Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Websocket security #622

Open
wants to merge 2 commits into
base: master
Choose a base branch
from
Open

Conversation

allgood
Copy link
Contributor

@allgood allgood commented Mar 12, 2024

sequência de ajustes:

  • autentica websocket utilizando o jwt token
  • separa notificações entre filas - websocket só transmite notificações das filas dos usuários
  • utiliza o evento "ready" para indicar aos componentes que eles podem enviar eventos para subscrever salas

Copy link

sonarcloud bot commented Mar 12, 2024

Quality Gate Passed Quality Gate passed

Issues
0 New issues
0 Accepted issues

Measures
0 Security Hotspots
No data about Coverage
0.0% Duplication on New Code

See analysis details on SonarCloud

@allgood
Copy link
Contributor Author

allgood commented Apr 10, 2024

@canove , tem algum problema com essa correção?

@canove
Copy link
Owner

canove commented Apr 10, 2024

Única coisa que vejo de errado é que além de colocar autenticação no web socket, ela também mexe na forma como os eventos são emitidos. O ideal é que a PR tenha apenas um propósito. Revertendo isso está ok

@allgood
Copy link
Contributor Author

allgood commented Apr 10, 2024

Única coisa que vejo de errado é que além de colocar autenticação no web socket, ela também mexe na forma como os eventos são emitidos. O ideal é que a PR tenha apenas um propósito. Revertendo isso está ok

O vazamento no websocket é tanto com relação à falta de autenticação quanto com relação ao envio de eventos a destinos que não são legítimos deles. Nos Whaticket SaaS isso era até mais sério porque uma empresa recebia os eventos da outra!

Mas entendi e vou transformar em dois PR diferentes.

@allgood
Copy link
Contributor Author

allgood commented Apr 10, 2024

Nos testes que fiz a autenticação do token deixa a conexão mais lenta de forma que o evento "connect" do frontend acaba sendo executado antes que o backend tenha atribuído os listeners e isso faz com que os eventos "join*" emitidos pelo frontend não tenham efeito no backend. Por conta disso coloquei a emissão de um evento "ready" que o backend emite ao terminar de configurar os listeners e deve ser o gatilho para que o frontend inicie as emissões dos eventos "join*"

@allgood
Copy link
Contributor Author

allgood commented Apr 11, 2024

@canove feito no PR #632

Copy link

stale bot commented Apr 22, 2024

This issue has been automatically marked as stale because it has not had recent activity. It will be closed if no further activity occurs. Thank you for your contributions.

@stale stale bot added the stale label Apr 22, 2024
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Projects
None yet
Development

Successfully merging this pull request may close these issues.

2 participants