- Attaque par interception
- Attaques par réinsertion
- Attaques de type « Cross-site Request Forgery » (CSRF ou XSRF)
- Attaques exhaustives
- Limitation des adresses IP suspectes
- Attaques par bourrage d’identifiants
- Attaques de validation de listes
Attaque par interception
Attaques par réinsertion
- accéder à un réseau et à des informations qui n’auraient pas été facilement accessibles,
- Effectuer une double transaction.
- Fixer un délai d’expiration court pour les jetons
- Fournir un moyen d’ajouter à la Liste noire les jetons qui ont été utilisés (et éventuellement les utilisateurs)
- Utiliser des mots de passe à usage unique
jti field as a way to prevent replay attacks. Though Auth0 tokens currently don’t return the jti, you can add tokens to the DenyList using the jti to prevent a token being used more than a specified number of times. De cette manière, vous mettez en œuvre quelque chose de similaire à un nombre aléatoire (considérez la signature du jeton comme le ). Si un jeton est volé ou s’il est utilisé plus d’un certain nombre de fois, il doit être ajouté à la Liste noire. Cela permet d’éviter qu’un jeton valide ne soit utilisé à des fins malveillantes. Lorsque le jeton expire, l’attaquant ne peut plus se faire passer pour l’utilisateur.
Vous pouvez également éviter les attaques par réinsertion en utilisant des mots de passe à usage unique. Avec Auth0, vous pouvez utiliser l’authentification sans mot de passe, qui repose sur des codes à usage unique et des liens de courriels au lieu des mots de passe traditionnels. Auth0 propose également une authentification multifacteur () qui utilise des mots de passe à usage unique comme deuxième facteur d’authentification et qui peut être envoyée via des notifications poussées et des messages texte (SMS).