Ways to Improve the Security of Services Using JWT Tokens

Authors

  • Svetlana N. Devitsyna Севастопольский государственный университет
  • Pavel V. Pilkevich Sevastopol State University
  • Elena V. Udod Sevastopol State University

DOI:

https://doi.org/10.52575/2687-0932-2023-50-1-144-151

Keywords:

information technology, information security, authorization, improvement of authorization technology, JWT tokens

Abstract

The aim of the work is to determine the most effective and universal authorization mechanism that meets the requirements for the safety and security of user information in today's digital society. As a result, the main shortcomings of the existing authorization mechanisms, their vulnerabilities were investigated. Through modeling and further research of user applications, the most suitable technologies for providing effective authorization based on Json Web Token (JWT) were established. It is supposed not to abandon the technology of using JWT, but, on the contrary, to begin to consider it as one of the most suitable and secure technologies today. The current methods for implementing this technology are analyzed and conclusions are drawn about the need for additional improvement due to existing shortcomings in the form of data interception. In the future, it is planned to study the level of security of authorization systems based on the proposed JWT technology in real conditions in a computer cyber laboratory.

Downloads

Download data is not yet available.

Author Biographies

Svetlana N. Devitsyna, Севастопольский государственный университет

Candidate of Technical Sciences, Associate Professor, Associate Professor of the Department "Information Security"

Pavel V. Pilkevich, Sevastopol State University

student of the Department "Information Security"

Elena V. Udod, Sevastopol State University

student of the Department "Information Security", Institute of Information Technologies

References

Беликов Г.В., Крылов И.Д., Селищев В.А. 2021. SQL-инъекция как способ обхода авторизации. Известия Тульского государственного университета. Технические науки. 12: 217‒221.

Бетелин А.Б. и др. 2021. О некоторых особенностях JWT аутентификации в веб-приложениях. Труды научно-исследовательского института системных исследований Российской академии наук. 11(1): 4‒10.

Бессонова Е.Е. и др. 2012. Способ идентификации пользователя в сети Интернет. Научно-технический вестник информационных технологий, механики и оптики. 3 (79): 133‒137.

Волосенков В.О., Лупорев С.Н. 2015. Способы обеспечения информационной безопасности веб-приложений. Проблемы безопасности российского общества. 1: 80‒85.

Голубь И.С. 2020. Приложение Net Core Web API c использованием JWT-токенов для авторизации. Постулат. [Электронный ресурс]. Режим доступа: https://elibrary.ru/item.asp?id=42763413 (Дата обращения: 10.01.2023).

Даянов А.М. 2020. Особенности использования технологии «фингерпринтинг». Мавлютовские чтения: 14‒15.

Золотов А.А. 2015. Протокол HTTP, его расширения и надстройки. Молодежный научно-технический вестник. 2: 9‒10.

Изюмов А.Е. 2005. Исследование безопасности протокола http. Научно-технический вестник информационных технологий, механики и оптики. 19: 161‒166.

Колесников А.О. 2021. Идентификация пользователей клиент-серверных приложений с помощью JWT-токена. Сборник статей XXXVI международной научно-практической конференции: 42‒43. [Электронный ресурс]. Режим доступа: https://elibrary.ru/item.asp?id=45675397 (Дата обращения: 10.01.2023).

Кольчурин М.Л. и др. 2021. Рекомендации по реализации безопасной авторизации в условиях микросервисной архитектуры. Физика для Пермского края: 205‒210.

Крамаренко Т.А., Деменков И.А., Михеев А.М. 2016. Выбор клиент-серверной СУБД для реализации информационной системы. Современные информационные технологии. 24: 11‒15.

Кришнамурти Б., Рексфорд Д. 2002. Web-протоколы. Теория и практика. БИНОМ: 58-61.

Мельникова Т.В. 2016. Некоторые особенности работы бизнес-аналитика в IT-сфере. Моделирование, оптимизация и информационные технологии. 1: 5.

Московченко В.М. и др. 2018. Анализ технологий защиты от идентификации веб-браузеров. NBI-technologies. 12(1): 34‒39.

Муравьев С., Дворянкин С., Насенков И. 2015. СУБД: проблема выбора. Открытые системы. СУБД. 1: 22‒24.

Мурадян А.Х. 2020. Классификация способов детектирования и блокирования автоматизированного сбора данных с веб-ресурсов. Альманах научных работ молодых учёных Университета ИТМО: 134‒138.

Подшибякина В.В. 2020. Цифровой отпечаток браузера. Информационные технологии в процессе подготовки современного специалиста: 122‒126.

Попов А.Ю. и др. 2022. Парсинг электронных ресурсов. Библиотека Selenium или fake useragent.

Тарасов С.В. 2015. СУБД для программиста. Базы данных изнутри.

Ткаченко А.Л., Сафронов Е.С., Кузнецова В.И. 2021. Анализ эффективности защиты персональных данных и проблема cookie файлов. Дневник науки. 6.


Abstract views: 70

Share

Published

2023-03-30

How to Cite

Devitsyna, S. N., Pilkevich, P. V., & Udod, E. V. (2023). Ways to Improve the Security of Services Using JWT Tokens. Economics. Information Technologies, 50(1), 144-151. https://doi.org/10.52575/2687-0932-2023-50-1-144-151

Issue

Section

COMPUTER SIMULATION HISTORY