几种常用的认证机制
http basic auth
http basic auth简单点说明就是每次请求api时都提供用户的username和password,简言之,basic auth是配合restful api 使用的最简单的认证方式,只需提供用户名密码即可,但由于有把用户名密码暴露给第三方客户端的风险,在生产环境下被使用的越来越少。因此,在开发对外开放的restful api时,尽量避免采用http basic auth
oauth
oauth(开放授权)是一个开放的授权标准,允许用户让第三方应用访问该用户在某一web服务上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用。
oauth允许用户提供一个令牌,而不是用户名和密码来访问他们存放在特定服务提供者的数据。每一个令牌授权一个特定的第三方系统(例如,视频编辑网站)在特定的时段(例如,接下来的2小时内)内访问特定的资源(例如仅仅是某一相册中的视频)。这样,oauth让用户可以授权第三方网站访问他们存储在另外服务提供者的某些特定信息,而非所有内容
下面是oauth2.0的流程:
这种基于oauth的认证机制适用于个人消费者类的互联网产品,如社交类app等应用,但是不太适合拥有自有认证权限管理的企业应用;
cookie auth
cookie认证机制就是为一次请求认证在服务端创建一个session对象,同时在客户端的浏览器端创建了一个cookie对象;通过客户端带上来cookie对象来与服务器端的session对象匹配来实现状态管理的。默认的,当我们关闭浏览器的时候,cookie会被删除。但可以通过修改cookie 的expire time使cookie在一定时间内有效;
token auth
token auth的优点
token机制相对于cookie机制又有什么好处呢?
- 支持跨域访问: cookie是不允许垮域访问的,这一点对token机制是不存在的,前提是传输的用户认证信息通过http头传输.
- 无状态(也称:服务端可扩展行):token机制在服务端不需要存储session信息,因为token 自身包含了所有登录用户的信息,只需要在客户端的cookie或本地介质存储状态信息.
- 更适用cdn: 可以通过内容分发网络请求你服务端的所有资料(如:javascript,html,图片等),而你的服务端只要提供api即可.
- 去耦: 不需要绑定到一个特定的身份验证方案。token可以在任何地方生成,只要在你的api被调用的时候,你可以进行token生成调用即可.
- 更适用于移动应用: 当你的客户端是一个原生平台(ios, android,windows 8等)时,cookie是不被支持的(你需要通过cookie容器进行处理),这时采用token认证机制就会简单得多。
- csrf:因为不再依赖于cookie,所以你就不需要考虑对csrf(跨站请求伪造)的防范。
- 性能: 一次网络往返时间(通过数据库查询session信息)总比做一次hmacsha256计算 的token验证和解析要费时得多.
- 不需要为登录页面做特殊处理: 如果你使用protractor 做功能测试的时候,不再需要为登录页面做特殊处理.
- 基于标准化:你的api可以采用标准化的 json web token (jwt). 这个标准已经存在多个后端库(.net, ruby, java,python, php)和多家公司的支持(如:firebase,google, microsoft).
