身份验证(Authentication)是具备权限的系统验证尝试访问系统的用户或设备所用凭据的过程。相比之下,授权(Authorization)是给定系统验证是否允许用户或设备在系统上执行某些任务的过程。
简单地说:
身份验证:你是谁?
授权:你能做什么?
身份验证先于授权。也就是说,用户必须先处于合法状态,然后才能根据其授权级别被授予对资源的访问权限。验证用户身份的最常见方法是用户名和密码的组合。用户通过身份验证后,系统将为他们分配不同的角色,例如管理员、主持人等,从而为他们授予一些特殊的系统权限。
接下来,我们来看一下用于用户身份验证的各种方法。
HTTP 基本验证
HTTP 协议中内置的基本身份验证(Basic auth)是最基本的身份验证形式。使用它时,登录凭据随每个请求一起发送到请求标头中:
"Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=" your-website.com
这里的用户名和密码未加密,而是使用一个:符号将用户名和密码串联在一起,形成单个字符串:username:password,再使用 base64 编码这个字符串。
import base64
auth = "username:password"
auth_bytes = auth.encode('ascii') # convert to bytes
auth_bytes
b'username:password'encoded = base64.b64encode(auth_bytes) # base64 encode
encoded
b'dXNlcm5hbWU6cGFzc3dvcmQ='
base64.b64decode(encoded) # base64 decode
b'username:password'
这种方法是无状态的,因此客户端必须为每个请求提供凭据。它适用于 API 调用以及不需要持久会话的简单身份验证工作流。
流程
未经身份验证的客户端请求受限制的资源
返回的 HTTP401Unauthorized 带有标头WWW-Authenticate,其值为 Basic。
WWW-Authenticate:Basic标头使浏览器显示用户名和密码输入框
输入你的凭据后,它们随每个请求一起发送到标头中:Authorization: Basic dcdvcmQ=
优点
由于执行的操作不多,因此使用该方法可以快速完成身份验证。
易于实现。
所有主要浏览器均支持。
缺点
Base64 不是加密。这只是表示数据的另一种方式。由于 base64 编码的字符串以纯文本格式发送,因此可以轻松解码。这么差的安全性很容易招致多种类型的攻击。因此,HTTPS/SSL 是绝对必要的。
凭据必须随每个请求一起发送。
只能使用无效的凭据重写凭据来注销用户。
HTTP 摘要验证
HTTP Digest Auth(或 Digest Access Auth)是 HTTP 基本验证的一种更安全的形式。主要区别在于 HTTP 摘要验证的密码是以 MD5 哈希形式代替纯文本形式发送的,因此它比基本身份验证更安全。
流程
未经身份验证的客户端请求受限制的资源
服务器生成一个随机值(称为随机数,nonce),并发回一个 HTTP 401 未验证状态,带有一个WWW-Authenticate标头(其值为Digest)以及随机数:WWW-Authenticate:Digestnonce="44f0437004157342f50f935906ad46fc"
WWW-Authenticate:Basic标头使浏览器显示用户名和密码输入框
输入你的凭据后,系统将对密码进行哈希处理,然后与每个请求的随机数一起在标头中发送:Authorization: Digest username="username", nonce="16e30069e45a7f47b4e2606aeeb7ab62", response="89549b93e13d438cd0946c6d93321c52"
服务器使用用户名获取密码,将其与随机数一起哈希,然后验证哈希是否相同
优点
