Esto es seguro si:
- el atacante no puede iniciar sesión (lo que implica que todo el proceso de autenticación debe ser seguro)
- el atacante no puede obtener un token válido (lo que requiere que los tokens se mantengan donde el atacante no pueda obtenerlos y no se filtren al transmitirlos)
- la verificación del token no se puede omitir y solo acepta tokens válidos
Aunque (implementado correctamente) SSL guardará el token en tránsito, el token permanece vulnerable en los puntos finales de la comunicación y en cualquier intermediario que realice la intercepción de SSL (como "proxies HTTPS"). Incluso si estos sistemas son de confianza, pueden filtrar el token sin tener la intención de hacerlo, por ejemplo, porque registran la solicitud (por ejemplo, es mejor que no pase el token en la URL, porque eso suele aparecer en los archivos de registro).