ASP.NET Core 2.2 JWT Token(RSA) 使用 (三)

时隔一年了,。。。接上文https://www.jianshu.com/p/9c3b6ede9ac8

JWT签名算法中,一般有两个选择,一个采用HS256,另外一个就是采用RS256。
参考:https://www.jianshu.com/p/cba0dfe4ad4a
RS256 (采用SHA-256 的 RSA 签名) 是一种非对称算法, 它使用公共/私钥对: 标识提供方采用私钥生成签名, JWT 的使用方获取公钥以验证签名。由于公钥 (与私钥相比) 不需要保护, 因此大多数标识提供方使其易于使用方获取和使用 (通常通过一个元数据URL)。
另一方面, HS256 (带有 SHA-256 的 HMAC 是一种对称算法, 双方之间仅共享一个 密钥。由于使用相同的密钥生成签名和验证签名, 因此必须注意确保密钥不被泄密。

在开发应用的时候启用JWT,使用RS256更加安全,你可以控制谁能使用什么类型的密钥。另外,如果你无法控制客户端,无法做到密钥的完全保密,RS256会是个更佳的选择,JWT的使用方只需要知道公钥。

由于公钥通常可以从元数据URL节点获得,因此可以对客户端进行进行编程以自动检索公钥。如果采用这种方式,从服务器上直接下载公钥信息,可以有效的减少配置信息。

上文中的token使用的签名算法是HS256

{ 
  "alg": "HS256", 
  "typ": "JWT" 
} 

这次记录的是 RS256

{ 
alg: "RS256",
 typ: "JWT"
}

这次记录主要记录在ASP.NET Core 中添加jwt token验证的时候使用 RS256算法签名的token。
场景就是对接公司的第三方用户中心,他们只给了我们一个公钥。之前没注意到他们这个token是用的RS256签名算法,我用上文的HS256的方式来写,就一直错误。。。

后来,发现该用RS256的公钥去验证签名。

那最重要的就是如何在.NET Core 使用RSA算法 加密\解密\签名\验证签名,找了很多资料,都没有找到相关的内容。大部分都是HS256的。没有找到一个例子是用RSA的。唯一有点相关的是Identity Server4的,但是Identity Server4已经把这个封装好了(公钥从endpoint可以获取到,所有使用的时候只需要配置认证中心的地址就可以了,封装了从认证中心的url endpoint获取公钥验证的过程)。

最后,就只能从C#的RSA算法入手了。他们给的公钥是一个字符串,类似

-----BEGIN PUBLIC KEY-----
          MIIBI******************************DAQAB
-----END PUBLIC KEY-----

在上文中, 配置签名验证的地方是

IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(Configuration["SecurityKey"]))//拿到SecurityKey

那,IssuerSigningKey还可以传入RsaSecurityKey对象。

通过公钥的字符串生成RsaSecurityKey在C#中好像没有直接生成的办法。最后参考他人算法,解决了:
https://gitee.com/bugzerohz/codes/qtbmvg0k64cap2rze8ofn58

public RSA CreateRsaProviderFromPublicKey(string publicKeyString)
{
    // encoded OID sequence for  PKCS #1 rsaEncryption szOID_RSA_RSA = "1.2.840.113549.1.1.1"
    byte[] seqOid = { 0x30, 0x0D, 0x06, 0x09, 0x2A, 0x86, 0x48, 0x86, 0xF7, 0x0D, 0x01, 0x01, 0x01, 0x05, 0x00 };
    byte[] seq = new byte[15];
    var x509Key = Convert.FromBase64String(publicKeyString);
    // ---------  Set up stream to read the asn.1 encoded SubjectPublicKeyInfo blob  ------
    using (MemoryStream mem = new MemoryStream(x509Key))
    {
        using (BinaryReader binr = new BinaryReader(mem))  //wrap Memory Stream with BinaryReader for easy reading
        {
            byte bt = 0;
            ushort twobytes = 0;

