170 похожих чатов

Прост JS - это хуйня, которая выполняется в небезопасном окружении.


Есть другая хуйня - закон Мёрфи, который хоть и лолкек, но работает (если что то может пойти не так - оно пойдёт не так).

Соответственно если мы это «пойти не так» хотим минимизировать - надо максимально сузить потенциальный радиус поражения. Собсна почему rootless контейнеры все сейчас форсят - потому что если кто то получил доступ к контейнеру, находясь внутри него - он не сможет из него выбраться.
В случае с аутентификацией в вебе можно действовать аналогичным образом. Даже если у нас говнари написали говнокод на говножаваскрипте - есть браузер, среда, в которой всё это говно выполняется. И вот он то как раз определенные механизмы безопасности предоставляет - изоляция кук, предотвращение их утекания при выполнении запросов на 3rd party домены, отличные от того где наш код исполняется и так далее. Собственно максимум в плане изоляции, который мы можем достичь - это отобрать у жаваскрипта доступ к аутентификационным данным, но оставить возможность ими пользоваться через API браузера. Соответственно задачи обеспечения безопасности ложатся не на плечи жабаскрипта, а на плечи браузера. Собственно это и делает httponly флажок для кук.
А теперь можно сравнить использование токенов из жабаскрипта vs использование кук, доступа к значению которых у жабаскрипта нет.
Плюсы токенов:
- Раз получил и могу пинать все сервисы, которые его могут принять
Минусы токенов:
- Если в коде, который написали или заюзали жс девелоперы есть точка для эксплуатации XSS - можно вытянуть токен и получить все плюсы от его использования (а именно - совершенно легитимно пинать все сервисы, которые его могут принять). Отмониторить такую херню практически невозможно. То есть ты живёшь не зная ответа на вопрос выебали тебя или нет. И у тебя нет способов дать на него ответ, потому что отмониторить это никак не получится при грамотной эксплуатации угнанного токена.

А теперь поюзаем куки.
Плюсы:
- Можем ограничить область их применения только доменом, на котором располагается приложение
- в случае XSS область поражения ограничена песочницей в виде нашего сервиса
- Хранением и обработкой аутентификационных данных (значения самих кук) занимается код, выполняющийся в максимально безопасном контексте (на сколько это возможно). Т.е. либо бэк, либо сам браузер. Всё что может сделать жс, это сказать браузеру: сделай туда вот такой запрос и приложи туда куки.
Минусы:
- для работы фронтэнда всегда требуется какой-то бэкэнд, который будет обеспечивать работу с куками и подрабатывать реверс-проксёй на полставки, т.к. доступ к фактическому значению токена (при грамотной реализации) будет только у бэкэнда (т.к. значения кук, отдаваемые на фронт должны содержать либо идентификатор сессии, либо зашифрованный токен).

Если посмотреть немного вокруг, а именно на то, куда в целом идёт индустрия, то можно заметить, что из драфта OAuth 2.1 почему-то выпилили implicit flow, как и resource credentials flow. Почему? Написано в самой спеке - передача токенов через юзерагент - это небезопасно.
И главному архитектору окты, который эту спеку пишет, совместно с чуваком, который писал спеку 2.0, я как-то доверяю больше, чем рандомным челикам из интернета.

1 ответов

34 просмотра
Roman-Bukin Автор вопроса

Tldr. Адептам токенов на фронт можно кидать вот это полотно

Похожие вопросы

Обсуждают сегодня

30500 за редактор? )
Владимир
47
Недавно Google Project Zero нашёл багу в SQLite с помощью LLM, о чём достаточно было шумно в определённых интернетах, которые сопровождались рассказами, что скоро всех "ибешни...
Alex Sherbakov
5
вы делали что-то подобное и как? может есть либы готовые? увидел картинку нокода, где всё линиями соединено и стало интересно попробовать то же в ddl на lua сделать. решил с ч...
Victor
8
Подскажите пожалуйста, как в CustomDrawCell(Sender: TcxCustomGridTableView; ACanvas: TcxCanvas; AViewInfo: TcxGridTableDataCellViewInfo; var ADone: Boolean); получить наз...
A Z
7
Ребят в СИ можно реализовать ООП?
Николай
33
https://github.com/erlang/otp/blob/OTP-27.1/lib/kernel/src/logger_h_common.erl#L174 https://github.com/erlang/otp/blob/OTP-27.1/lib/kernel/src/logger_olp.erl#L76 15 лет назад...
Maksim Lapshin
20
Как передать управляющий символ в открытую через CreateProcess консоль? Собсна, есть процедура: procedure TRedirectThread.WriteData(Data: OEMString); var Written: Cardinal;...
Serjone
4
Он в одиночку это дело запилил или была какая-то команда?
Aquinary
12
~ 2m21s  nix shell github:nixos/nixpkgs#stack ~  stack ghc -- --version error: … while calling the 'derivationStrict' builtin at /builtin/derivation.nix:...
Rebuild your mind.
6
Всем привет, нужна как никогда, нужна помощь с IO в загрузчике. Пишу в code16 после установки сегментных регистров, пишу вывод символа. Пробовал 2 варианта: # 1 mov $0x0E, %a...
Shadow Akira
14
Карта сайта