- Aplicações web geralmente expiram sessões após um período fixo de tempo ou de inatividade do usuário, e a orientação de segurança atual sugere tempos curtos de expiração de sessão
- No entanto, muitas aplicações web populares, como Gmail e GitHub, não seguem essa prática, o que levanta dúvidas sobre se tempos curtos de expiração de sessão realmente são eficazes para reforçar a segurança
- O modelo de ameaça considerado inclui atacantes que obtêm acesso não autorizado à sessão ativa do usuário de várias formas, como roubar cookies de sessão, explorar vulnerabilidades de fixação de sessão ou usar o mesmo dispositivo da vítima
- Ao discutir cenários em que tempos curtos de expiração de sessão poderiam ser benéficos, costuma-se citar casos como o de atacantes que encontram tokens de sessão antigos em logs ou em computadores roubados, mas isso é um argumento para expiração de sessão em geral, e não necessariamente para expiração curta
- O problema de computadores públicos compartilhados não é realista para a maioria das aplicações web, e um atacante com acesso a um dispositivo desbloqueado pode contornar isso criando uma nova sessão, sem precisar de uma sessão ativa
- Em outras palavras, sessões curtas podem ter desvantagens tanto para a experiência do usuário quanto para a segurança, e exigir reautenticação frequente pode levar os usuários a adotar práticas menos seguras
- A conclusão é que tokens de sessão geralmente são seguros, e que ataques que podem ser impedidos por tempos curtos de expiração de sessão são raros. Outras medidas, como criptografia de disco e bloqueio do computador, podem oferecer uma segurança mais eficaz
- Grandes empresas como Facebook, Google, Amazon e GitHub mantêm sessões que não expiram, o que sugere que consideram esse risco aceitável
1 comentários
Comentários do Hacker News