Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

了解常见的 authorize / authenticate 技术和相关概念 #34

Open
creeperyang opened this issue Aug 3, 2017 · 3 comments
Open

Comments

@creeperyang
Copy link
Owner

creeperyang commented Aug 3, 2017

一. JWT(JSON Web Token)

JSON Web Tokens are an open, industry standard RFC 7519 method for representing claims securely between two parties.

JWT 是一个基于 JSON 的开放标准(RFC 7519),用于创建访问 token。

JWT 结构

A JSON Web Token (JWT) is a JSON object that is defined in RFC 7519 as a safe way to represent a set of information between two parties. The token is composed of a header, a payload, and a signature.

简单来说,一个 JWT 就是一个字符串,形式如下:

header.payload.signature

为什么使用 JWT

image

如图所示,存在3个角色:authentication server (登录/授权服务器),user(用户),app server (应用服务器)。

  1. 用户通过授权服务器的登录系统登录,授权服务器把 JWT 传给用户。
  2. 用户访问应用服务器的API时,带上 JWT,应用服务器通过 JWT 来判断用户身份。

可以看到,这是一套无状态的验证机制,不必在内存中保存用户状态。用户访问时自带 JWT,无需像传统应用使用 session,应用可以做到更多的解耦和扩展。同时,JWT 可以保存用户的数据,减少数据库访问。

使用 JWT

  1. 创建 header

JWT 的 header 部分包含怎么计算 signature 的信息。

{
    "typ": "JWT", // 表明是 JWT
    "alg": "HS256" // 代表生成 signature 所用的哈希算法,这里是 HMAC-SHA256
}
  1. 创建 payload

JWT 的 payload 部分即 JWT 所带的数据。

比如我们这里存储了用户 ID:

{
    "userId": "b08f86af-35da-48f2-8fab-cef3904660bd"
}

你可以在 payload 里存储大量信息,但大量信息会降低性能,增加延迟。

  1. 计算生成 signature

把 header 和 payload 分别 base64 编码(两个对象已 JSON.stringify 转为字符串)后,通过 . 相加,然后用之前指定的哈希算法计算,即可得到 signature。

// signature algorithm
data = base64urlEncode( header ) + . + base64urlEncode( payload )
signature = Hash( data, secret );
  1. 组装 header,payload 和 signature

把 header,payload 和 signature 用 . 相连即最终的 JWT token。

header.payload.signature

// header 是 eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9
// payload 是 eyJ1c2VySWQiOiJiMDhmODZhZi0zNWRhLTQ4ZjItOGZhYi1jZWYzOTA0NjYwYmQifQ
// signature 是 -xN_h82PHVTCMA9vdoHrcZxH-x5mb11y1537t3rGzcM
// 最终 jwt token 是 eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VySWQiOiJiMDhmODZhZi0zNWRhLTQ4ZjItOGZhYi1jZWYzOTA0NjYwYmQifQ.-xN_h82PHVTCMA9vdoHrcZxH-x5mb11y1537t3rGzcM
  1. 怎么验证 JWT token

通过前面 4 步生成了 jwt token,验证服务器把它发送给用户,用户带着它访问应用服务器,应用服务器怎么验证 JWT token ?

因为应用服务器知道验证服务器哈希计算 signature 的 secret key,所以应用服务器可以用这个 secret key 去重新计算 signature (用户发送过来的 token 里有 header 和 payload),并与用户发送过来的 token 中 signature 比较,最终验证是否合法。

因为 secret key 只有应用服务器和验证服务器知道,所以可以保证拥有这个 JWT token 的用户是验证服务器验证通过的用户。

安全性?

JWT 并不比 cookie 更安全,所以最好配合使用 https。


原文:

参考:

@iugo
Copy link

iugo commented Aug 5, 2017

JWT 处理单点登录更方便.

@jinwyp
Copy link

jinwyp commented Aug 9, 2017

问个问题,JWT https://github.com/auth0/node-jsonwebtoken

jwtoken 使用 decode 方法就可以不用知道 secret 就能解开里面的数据,那么就是说攻击者完全不用知道secret key 就可以得到 JWT里面的内容?是不是这样?

@creeperyang
Copy link
Owner Author

对的,JWT 本身的内容只是 base64 编码了,跟明文几乎没差别。

所以文章最后说了 JWT 并没有提高安全性,还是需要配合 HTTPS 等一起使用。

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Projects
None yet
Development

No branches or pull requests

3 participants