원문 제목: Backend-for-Frontend: The most secure architecture for browser-based apps 원문 링크: https://fusionauth.io/blog/backend-for-frontend-security-architecture 번역일: 2026-05-04 KST
2025년 9월 npm 2FA 재설정 피싱으로 인기 패키지 18개에 악성 코드가 주입된 사건은, 프론트엔드 인증 설계에 아주 직접적인 경고를 남겼다. 악성 JavaScript가 브라우저 안에서 실행될 수 있다면, 그 코드가 읽을 수 있는 것은 전부 공격자가 읽을 수 있다. 이 공격은 암호화폐 지갑과 CI/CD 비밀값을 노렸지만, 같은 방식으로 OAuth access token이나 refresh token도 훔칠 수 있다.
글은 최신 브라우저 앱 인증 패턴을 세 가지로 나눈다. 첫째는 BFF(Backend-for-Frontend)로, 토큰이 브라우저에 닿지 않는 가장 안전한 방식이다. 둘째는 Token-Mediating Backend로 refresh token을 보호하지만 access token은 브라우저 쪽에 일부 노출될 수 있는 중간 단계다. 셋째는 Browser-Based OAuth Client로, 토큰을 브라우저가 직접 다루는 가장 취약한 방식이다.