- वेब applications आमतौर पर एक निश्चित समय या उपयोगकर्ता की निष्क्रियता की अवधि के बाद session को expire कर देती हैं, और मौजूदा security सलाह छोटी session timeout का सुझाव देती है
- लेकिन Gmail या GitHub जैसे कई लोकप्रिय वेब applications इस practice का पालन नहीं करते, जिससे यह सवाल उठता है कि क्या छोटी session timeout वास्तव में security को मजबूत करने में प्रभावी है
- यहाँ विचार किया गया threat model उन attackers को शामिल करता है जो session cookie चुरा लेते हैं, session fixation vulnerability का दुरुपयोग करते हैं, या पीड़ित के समान device का उपयोग करके उपयोगकर्ता के active session तक unauthorized access प्राप्त करते हैं
- जब उन scenarios की बात की जाती है जहाँ छोटी session timeout उपयोगी हो सकती है, तो उदाहरण के तौर पर ऐसे attacker का उल्लेख किया जाता है जो logs या चोरी हुए computer में पुराने session token ढूंढ़ता है, लेकिन यह सामान्य session timeout के पक्ष में तर्क है, जरूरी नहीं कि खास तौर पर छोटी timeout के लिए
- साझा public computer की समस्या अधिकांश वेब applications के लिए व्यावहारिक नहीं है, और unlocked device तक पहुँच रखने वाला attacker active session की आवश्यकता के बिना नया session बनाकर इसे bypass कर सकता है
- यानी, छोटी session उपयोगकर्ता अनुभव और security दोनों के लिए नुकसानदेह हो सकती है, और बार-बार re-authentication उपयोगकर्ताओं को कम सुरक्षित practices अपनाने के लिए प्रेरित कर सकती है
- निष्कर्ष यह है कि session token आमतौर पर सुरक्षित होते हैं, और छोटी session timeout से रोके जा सकने वाले attacks दुर्लभ हैं. Disk encryption और computer lock जैसी अन्य उपाय अधिक प्रभावी security दे सकते हैं
- Facebook, Google, Amazon, GitHub जैसी प्रमुख कंपनियों में non-expiring sessions हैं, जिससे लगता है कि वे इस risk को स्वीकार्य मानती हैं
1 टिप्पणियां
Hacker News राय