由于密码不是以纯文本形式发送的,因此比基本身份验证更安全。
易于实现。
所有主要浏览器均支持。
缺点
凭据必须随每个请求一起发送。
只能使用无效的凭据重写凭据来注销用户。
与基本身份验证相比,由于无法使用 bcrypt,因此密码在服务器上的安全性较低。
容易受到中间人攻击。
基于会话的验证
使用基于会话的身份验证(或称会话 cookie 验证、基于 cookie 的验证)时,用户状态存储在服务器上。它不需要用户在每个请求中提供用户名或密码,而是在登录后由服务器验证凭据。如果凭据有效,它将生成一个会话,并将其存储在一个会话存储中,然后将其会话 ID 发送回浏览器。浏览器将这个会话 ID 存储为 cookie,该 cookie 可以在向服务器发出请求时随时发送。
基于会话的身份验证是有状态的。每次客户端请求服务器时,服务器必须将会话放在内存中,以便将会话 ID 绑定到关联的用户。
流程
http 会话身份验证工作流程
优点
后续登录速度更快,因为不需要凭据。
改善用户体验。
相当容易实现。许多框架(例如 Django)都是开箱即用的。
缺点
它是有状态的。服务器要在服务端跟踪每个会话。用于存储用户会话信息的会话存储需要在多个服务之间共享以启用身份验证。因此,由于 REST 是无状态协议,它不适用于 RESTful 服务。
即使不需要验证,Cookie 也会随每个请求一起发送
易受 CSRF 攻击。在这里阅读更多关于 CSRF 以及如何在 Flask 中防御它的信息。
基于令牌的身份验证
这种方法使用令牌而不是 cookie 来验证用户。用户使用有效的凭据验证身份,服务器返回签名的令牌。这个令牌可用于后续请求。
最常用的令牌是 JSON Web Token(JWT)。JWT 包含三个部分:
标头(包括令牌类型和使用的哈希算法)
负载(包括声明,是关于主题的陈述)
签名(用于验证消息在此过程中未被更改)
这三部分都是 base64 编码的,并使用一个.串联并做哈希。由于它们已编码,因此任何人都可以解码和读取消息。但是,只有验证的用户才能生成有效的签名令牌。令牌使用签名来验证,签名用的是一个私钥。
JSON Web Token(JWT)是一种紧凑的、URL 安全的方法,用于表示要在两方之间转移的声明。JWT 中的声明被编码为一个 JSON 对象,用作一个 JSON Web Signature(JWS)结构的负载,或一个 JSON Web Encryption(JWE)结构的纯文本,从而使声明可以进行数字签名,或使用一个消息验证码 Message Authentication Code(MAC)来做完整性保护和/或加密。——IETF
令牌不必保存在服务端。只需使用它们的签名即可验证它们。近年来,由于 RESTfulAPI 和单页应用(SPA)的出现,令牌的使用量有所增加。
流程
令牌验证工作流程
优点
它是无状态的。服务器不需要存储令牌,因为可以使用签名对其进行验证。由于不需要数据库查找,因此可以让请求更快。
适用于微服务架构,其中有多个服务需要验证。我们只需在每一端配置如何处理令牌和令牌密钥即可。
缺点
根据令牌在客户端上的保存方式,它可能导致 XSS(通过 localStorage)或 CSRF(通过 cookie)攻击。
令牌无法被删除。它们只能过期。这意味着如果令牌泄漏,则攻击者可以滥用令牌直到其到期。因此,将令牌过期时间设置为非常小的值(例如 15 分钟)是非常重要的。
需要设置令牌刷新以在到期时自动发行令牌。
删除令牌的一种方法是创建一个将令牌列入黑名单的数据库。这为微服务架构增加了额外的开销并引入了状态。
一次性密码
一次性密码(One Time Password,OTP)通常用作身份验证的确认。OTP 是随机生成的代码,可用于验证用户是否是他们声称的身份。它通常用在启用双因素身份验证的应用中,在用户凭据确认后使用。
要使用 OTP,必须存在一个受信任的系统。这个受信任的系统可以是经过验证的电子邮件或手机号码。
现代 OTP 是无状态的。可以使用多种方法来验证它们。尽管有几种不同类型的 OTP,但基于时间的 OTP(TOTP)可以说是最常见的类型。它们生成后会在一段时间后过期。
