Movatterモバイル変換


[0]ホーム

URL:


はてなブックマークアプリ

サクサク読めて、
アプリ限定の機能も多数!

アプリで開く

はてなブックマーク

タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

JWTに関するn314のブックマーク (4)

  • JWT 認証のメリットとセキュリティトレードオフの私感 - ..たれろぐ..

    2020/5/9追記: 考えた結果、Authorization Bearer ヘッダを使った正規のJWTの場合、同一ドメイン下で読み込む全JavaScript が信用できる場合でないとブラウザ上で安全にトークンを保持できないのでブラウザからのAPIアクセス時の認証用には使うべきではないというところに着陸しました。ブラウザからのアクセスでは http onlycookie にトークンを入れ、 CSRF 対策も忘れずにというこれまで通りの定石が手堅いように思います。 JWTを使うのはトークンの安全な保管ができる非ブラウザなネイティブクライアントからのAPIアクセス時に限った方がよさそうです。APIサーバ側ではアクセス元に合わせて認証方法を使い分ける両対応が要求されるので手間は増えますが手抜きできる場所でもないので仕方なしと。React(SPA)での認証についてまとめ -エンジニア

    JWT 認証のメリットとセキュリティトレードオフの私感 - ..たれろぐ..
    n314
    n3142018/09/22非公開
    APIの返事の処理に比べて認証処理が重いということ?なんかイメージ的にはAPI処理のついでにDB認証しても誤差程度って思っちゃう。
    • JWT認証、便利やん? - ブログ

      どうして JWT をセッションに使っちゃうわけ? - co3k.org に対して思うことを書く。 (ステートレスな) JWT をセッションに使うことは、セッション ID を用いる伝統的なセッション機構に比べて、あらゆるセキュリティ上のリスクを負うことになります。 と大口叩いておいて、それに続く理由がほとんどお粗末な運用によるものなのはどうなのか。最後に、 でもそこまでしてステートレスに JWT を使わなくてはいけないか? とまで行っていますが、JWT認証のメリットはその実装のシンプルさとステートレスなことにあります。現実的には実際はDB参照とか必要になったりするんですが、ほとんど改ざん検証だけで済むのは魅力的です。トレードオフでリアルタイムでユーザー無効化ができないことくらいですかね。ライブラリなんて使う必要ないほどシンプルだし、トレードオフさえ許容できればむしろ、なぜこれ以上に複雑な認証

      JWT認証、便利やん? - ブログ
      n314
      n3142018/09/21非公開
      誰か言語別おすすめライブラリ一覧を作ってくれまいか…
      • どうして JWT をセッションに使っちゃうわけ? - co3k.org

        備考 2018/09/21 22:15 追記 2018/09/20 12:10 に公開した「どうして JWT をセッションに使っちゃうわけ?」というタイトルが不適切だとご指摘をいただいています。 その意見はもっともだと思いますので、現在、適切となるようにタイトルを調整しています。 ご迷惑およびお騒がせをして大変申し訳ございません。文の表現についても改善の余地は大いにありそうですが、こちらは (すでにご意見を頂戴している関係で、) 主張が変わってしまわないように配慮しつつ慎重に調整させていただくかもしれません。 はあああ〜〜〜〜頼むからこちらも忙しいのでこんなエントリを書かせないでほしい (挨拶)。もしくは僕を暇にしてこういうエントリを書かせるためのプログラマーを募集しています (挨拶)。 JWT (JSON Web Token; RFC 7519) を充分なリスクの見積もりをせずセッシ

        n314
        n3142018/09/20非公開
        うーん…結局JWTは何が利点なんだろう。
        • ぼくのかんがえたさいきょうのAPI管理(JWT) - Qiita

          #環境 サーバからAPIを叩いてjsonを取ってくるWEBシステム フロントはJavaScript,jQuery,Riotで組まれている。 認証サーバとAPIサーバが同一(マシンもIPもシステムも) 問題点 JWTにjsonはbase64でエンコードされたものであり、暗号化はされていない。 実装によるがLocalStorageに値を入れる事が多いが、LocalStorageはJSから自由に読み込む事が可能なためXSSにより任意のJSが実行された場合は容易にAccess Tokenを盗む事ができる。 ※改ざんされないだけであり、盗まれるたものを利用される恐れはある。 (セッションハイジャック) #解決案 XSS,CSRF対策がしてあるのは大前提 Access TokenをCookieに格納して"HTTP Only"と"Secure"フラグを付ける。 Access Tokenやセッショントーク

          ぼくのかんがえたさいきょうのAPI管理(JWT) - Qiita
          • 残りのブックマークを読み込んでいます1

          お知らせ

          公式Twitter

          • @HatenaBookmark

            リリース、障害情報などのサービスのお知らせ

          • @hatebu

            最新の人気エントリーの配信

          処理を実行中です

          キーボードショートカット一覧

          j次のブックマーク

          k前のブックマーク

          lあとで読む

          eコメント一覧を開く

          oページを開く

          はてなブックマーク

          公式Twitter

          はてなのサービス

          • App Storeからダウンロード
          • Google Playで手に入れよう
          Copyright © 2005-2025Hatena. All Rights Reserved.
          設定を変更しましたx

          [8]ページ先頭

          ©2009-2025 Movatter.jp