрипте - есть браузер, среда, в которой всё это говно выполняется. И вот он то как раз определенные механизмы безопасности предоставляет - изоляция кук, предотвращение их утекания при выполнении запросов на 3rd party домены, отличные от того где наш код исполняется и так далее. Собственно максимум в плане изоляции, который мы можем достичь - это отобрать у жаваскрипта доступ к аутентификационным данным, но оставить возможность ими пользоваться через API браузера. Соответственно задачи обеспечения безопасности ложатся не на плечи жабаскрипта, а на плечи браузера. Собственно это и делает httponly флажок для кук.
А теперь можно сравнить использование токенов из жабаскрипта vs использование кук, доступа к значению которых у жабаскрипта нет.
Плюсы токенов:
- Раз получил и могу пинать все сервисы, которые его могут принять
Минусы токенов:
- Если в коде, который написали или заюзали жс девелоперы есть точка для эксплуатации XSS - можно вытянуть токен и получить все плюсы от его использования (а именно - совершенно легитимно пинать все сервисы, которые его могут принять). Отмониторить такую херню практически невозможно. То есть ты живёшь не зная ответа на вопрос выебали тебя или нет. И у тебя нет способов дать на него ответ, потому что отмониторить это никак не получится при грамотной эксплуатации угнанного токена.

А теперь поюзаем куки.
Плюсы:
- Можем ограничить область их применения только доменом, на котором располагается приложение
- в случае XSS область поражения ограничена песочницей в виде нашего сервиса
- Хранением и обработкой аутентификационных данных (значения самих кук) занимается код, выполняющийся в максимально безопасном контексте (на сколько это возможно). Т.е. либо бэк, либо сам браузер. Всё что может сделать жс, это сказать браузеру: сделай туда вот такой запрос и приложи туда куки.
Минусы:
- для работы фронтэнда всегда требуется какой-то бэкэнд, который будет обеспечивать работу с куками и подрабатывать реверс-проксёй на полставки, т.к. доступ к фактическому значению токена (при грамотной реализации) будет только у бэкэнда (т.к. значения кук, отдаваемые на фронт должны содержать либо идентификатор сессии, либо зашифрованный токен).

Если посмотреть немного вокруг, а именно на то, куда в целом идёт индустрия, то можно заметить, что из драфта OAuth 2.1 почему-то выпилили implicit flow, как и resource credentials flow. Почему? Написано в самой спеке - передача токенов через юзерагент - это небезопасно.
И главному архитектору окты, который эту спеку пишет, совместно с чуваком, который писал спеку 2.0, я как-то доверяю больше, чем рандомным челикам из интернета.

1 ответов

38 просмотров
Roman-Bukin Автор вопроса

Tldr. Адептам токенов на фронт можно кидать вот это полотно

Похожие вопросы

Обсуждают сегодня

Господа, а что сейчас вообще с рынком труда на делфи происходит? Какова ситуация?
Rꙮman Yankꙮvsky
29
А вообще, что может смущать в самой Julia - бы сказал, что нет единого стандартного подхода по многим моментам, поэтому многое выглядит как "хаки" и произвол. Короче говоря, с...
Viktor G.
2
30500 за редактор? )
Владимир
47
а через ESC-код ?
Alexey Kulakov
29
Чёт не понял, я ж правильной функцией воспользовался чтобы вывести отладочную информацию? но что-то она не ловится
notme
18
У меня есть функция где происходит это: write_bit(buffer, 1); write_bit(buffer, 0); write_bit(buffer, 1); write_bit(buffer, 1); write_bit(buffer, 1); w...
~
14
Добрый день! Скажите пожалуйста, а какие программы вы бы рекомендовали написать для того, чтобы научиться управлять памятью? Можно написать динамический массив, можно связный ...
Филипп
7
Недавно Google Project Zero нашёл багу в SQLite с помощью LLM, о чём достаточно было шумно в определённых интернетах, которые сопровождались рассказами, что скоро всех "ибешни...
Alex Sherbakov
5
Ребят в СИ можно реализовать ООП?
Николай
33
https://github.com/erlang/otp/blob/OTP-27.1/lib/kernel/src/logger_h_common.erl#L174 https://github.com/erlang/otp/blob/OTP-27.1/lib/kernel/src/logger_olp.erl#L76 15 лет назад...
Maksim Lapshin
20
Карта сайта