Estoy implementando la protección CSRF usando el patrón de token cifrado a>).
Entiendo que las 2 diferencias principales entre ese patrón y el Patrón de cookie de envío doble son: 1. El token en sí es un token encriptado, con vencimiento 2. el token no se almacena en una cookie, sino en un elemento DOM o variable JS (a través de un archivo JS externo minimizado y ofuscado).
También entiendo que, al igual que otros métodos de prevención, este tampoco es seguro si su sitio es vulnerable a los ataques XSS.
mis preguntas son: 1. ¿Cuál sería la caducidad recomendada para dar al token? por ejemplo, si la sesión de mi sitio dura 12 horas, ¿estaría bien establecer el vencimiento de 1 hora o se recomienda limitarlo a minutos / segundos? 2. ¿Cómo maneja el vencimiento desde la perspectiva de UX, en caso de que el vencimiento sea corto? por ejemplo, si la página se cargó a 0 s, pero la acción fue enviada por el usuario a 80 s y la caducidad es de 60 s, el token enviado caducará y la acción fallará.
Gracias, Gonen