正确地使用JWT

注:本文系译文, 用于学习交流目的,若有侵权,请通知我删除。
为便于理解,本文意译,捡重点翻译。

原文地址

JSON Web Token(JWT) 是一项正变得原来越流行的非常有用的标准,因为它发送带有数字签名的可以验证以及信任的信息。JWT 规范设计了更多的高级特性来应对中间人攻击以及重放攻击。

JWTs 为何如此重要?

JWTs 可以处理从客户端发送信息到服务器的一些问题。JWT 允许服务器验证 JWT 中包含的信息而不用必须在服务器保存状态。一个明显的趋势: 我们看到越来越多的 SaaS 产品将 JWT 整合为一项功能 或者 直接在产品中使用 JWT。Stormpath 总是跟随 JWT 的安全最佳实践, 所以我们想分享这些正确使用 JWT 的最佳实践。

什么是 JWT?

在开始之前, 让我们快速的看下 JWT 都包含了什么, 然后我们就可以清晰地明白为什么这些最佳实践很重要。JWT 最简单的形式——包含3个传输过程中经过URL编码的部分 。

  • Header header 中包含了令牌的元数据,签名类型 和 加密算法(可选)
  • Claims claim 中包含了 任何你想签名的信息
  • JSON Web Signature (JWS) 使用header中指定的算法数字签名过 的 header 和 claims 。

Header 和 Claims 是在传输过程中经过 base64 编码的 JSON。 Header、 Claim 和 签名 通过点号 . 附加到一起。
举个例子, 如果 header 和 claims 是:

//header
{
    "alg": "HS256", //denotes the algorithm (shorthand alg) used for the  signature is HMAC SHA-256
    "typ": "JWT" //denotes the type (shorthand typ) of token this is
}
 
//claims
{
    "sub": "[email protected]",
    "name": "Tom Abbott",
    "role": "user"
}

JWT 可以用下面的伪代码表示:

var headers = base64URLencode(myHeaders);
var claims = base64URLencode(myClaims);
var payload = header + "." + claims;
 
var signature = base64URLencode(HMACSHA256(payload, secret));
 
var encodedJWT = payload + "." + signature;

这就是 “果壳” 中的 JWT。JSON Web Tokens 中最重要的事情就是 他们是被签名的。这确保了 JWT 在你的服务之间传输时不被篡改。这被称为 验证签名。对于加密, JWT 有更多高级特性,如果你需要加密 claim 中的信息,这是可行的, 如果使用 JSON Web Encryption 。

如何保护 JWT?

有很多的库可以帮助你创建、验证 JWT, 但是当使用 JWT 时可以做很多事情来限制安全风险。

  • 在信任 JWT 中的任何信息之前,先验证签名。这是可选的,但是我们最近在许多其他公司的 JWT 框架中看到了这项安全漏洞。我们最近看到的一项是和 JWT规范有关的,JWT 规范允许你将签名算法设置成 none 。 当你期望 JWT 是被签名过的时候, 你应当忽略它。换句话说,如果你把签名秘钥传给验证签名的方法并且签名算法被设置成 none, 验证应该是失败的。
  • 保护用于计算以及验证签名的签名秘钥。签名秘钥应该只能被发布人和消费者访问, 两者之外的任何人都不应该访问到。
  • JWT 中不要存储任何敏感数据。这些令牌通常都被签名过以保护数据不被篡改(没有加密), 所以 claim 中的数据非常容易被解码阅读。举个例子:你可能不想在 JWT 中保存用户的地址, 你可能想在 JWT 中保存用户记录的链接或者其他难懂的标识符, 然后让你的应用查询信息。如果你确实要在JWT 中保存敏感信息,看看 JSON Web Encryption (JWE)
  • 如果你担心重放攻击, 可以在claim中 添加 现时标志(jti claim)、过期时间(exp claim)以及创建时间(iat claim)。这些在 JWT 规范中 都很好的定义了。

你可能感兴趣的:(正确地使用JWT)