由于 OTP 让你获得了额外的一层安全保护,因此建议将 OTP 用于涉及高度敏感数据的应用,例如在线银行和其他金融服务。
流程
实现 OTP 的传统方式:
客户端发送用户名和密码
经过凭据验证后,服务器会生成一个随机代码,将其存储在服务端,然后将代码发送到受信任的系统
用户在受信任的系统上获取代码,然后在 Web 应用上重新输入它
服务器对照存储的代码验证输入的代码,并相应地授予访问权限
TOTP 如何工作:
客户端发送用户名和密码
经过凭据验证后,服务器会使用随机生成的种子生成随机代码,并将种子存储在服务端,然后将代码发送到受信任的系统
用户在受信任的系统上获取代码,然后将其输入回 Web 应用
服务器使用存储的种子验证代码,确保其未过期,并相应地授予访问权限
谷歌身份验证器、微软身份验证器和 FreeOTP 等 OTP 代理如何工作:
注册双因素身份验证(2FA)后,服务器会生成一个随机种子值,并将该种子以唯一 QR 码的形式发送给用户
用户使用其 2FA 应用程序扫描 QR 码以验证受信任的设备
每当需要 OTP 时,用户都会在其设备上检查代码,然后在 Web 应用中输入该代码
服务器验证代码并相应地授予访问权限
优点
添加了一层额外的保护
不会有被盗密码在实现 OTP 的多个站点或服务上通过验证的危险
缺点
你需要存储用于生成 OTP 的种子。
像谷歌验证器这样的 OTP 代理中,如果你丢失了恢复代码,则很难再次设置 OTP 代理
当受信任的设备不可用时(电池耗尽,网络错误等)会出现问题。因此通常需要一个备用设备,这个设备会引入一个额外的攻击媒介。
**
OAuth 和 OpenID**
OAuth/OAuth2 和 OpenID 分别是授权和身份验证的流行形式。它们用于实现社交登录,一种单点登录(SSO)形式。社交登录使用来自诸如 Facebook、Twitter 或谷歌等社交网络服务的现有信息登录到第三方网站,而不是创建一个专用于该网站的新登录帐户。
当你需要高度安全的身份验证时,前端培训可以使用这种身份验证和授权方法。这些提供者中有一些拥有足够的资源来增强身份验证能力。利用经过反复考验的身份验证系统,可以让你的应用程序更加安全。
这种方法通常与基于会话的身份验证结合使用。
流程
你访问的网站需要登录。你转到登录页面,然后看到一个名为“使用谷歌登录”的按钮。单击该按钮,它将带你到谷歌登录页面。通过身份验证后,你将被重定向回自动登录的网站。这是使用 OpenID 进行身份验证的示例。它让你可以使用现有帐户(通过一个 OpenID 提供程序)进行身份验证,而无需创建新帐户。
最著名的 OpenID 提供方有谷歌、Facebook、Twitter 和 GitHub。
登录后,你可以转到网站上的下载服务,该服务可让你直接将大文件下载到谷歌云端硬盘。网站如何访问你的 Google 云端硬盘?这里就会用到 OAuth。你可以授予访问另一个网站上资源的权限。在这里,你授予的就是写入谷歌云端硬盘的访问权限。
优点
提高安全性。
由于无需创建和记住用户名或密码,因此登录流程更加轻松快捷。
如果发生安全漏洞,由于身份验证是无密码的,因此不会对第三方造成损害。
缺点
现在,你的应用程序依赖于你无法控制的另一个应用。如果 OpenID 系统关闭,则用户将无法登录。
人们通常倾向于忽略 OAuth 应用程序请求的权限。
在你配置的 OpenID 提供方上没有帐户的用户将无法访问你的应用程序。最好的方法是同时实现多种途径。例如用户名和密码以及 OpenID,并让用户自行选择。
总结
在本文中,我们研究了许多不同的 Web 身份验证方法,它们都有各自的优缺点。
你什么时候应该使用哪种方法?具体情况要具体分析。一些基本的经验法则:
对于利用服务端模板的 Web 应用程序,通过用户名和密码进行基于会话的身份验证通常是最合适的。你也可以添加 OAuth 和 OpenID。
对于 RESTful API,建议使用基于令牌的身份验证,因为它是无状态的。
如果必须处理高度敏感的数据,则你可能需要将 OTP 添加到身份验证流中。
最后请记住,本文的示例仅仅是简单的演示。生产环境需要进一步的配置。