            twobytes = binr.ReadUInt16();
            if (twobytes == 0x8130) //data read as little endian order (actual data order for Sequence is 30 81)
                binr.ReadByte();    //advance 1 byte
            else if (twobytes == 0x8230)
                binr.ReadInt16();   //advance 2 bytes
            else
                return null;

            seq = binr.ReadBytes(15);       //read the Sequence OID
            if (!CompareBytearrays(seq, seqOid))    //make sure Sequence for OID is correct
                return null;

            twobytes = binr.ReadUInt16();
            if (twobytes == 0x8103) //data read as little endian order (actual data order for Bit String is 03 81)
                binr.ReadByte();    //advance 1 byte
            else if (twobytes == 0x8203)
                binr.ReadInt16();   //advance 2 bytes
            else
                return null;

            bt = binr.ReadByte();
            if (bt != 0x00)     //expect null byte next
                return null;

            twobytes = binr.ReadUInt16();
            if (twobytes == 0x8130) //data read as little endian order (actual data order for Sequence is 30 81)
                binr.ReadByte();    //advance 1 byte
            else if (twobytes == 0x8230)
                binr.ReadInt16();   //advance 2 bytes
            else
                return null;

            twobytes = binr.ReadUInt16();
            byte lowbyte = 0x00;
            byte highbyte = 0x00;

            if (twobytes == 0x8102) //data read as little endian order (actual data order for Integer is 02 81)
                lowbyte = binr.ReadByte();  // read next bytes which is bytes in modulus
            else if (twobytes == 0x8202)
            {
                highbyte = binr.ReadByte(); //advance 2 bytes
                lowbyte = binr.ReadByte();
            }
            else
                return null;
            byte[] modint = { lowbyte, highbyte, 0x00, 0x00 };   //reverse byte order since asn.1 key uses big endian order
            int modsize = BitConverter.ToInt32(modint, 0);

            int firstbyte = binr.PeekChar();
            if (firstbyte == 0x00)
            {   //if first byte (highest order) of modulus is zero, don't include it
                binr.ReadByte();    //skip this null byte
                modsize -= 1;   //reduce modulus buffer size by 1
            }

            byte[] modulus = binr.ReadBytes(modsize);   //read the modulus bytes

            if (binr.ReadByte() != 0x02)            //expect an Integer for the exponent data
                return null;
            int expbytes = (int)binr.ReadByte();        // should only need one byte for actual exponent data (for all useful values)
            byte[] exponent = binr.ReadBytes(expbytes);

            // ------- create RSACryptoServiceProvider instance and initialize with public key -----
            var rsa = RSA.Create();
            RSAParameters rsaKeyInfo = new RSAParameters
            {
                Modulus = modulus,
                Exponent = exponent
            };
            rsa.ImportParameters(rsaKeyInfo);

            return rsa;
        }

    }
}
private bool CompareBytearrays(byte[] a, byte[] b)
{
    if (a.Length != b.Length)
        return false;
    int i = 0;
    foreach (byte c in a)
    {
        if (c != b[i])
            return false;
        i++;
    }
    return true;
}

最后

   //IssuerSigningKey = new RsaSecurityKey(CreateRsaProviderFromPublicKey(publickRsaKey))
            string publickRsaKey = @"MIIB*************AQAB";  // 删掉公钥前后的-----BEGIN PUBLIC KEY-----  和 -----END PUBLIC KEY-----
            services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
                .AddJwtBearer(options =>
                {
                    options.TokenValidationParameters = new TokenValidationParameters
                    {
                        ValidateIssuer = false,
                        ValidateAudience = false,
                        ValidateLifetime = true,
                        ValidateIssuerSigningKey = true,
                        IssuerSigningKey = new RsaSecurityKey(CreateRsaProviderFromPublicKey(publickRsaKey))
                    };
                });

你可能感兴趣的:(ASP.NET Core 2.2 JWT Token(RSA) 使用 (三))