En una autenticación exitosa, una aplicación web emite una cookie de sesión que es una cadena de longitud constante de caracteres hexadecimales aparentemente aleatorios.
2E5F0FE4B7FCAB78CD967B46AB32915CCBFDC85316FAFB9174BDC4A3745339D8AD9C1D70A8EDD3D4F06107F3B1A67E85AEB1CB04F563818BC5D029D9E956652ED0F8F93E7A7EFD1E2E59DF1D378424964541E2C9B8A41436D0092A4114FBC4FA702A94C5090C34D97A3310F88CD3E9BDC8553230343BB1E4641F848102DF9B96AA81D6407273F774CFBD3E3FD68CAF84654B21E177A36DE7FB09EFC5A50A5253E1B5F5D6C5082A01D756CC68680FE1FBCA64CD72F1D6B1865C6FFC4B6BB8DE2C2B510731103F18DDA2289515F604632A26BD68B0E03647B854243EAFD7264B0765F45279BD6735E26D58DF720D5B9061EF316730
Esta cookie de sesión se envía para cada solicitud HTTP y la respuesta contiene un valor diferente cada vez, lo que significa que este valor solo se usa una vez. Cualquier cambio en este valor invalidará la sesión.
Por lo general veo valores de token de sesión que se usan muchas veces para una sesión de autenticación completa. En cuanto a la disposición de 'uso único' descrita anteriormente, veo:
Beneficios
- reduce el riesgo de una sesión secuestrada, ya que es menos probable que el valor sea válido cuando un atacante intenta usar
Desventajas
- aumentaron los recursos de computación requeridos para generar un token no aleatorio cada vez
- posible drenaje de entropía del sistema operativo host por el uso constante de PRNG
¿Hay otras consideraciones que me estoy perdiendo aquí? Gracias