Comment JSF 2.0 empêche CSRF

Je suis à la recherche de trucs que j'entends régulièrement que lors d'une webapp en JSF 2.0 vous êtes déjà protégé de crossite - script et - falsification de requête. L'extrait suivant d'un DONC, après les confirme:

En JSF 2.0 cela a été améliorée par l'utilisation d'une longue et forte valeur générée automatiquement, au lieu d'un plutôt prévisible de la valeur de la séquence et de ce fait en faisant un robuste CSRF de la prévention.

Quelqu'un peut-il fournir plus de détails à ce sujet? Comment fonctionne ce type de valeur empêcher CSRF? Merci!

source d'informationauteur Leanne