-
Notifications
You must be signed in to change notification settings - Fork 1
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
[Chore] 현재 인증 토큰 유효 시간이 적절한지 고려해보기 #108
Comments
@HI-JIN2
으로 설정되어 있는데요. 일반적으로 access token은 30분 이내, refresh token은 2주 정도로 설정한다고 합니다. 지금 저희 액세스 토큰 유효 기간이 긴 느낌이 있는데, 보안 위협이 실질적으로 체감되지 않는다면 변경할 필요는 없지 않나 싶어용 |
우리 팀 모바일 담당자들을 전부 할당했습니다. 해당 안건 검토하고, 조치 여부 결정합시다. 이슈를 그냥 열어두는 것은 좋지 않다고 생각하고 있어서..ㅎ |
Grok 3 의견안녕! 네가 말한 토큰 만료 기간 설정에 대해 의견을 나눠보자. 현재 너희 서비스에서 access token이 24시간, refresh token이 72시간으로 설정되어 있고, 일반적인 기준(보통 access token 30분 이내, refresh token 2주 정도)과 비교했을 때 확실히 access token의 유효 기간이 길게 느껴질 수 있어. 이걸 보안 관점에서 어떻게 볼지, 그리고 변경할 필요가 있는지를 고민해보자. 보안 관점에서 분석
권장 사항
결론솔직히 말해서, access token 24시간은 보안 관점에서 조금 위험해 보일 수 있어. "위협이 체감되지 않는다"는 건 긍정적이지만, 보안은 예방이 중요하니까 조금 더 짧게(1~4시간) 조정하는 걸 추천해. refresh token은 UX와 서버 부하를 고려해서 2주 정도로 늘려도 괜찮을 것 같고. 너희 팀 상황(사용자 피드백, 보안 요구사항, 서버 구조 등)에 따라 우선순위를 정하면 좋을 것 같아. 너는 어떻게 생각해? 팀에서 논의할 때 더 고민할 포인트 있으면 말해줘! |
Chat GPT o3-mini 의견토큰 만료 시간을 결정할 때는 보안과 사용자 편의성 사이의 균형을 고려해야 합니다. 현재 access token을 24시간, refresh token을 72시간으로 설정해 두셨다면, 아래와 같은 점들을 검토해볼 필요가 있습니다.
결론 보안 위협이 현재 크게 체감되지 않는다면 기존 설정을 유지하면서 다른 보안 강화 조치를 점검하는 것도 합리적인 선택일 수 있습니다. 다만, 보안 환경은 지속적으로 변화하기 때문에, 정기적인 위험 평가와 함께 토큰 만료 시간을 단축하거나 추가 보안 조치(예: refresh token rotation 등)를 도입하는 것을 검토하는 것이 좋습니다. 즉, 현재 설정이 특별히 문제가 없다고 판단되더라도, 최신 보안 동향과 사례를 지속적으로 반영하여 설정을 재검토하는 체계를 마련하는 것을 추천드립니다. |
공지위의 정보들은 언제까지나 참고용으로 읽어주세요! |
No description provided.
The text was updated successfully, but these errors were encountered: