El escenario es: tienes un token de actualización que es válido por un período de tiempo más largo y un token de acceso que es válido por un período de tiempo más corto.
La configuración: hay un cliente, un servidor de aplicaciones y un servidor de autenticación.
- El cliente almacena el token de acceso.
- El servidor de aplicaciones almacena el token de actualización.
- El servidor de autenticación reparte el token de actualización + acceso.
Una de las ventajas es que un token de acceso robado solo se puede usar mientras sea válido.
Supongamos que un pirata informático roba el token de acceso que es válido durante 30 minutos. Cuando el pirata informático realiza una solicitud con el token de acceso robado válido pero caducado después de 30 minutos, el servidor de la aplicación lo actualiza con el token de actualización, por lo que el pirata informático obtiene un nuevo token de acceso válido y no caducado.
¿Cómo se puede evitar esto?