基于jwt的token认证机制实现
json web token(jwt)是一个非常轻巧的规范。这个规范允许我们使用jwt在用户和服务器之间传递安全可靠的信息。其
jwt的组成
一个jwt实际上就是一个字符串,它由三部分组成,头部、载荷与签名。
载荷(payload)
1
2
3
4
5
6
7
8
9
10
|
{ "iss" : "online jwt builder" ,
"iat" : 1416797419 ,
"exp" : 1448333419 ,
"aud" : "www.example.com" ,
"sub" : "jrocket@example.com" ,
"givenname" : "johnny" ,
"surname" : "rocket" ,
"email" : "jrocket@example.com" ,
"role" : [ "manager" , "project administrator" ]
}
|
- iss: 该jwt的签发者,是否使用是可选的;
- sub: 该jwt所面向的用户,是否使用是可选的;
- aud: 接收该jwt的一方,是否使用是可选的;
- exp(expires): 什么时候过期,这里是一个unix时间戳,是否使用是可选的;
- iat(issued at): 在什么时候签发的(unix时间),是否使用是可选的;
- 其他还有:
- nbf (not before):如果当前时间在nbf里的时间之前,则token不被接受;一般都会留一些余地,比如几分钟;,是否使用是可选的;
- 其他还有:nbf (not before):如果当前时间在nbf里的时间之前,则token不被接受;一般都会留一些余地,比如几分钟;,是否使用是可选的;
将上面的json对象进行[base64编码]可以得到下面的字符串。这个字符串我们将它称作jwt的payload(载荷)。
小知识:base64是一种基于64个可打印字符来表示二进制数据的表示方法。由于2的6次方等于64,所以每6个比特为一个单元,对应某个可打印字符。三个字节有24个比特,对应于4个base64单元,即3个字节需要用4个可打印字符来表示。jdk 中提供了非常方便的 base64encoder 和 base64decoder,用它们可以非常方便的完成基于 base64 的编码和解码
头部(header)
jwt还需要一个头部,头部用于描述关于该jwt的最基本的信息,例如其类型以及签名所用的算法等。这也可以被表示成一个json对象。
1
2
3
4
|
{
"typ" : "jwt" ,
"alg" : "hs256"
}
|
在头部指明了签名算法是hs256算法。
当然头部也要进行base64编码,编码后的字符串如下:
1
|
eyj0exaioijkv1qilcjhbgcioijiuzi1nij9
|
签名(signature)
将上面的两个编码后的字符串都用句号.连接在一起(头部在前),就形成了:
最后,我们将上面拼接完的字符串用hs256算法进行加密。在加密的时候,我们还需要提供一个密钥(secret)。如果我们用mystar作为密钥的话,那么就可以得到我们加密后的内容:
1
|
rswamyaywuhco7ifagd1orpsp7nzl7bf5t7itqpkvim
|
最后将这一部分签名也拼接在被签名的字符串后面,我们就得到了完整的jwt:
在我们的请求url中会带上这串jwt字符串:
认证过程
下面我们从一个实例来看如何运用jwt机制实现认证:
登录
- 第一次认证:第一次登录,用户从浏览器输入用户名/密码,提交后到服务器的登录处理的action层(login action);
- login action调用认证服务进行用户名密码认证,如果认证通过,login action层调用用户信息服务获取用户信息(包括完整的用户信息及对应权限信息);
- 返回用户信息后,login action从配置文件中获取token签名生成的秘钥信息,进行token的生成;
- 生成token的过程中可以调用第三方的jwt lib生成签名后的jwt数据;
- 完成jwt数据签名后,将其设置到cookie对象中,并重定向到首页,完成登录过程;
请求认证
基于token的认证机制会在每一次请求中都带上完成签名的token信息,这个token信息可能在cookie
中,也可能在http的authorization头中;
- 客户端(app客户端或浏览器)通过get或post请求访问资源(页面或调用api);
- 认证服务作为一个middleware hook 对请求进行拦截,首先在cookie中查找token信息,如果没有找到,则在http authorization head中查找;
- 如果找到token信息,则根据配置文件中的签名加密秘钥,调用jwt lib对token信息进行解密和解码;
- 完成解码并验证签名通过后,对token中的exp、nbf、aud等信息进行验证;
- 全部通过后,根据获取的用户的角色权限信息,进行对请求的资源的权限逻辑判断;
- 如果权限逻辑判断通过则通过response对象返回;否则则返回http 401;
对token认证的五点认识
对token认证机制有5点直接注意的地方:
- 一个token就是一些信息的集合;
- 在token中包含足够多的信息,以便在后续请求中减少查询数据库的几率;
- 服务端需要对cookie和http authrorization header进行token信息的检查;
- 基于上一点,你可以用一套token认证代码来面对浏览器类客户端和非浏览器类客户端;
- 因为token是被签名的,所以我们可以认为一个可以解码认证通过的token是由我们系统发放的,其中带的信息是合法有效的;
jwt的java实现
