피드로 돌아가기
InfoQSecurity
원문 읽기
DPoP 도입을 통한 Bearer Token 탈취 리스크 제거 및 브라우저 저장소 패러독스 분석
Article: The DPoP Storage Paradox: Why Browser-Based Proof-of-Possession Remains an Unsolved Problem
AI 요약
Context
Bearer Token의 단순 소유 기반 인증 구조로 인한 Token Replay 및 Exfiltration 취약점 존재. mTLS 및 HTTP Token Binding의 브라우저 지원 미비에 따른 애플리케이션 계층의 Sender-Constraining 메커니즘 필요성 증대.
Technical Solution
- 비대칭 키 쌍 생성을 통한 Token과 Client Key의 바인딩 구조 설계
- HTTP Method, URI, Timestamp 등을 포함한 DPoP Proof JWT 생성으로 요청 단위의 무결성 보장
- Authorization Server의 cnf claim 내 JWK Thumbprint 저장을 통한 Token-Key 결합 체계 구축
- Non-extractable CryptoKey를 IndexedDB에 저장하여 Key 추출을 방지하되, XSS 통한 Proxy-signing 위험 상존 파악
- Key material을 서버로 이전하는 BFF(Backend-for-Frontend) 패턴 적용을 통한 브라우저 내 Key 노출 원천 차단
- 세션 제한적 Memory-only Key 접근 방식을 통한 XSS 공격의 Blast Radius 최소화 전략 채택
실천 포인트
1. 브라우저 환경에서 DPoP 도입 시 IndexedDB의 non-extractable 설정만으로 충분한지 XSS 시나리오 검토
2. 인프라 오버헤드 감수 가능 여부에 따라 BFF 패턴 도입을 통한 서버 사이드 키 관리 검토
3. Trusted Types 및 CSP 설정을 통한 Defense-in-depth 계층 구축 여부 확인
4. FAPI
2.0 준수가 필요한 금융권 API 설계 시 mTLS 불가 환경의 대안으로 DPoP 검토