Showing posts with the label PKCE

OAuth 2.0 및 OIDC 아키텍처 심층 분석과 JWT 보안 전략

Access-Control-Allow-Origin: * 설정만큼이나 위험한 것이 잘못 구현된 인증 로직입니다. 특히 SPA(Single Page Application)나 모바일 앱 환경에서 레거시 방식인 Implicit Grant Flow를 여전히 사용하고 있거나, Access Token을 LocalStorage에 평문으로 저장하여 XSS(Cross…
OAuth 2.0 및 OIDC 아키텍처 심층 분석과 JWT 보안 전략

OAuth 2.0 and OIDC Architecture for High-Security Distributed Systems

Consider a scenario where a microservices-based banking application experiences a subtle account takeover. The access logs show legitimate tokens signed by the correct private key, yet the user den…
OAuth 2.0 and OIDC Architecture for High-Security Distributed Systems

OAuth 2.0とOIDCにおける堅牢な認可コードフローとJWTセキュリティ設計

プロダクション環境のログ監視において、最も警戒すべきは `401 Unauthorized` のスパイクではなく、静かに成功しているが不正なコンテキストを持つ `200 OK` です。特にシングルページアプリケーション(SPA)やモバイルアプリにおいて、アクセストークンが `localStorage` から流出し、攻撃者が正当なユーザーになりすましてAPIをコールするケースは後を絶ちません。…
OAuth 2.0とOIDCにおける堅牢な認可コードフローとJWTセキュリティ設計

Arquitectura de Autenticación Segura con OAuth 2.0 y OIDC

Un error común en el diseño de sistemas distribuidos es tratar la autenticación como un simple intercambio de credenciales, ignorando los vectores de ataque en la capa de transporte y almacenamiento…
Arquitectura de Autenticación Segura con OAuth 2.0 y OIDC
OlderHomeNewest