<p>ah ok, so you simply would replace a memorable password with the JWT token. In that case I agree that there is no added value, there might rather be a greater attack surface as a memorized password is not digitally accessible (given it is not stored by the browser or other parts of an OS), a token is. Never trust the browser, especially when it comes to riches.</p>
<p>And be aware that you might not be able to foreclose XSS attacks completely (might be considered as a kind of man-in-the-middle in this case). This attack happens before Tor and the only defence is the browser itself. And of course, a simple password might not protect against this attack (as the user might not realize what is going on and provide the password anyways).</p>
<p>2FA: please be aware that if you use one of the cheap 2FA technologies (i.e. a phone), the whole advantage is cancelled if the user uses the very same phone to do the remote controlling via the API. Other technologies (<a href="https://en.wikipedia.org/wiki/Universal_2nd_Factor" rel="nofollow">https://en.wikipedia.org/wiki/Universal_2nd_Factor</a> and its hardware tokens for example) have a hard time being used on phones (although RFID enabled phones and the required software are in the coming)</p>
<p>What I wish to see being added is the option to disable the API via settings/command line parameter. Only a service that is not offered can be truly secure.</p>

<p style="font-size:small;-webkit-text-size-adjust:none;color:#666;">—<br />You are receiving this because you are subscribed to this thread.<br />Reply to this email directly, <a href="https://github.com/bisq-network/proposals/issues/69#issuecomment-456769618">view it on GitHub</a>, or <a href="https://github.com/notifications/unsubscribe-auth/AkpZtrTFoFsowE6r1nWwTJv4-WZXvpqtks5vGEkPgaJpZM4aKpN9">mute the thread</a>.<img src="https://github.com/notifications/beacon/AkpZtjigZPz9qc2HawdnUzfj4CpT7o6Cks5vGEkPgaJpZM4aKpN9.gif" height="1" width="1" alt="" /></p>
<script type="application/json" data-scope="inboxmarkup">{"api_version":"1.0","publisher":{"api_key":"05dde50f1d1a384dd78767c55493e4bb","name":"GitHub"},"entity":{"external_key":"github/bisq-network/proposals","title":"bisq-network/proposals","subtitle":"GitHub repository","main_image_url":"https://github.githubassets.com/images/email/message_cards/header.png","avatar_image_url":"https://github.githubassets.com/images/email/message_cards/avatar.png","action":{"name":"Open in GitHub","url":"https://github.com/bisq-network/proposals"}},"updates":{"snippets":[{"icon":"PERSON","message":"@freimair in #69: ah ok, so you simply would replace a memorable password with the JWT token. In that case I agree that there is no added value, there might rather be a greater attack surface as a memorized password is not digitally accessible (given it is not stored by the browser or other parts of an OS), a token is. Never trust the browser, especially when it comes to riches.\r\n\r\nAnd be aware that you might not be able to foreclose XSS attacks completely (might be considered as a kind of man-in-the-middle in this case). This attack happens before Tor and the only defence is the browser itself. And of course, a simple password might not protect against this attack (as the user might not realize what is going on and provide the password anyways).\r\n\r\n2FA: please be aware that if you use one of the cheap 2FA technologies (i.e. a phone), the whole advantage is cancelled if the user uses the very same phone to do the remote controlling via the API. Other technologies (https://en.wikipedia.org/wiki/Universal_2nd_Factor and its hardware tokens for example) have a hard time being used on phones (although RFID enabled phones and the required software are in the coming)\r\n\r\nWhat I wish to see being added is the option to disable the API via settings/command line parameter. Only a service that is not offered can be truly secure."}],"action":{"name":"View Issue","url":"https://github.com/bisq-network/proposals/issues/69#issuecomment-456769618"}}}</script>
<script type="application/ld+json">[
{
"@context": "http://schema.org",
"@type": "EmailMessage",
"potentialAction": {
"@type": "ViewAction",
"target": "https://github.com/bisq-network/proposals/issues/69#issuecomment-456769618",
"url": "https://github.com/bisq-network/proposals/issues/69#issuecomment-456769618",
"name": "View Issue"
},
"description": "View this Issue on GitHub",
"publisher": {
"@type": "Organization",
"name": "GitHub",
"url": "https://github.com"
}
}
]</script>