java中对jwt的支持可以考虑使用jjwt开源库;jjwt实现了jwt, jws, jwe 和 jwa rfc规范;下面将简单举例说明其使用:
生成token码
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
|
import javax.crypto.spec.secretkeyspec;
import javax.xml.bind.datatypeconverter;
import java.security.key;
import io.jsonwebtoken.*;
import java.util.date;
//sample method to construct a jwt
private string createjwt(string id, string issuer, string subject, long ttlmillis) {
//the jwt signature algorithm we will be using to sign the token
signaturealgorithm signaturealgorithm = signaturealgorithm.hs256;
long nowmillis = system.currenttimemillis();
date now = new date(nowmillis);
//we will sign our jwt with our apikey secret
byte [] apikeysecretbytes = datatypeconverter.parsebase64binary(apikey.getsecret());
key signingkey = new secretkeyspec(apikeysecretbytes, signaturealgorithm.getjcaname());
//let's set the jwt claims
jwtbuilder builder = jwts.builder().setid(id)
.setissuedat(now)
.setsubject(subject)
.setissuer(issuer)
.signwith(signaturealgorithm, signingkey);
//if it has been specified, let's add the expiration
if (ttlmillis >= 0 ) {
long expmillis = nowmillis + ttlmillis;
date exp = new date(expmillis);
builder.setexpiration(exp);
}
//builds the jwt and serializes it to a compact, url-safe string
return builder.compact();
}
|
解码和验证token码
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
import javax.xml.bind.datatypeconverter;
import io.jsonwebtoken.jwts;
import io.jsonwebtoken.claims;
//sample method to validate and read the jwt
private void parsejwt(string jwt) {
//this line will throw an exception if it is not a signed jws (as expected)
claims claims = jwts.parser()
.setsigningkey(datatypeconverter.parsebase64binary(apikey.getsecret()))
.parseclaimsjws(jwt).getbody();
system.out.println( "id: " + claims.getid());
system.out.println( "subject: " + claims.getsubject());
system.out.println( "issuer: " + claims.getissuer());
system.out.println( "expiration: " + claims.getexpiration());
}
|
基于jwt的token认证的安全问题
确保验证过程的安全性
如何保证用户名/密码验证过程的安全性;因为在验证过程中,需要用户输入用户名和密码,在这一过程中,用户名、密码等敏感信息需要在网络中传输。因此,在这个过程中建议采用https,通过ssl加密传输,以确保通道的安全性。
如何防范xss attacks
浏览器可以做很多事情,这也给浏览器端的安全带来很多隐患,最常见的如:xss攻击:跨站脚本攻击(cross site scripting);如果有个页面的输入框中允许输入任何信息,且没有做防范措施,如果我们输入下面这段代码:
这段代码会盗取你域中的所有cookie信息,并发送到 hackmeplz.com;那么我们如何来防范这种攻击呢?
xss攻击代码过滤
移除任何会导致浏览器做非预期执行的代码,这个可以采用一些库来实现(如:js下的js-xss,java下的xss htmlfilter,php下的twig);如果你是将用户提交的字符串存储到数据库的话(也针对sql注入攻击),你需要在前端和服务端分别做过滤;
采用http-only cookies
通过设置cookie的参数: httponly; secure 来防止通过javascript 来访问cookie;
如何在java中设置cookie是httponly呢?
