Morgiver a écrit
Un attaquant pourrait simplement écouter les requêtes et choper le token, il n'aurait plus qu'a l'utiliser pour se faire passer pour moi.
C'est pour ça que l'on a inventé https et que l'on fait souvent correspondre les tokens avec d'autres infos (IP, User Agent, geolocalisation).
Morgiver a écrit
Je ne comprend pas comment le serveur peut valider la source du token étant donné qu'il est encodé coté serveur et non pas coté client.
D'après
ce lien ils utilisent un mécanisme de signature basé sur du
Sha256 pour valider le token, et non la source.