- Las aplicaciones web normalmente expiran las sesiones después de un tiempo fijo o tras un periodo de inactividad del usuario, y el consejo de seguridad actual sugiere tiempos de espera de sesión cortos (short session expiration)
- Sin embargo, muchas aplicaciones web populares como Gmail o GitHub no siguen esta práctica, lo que plantea dudas sobre si los tiempos de espera de sesión cortos realmente son efectivos para reforzar la seguridad
- El modelo de amenazas considerado incluye atacantes que obtienen acceso no autorizado a la sesión activa de un usuario de varias formas, como robar cookies de sesión, explotar vulnerabilidades de fijación de sesión o usar el mismo dispositivo que la víctima
- Cuando se habla de escenarios en los que los tiempos de espera de sesión cortos podrían ser útiles, se suele poner como ejemplo el caso de un atacante que encuentra tokens de sesión antiguos en registros o en una computadora robada, pero este es un argumento a favor de la expiración de sesiones en general, no necesariamente de una expiración corta
- El problema de las computadoras públicas compartidas en su mayoría no es realista para la mayoría de las aplicaciones web, y un atacante con acceso a un dispositivo desbloqueado puede eludirlo creando una nueva sesión sin necesidad de una sesión activa
- En otras palabras, las sesiones cortas pueden tener desventajas tanto para la experiencia de usuario como para la seguridad, y pedir una reautenticación frecuente puede llevar a que los usuarios adopten prácticas menos seguras
- La conclusión es que los tokens de sesión por lo general son seguros, y que los ataques que pueden prevenirse con tiempos de espera de sesión cortos son poco frecuentes. Otras medidas, como el cifrado de disco y el bloqueo de la computadora, pueden ofrecer una seguridad más efectiva
- Grandes empresas como Facebook, Google, Amazon y GitHub tienen sesiones que no expiran, lo que sugiere que consideran aceptable este riesgo
1 comentarios
Opinión de Hacker News