피드로 돌아가기
InfoQInfoQ
Security

DPoP 도입을 통한 Bearer Token 탈취 리스크 제거 및 브라우저 저장소 패러독스 분석

Article: The DPoP Storage Paradox: Why Browser-Based Proof-of-Possession Remains an Unsolved Problem

Dhruv Agnihotri2026년 4월 30일16advanced

Context

Bearer Token의 단순 소유 기반 인증 구조로 인한 Token Replay 및 Exfiltration 취약점 존재. mTLS 및 HTTP Token Binding의 브라우저 지원 미비에 따른 애플리케이션 계층의 Sender-Constraining 메커니즘 필요성 증대.

Technical Solution

  • 비대칭 키 쌍 생성을 통한 Token과 Client Key의 바인딩 구조 설계
  • HTTP Method, URI, Timestamp 등을 포함한 DPoP Proof JWT 생성으로 요청 단위의 무결성 보장
  • Authorization Server의 cnf claim 내 JWK Thumbprint 저장을 통한 Token-Key 결합 체계 구축
  • Non-extractable CryptoKey를 IndexedDB에 저장하여 Key 추출을 방지하되, XSS 통한 Proxy-signing 위험 상존 파악
  • Key material을 서버로 이전하는 BFF(Backend-for-Frontend) 패턴 적용을 통한 브라우저 내 Key 노출 원천 차단
  • 세션 제한적 Memory-only Key 접근 방식을 통한 XSS 공격의 Blast Radius 최소화 전략 채택

1. 브라우저 환경에서 DPoP 도입 시 IndexedDB의 non-extractable 설정만으로 충분한지 XSS 시나리오 검토

2. 인프라 오버헤드 감수 가능 여부에 따라 BFF 패턴 도입을 통한 서버 사이드 키 관리 검토

3. Trusted Types 및 CSP 설정을 통한 Defense-in-depth 계층 구축 여부 확인

4. FAPI

2.0 준수가 필요한 금융권 API 설계 시 mTLS 불가 환경의 대안으로 DPoP 검토

원문 읽기