servlet 2.5 api 不支持 cookie设置httponly
http://docs.oracle.com/cd/e17802_01/products/products/servlet/2.5/docs/servlet-2_5-mr2/
建议升级tomcat7.0,它已经实现了servlet3.0
http://tomcat.apache.org/tomcat-7.0-doc/servletapi/javax/servlet/http/cookie.html或者通过这样来设置:
1
2
3
4
5
6
7
8
9
|
//设置cookie
response.addheader( "set-cookie" , "uid=112; path=/; httponly" );
//设置多个cookie
response.addheader( "set-cookie" , "uid=112; path=/; httponly" );
response.addheader( "set-cookie" , "timeout=30; path=/test; httponly" );
//设置https的cookie
response.addheader( "set-cookie" , "uid=112; path=/; secure; httponly" );
|
在实际使用中,我们可以使firecookie查看我们设置的cookie 是否是httponly;
如何防范replay attacks
所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。比如在浏览器端通过用户名/密码验证获得签名的token被木马窃取。即使用户登出了系统,黑客还是可以利用窃取的token模拟正常请求,而服务器端对此完全不知道,以为jwt机制是无状态的。
针对这种情况,有几种常用做法可以用作参考:
1、时间戳 +共享秘钥
这种方案,客户端和服务端都需要知道:
- user id
- 共享秘钥
客户端
1
2
3
4
5
6
|
auth_header = jwt.encode({
user_id: 123 ,
iat: time.now.to_i, # 指定token发布时间
exp: time.now.to_i + 2 # 指定token过期时间为 2 秒后, 2 秒时间足够一次http请求,同时在一定程度确保上一次token过期,减少replay attack的概率;
}, "<my shared secret>" )
restclient.get( "http://api.example.com/" , authorization: auth_header)
|
服务端
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
|
class apicontroller < actioncontroller::base
attr_reader :current_user
before_action :set_current_user_from_jwt_token
def set_current_user_from_jwt_token
# step 1 :解码jwt,并获取user id,这个时候不对token签名进行检查
# the signature. note jwt tokens are *not* encrypted, but signed.
payload = jwt.decode(request.authorization, nil, false )
# step 2 : 检查该用户是否存在于数据库
@current_user = user.find(payload[ 'user_id' ])
# step 3 : 检查token签名是否正确.
jwt.decode(request.authorization, current_user.api_secret)
# step 4 : 检查 "iat" 和 "exp" 以确保这个token是在 2 秒内创建的.
now = time.now.to_i
if payload[ 'iat' ] > now || payload[ 'exp' ] < now
# 如果过期则返回 401
end
rescue jwt::decodeerror
# 返回 401
end
end
|
2、时间戳 +共享秘钥+黑名单(类似Zendesk的做法)
客户端
1
2
3
4
5
6
7
|
auth_header = jwt.encode({
user_id: 123 ,
jti: rand( 2 << 64 ).to_s, # 通过jti确保一个token只使用一次,防止replace attack
iat: time.now.to_i, # 指定token发布时间.
exp: time.now.to_i + 2 # 指定token过期时间为 2 秒后
}, "<my shared secret>" )
restclient.get( "http://api.example.com/" , authorization: auth_header)
|
服务端
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
|
def set_current_user_from_jwt_token
# 前面的步骤参考上面
payload = jwt.decode(request.authorization, nil, false )
@current_user = user.find(payload[ 'user_id' ])
jwt.decode(request.authorization, current_user.api_secret)
now = time.now.to_i
if payload[ 'iat' ] > now || payload[ 'exp' ] < now
# 返回 401
end
# 下面将检查确保这个jwt之前没有被使用过
# 使用redis的原子操作
# the redis 的键: <user id>:<one-time use token>
key = "#{payload['user_id']}:#{payload['jti']}"
# 看键值是否在redis中已经存在. 如果不存在则返回nil. 如果存在则返回“ 1 ”. .
if redis.getset(key, "1" )
# 返回 401
#
end
# 进行键值过期检查
redis.expireat(key, payload[ 'exp' ] + 2 )
end
|
如何防范mitm (man-in-the-middle)attacks
所谓mitm攻击,就是在客户端和服务器端的交互过程被监听,比如像可以上网的咖啡馆的wifi被监听或者被黑的代理服务器等;
针对这类攻击的办法使用https,包括针对分布式应用,在服务间传输像cookie这类敏感信息时也采用https;所以云计算在本质上是不安全的。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持服务器之家。
原文链接:https://www.cnblogs.com/xiekeli/p/5607107.html