Estoy creando una capa de autenticación de api que básicamente funciona como el protocolo de cookies seguras, donde en lugar de una cookie le doy al token del cliente un token que deben proporcionar en solicitudes posteriores. Ese token se firma a través de HMAC usando una clave secreta guardada en la memoria del servidor. La clave es una cadena hexadecimal aleatoria de 64 caracteres. Actualmente, estoy firmando las fichas con la clave directamente, pero según lo que he visto en el código fuente de ruby on rails, firman sus cookies con una clave secreta que se deriva de la base de la clave secreta con pbkdf2. ¿Contra qué vector de amenaza está esta defensa? Como lo entendí, se supone que el estiramiento de la clave ayuda a prevenir ataques de fuerza bruta sin conexión contra contraseñas almacenadas. No tengo claro cuál es su propósito aquí y si es algo que debería implementar.