在網(wǎng)絡(luò)世界中,安全是一個很重要的問題漫试,以往的HTTP請求已經(jīng)不能承擔(dān)這個安全任務(wù),抓包工具一抓碘赖,你的所有網(wǎng)絡(luò)請求全都曝光驾荣。當(dāng)然,你可能會采用加密算法來加密數(shù)據(jù)普泡,但是這仍然不夠播掷。
在移動端和服務(wù)器的通信過程中,有兩種認(rèn)證方式:token和session撼班。
- Session: 每個用戶經(jīng)過我們的應(yīng)用認(rèn)證之后歧匈,我們的應(yīng)用都要在服務(wù)端做一次記錄,以方便用戶下次請求的鑒別砰嘁,通常而言session都是保存在數(shù)據(jù)庫和內(nèi)存中件炉,而隨著認(rèn)證用戶的增多,服務(wù)端的開銷會明顯增大矮湘。
- 擴展性: 用戶認(rèn)證之后斟冕,服務(wù)端做認(rèn)證記錄,如果認(rèn)證的記錄被保存在內(nèi)存中的話缅阳,這意味著用戶下次請求還必須要請求在這臺服務(wù)器上,這樣才能拿到授權(quán)的資源磕蛇,這樣在分布式的應(yīng)用上,相應(yīng)的限制了負載均衡器的能力十办。這也意味著限制了應(yīng)用的擴展能力秀撇。
- __CSRF: __因為是基于cookie來進行用戶識別的, cookie如果被截獲,用戶就會很容易受到跨站請求偽造的攻擊向族。CSRF攻擊是源于WEB的隱式身份驗證機制呵燕!WEB的身份驗證機制雖然可以保證一個請求是來自于某個用戶的瀏覽器,但卻無法保證該請求是用戶批準(zhǔn)發(fā)送的炸枣!
- 基于token的鑒權(quán)機制
基于token的鑒權(quán)機制類似于http協(xié)議也是無狀態(tài)的虏等,它不需要在服務(wù)端去保留用戶的認(rèn)證信息或者會話信息。這就意味著基于token認(rèn)證機制的應(yīng)用不需要去考慮用戶在哪一臺服務(wù)器登錄了适肠,這就為應(yīng)用的擴展提供了便利霍衫。
流程上是這樣的:
- 用戶使用用戶名密碼來請求服務(wù)器
- 服務(wù)器進行驗證用戶的信息
- 服務(wù)器通過驗證發(fā)送給用戶一個token
- 客戶端存儲token,并在每次請求時附送上這個token值
- 服務(wù)端驗證token值侯养,并返回數(shù)據(jù)
這個token必須要在每次請求時傳遞給服務(wù)端敦跌,它應(yīng)該保存在請求頭里, 另外,服務(wù)端要支持CORS(跨來源資源共享)策略柠傍,一般我們在服務(wù)端這么做就可以了Access-Control-Allow-Origin: *浴麻。
那么我們現(xiàn)在回到JWT的主題上理肺。
JWT是啥?
Json web token (JWT), 是為了在網(wǎng)絡(luò)應(yīng)用環(huán)境間傳遞聲明而執(zhí)行的一種基于JSON的開放標(biāo)準(zhǔn)((RFC 7519).該token被設(shè)計為緊湊且安全的,特別適用于分布式站點的單點登錄(SSO)場景蝌蹂。JWT的聲明一般被用來在身份提供者和服務(wù)提供者間傳遞被認(rèn)證的用戶身份信息,以便于從資源服務(wù)器獲取資源溯香,也可以增加一些額外的其它業(yè)務(wù)邏輯所必須的聲明信息济舆,該token也可直接被用于認(rèn)證,也可被加密各谚。
JWT長什么樣紧憾?
JWT是由三段信息構(gòu)成的,將這三段信息文本用.鏈接一起就構(gòu)成了Jwt字符串昌渤。就像這樣:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHQiOjE0ODg1NTM3OTk5NzIsImlwIjoiMTkyLjE2OC4xMDIuMTk1IiwidGVsIjoiMTMxMjM0NTY3ODkiLCJ0eXBlIjoiMiIsImRldmljZSI6ImVjMGEwOWZhOWRiOTNjNDQ1Mzk1YzcyNmI2OTUyM2YzIiwiaWF0IjoxNDg4NTI0OTk5OTcyfQ.9rl2XwKIMnVCVVKv9GvhTify7P2xhxIITfaSX4tm_78
JWT的構(gòu)成
第一部分我們稱它為頭部(header),第二部分我們稱其為載荷(payload, 類似于飛機上承載的物品)赴穗,第三部分是簽證(signature).
Header
JWT的頭部承載兩部分信息:
聲明類型,這里是JWT
聲明加密的算法 通常直接使用 HMAC SHA256
完整的頭部就像下面這樣的JSON:
{
"typ": "JWT",
"alg": "HS256"
}
然后將頭部進行base64加密(該加密是可以對稱解密的),構(gòu)成了第一部分.
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
Playload
Token的第二部分是負載膀息,它包含了claim般眉, Claim是一些實體(通常指的用戶)的狀態(tài)和額外的元數(shù)據(jù),有三種類型的claim: reserved , public 和 private .
Reserved claims: 這些claim是JWT預(yù)先定義的履婉,在JWT中并不會強制使用它們煤篙,而是推薦使用,常用的有 iss(簽發(fā)者) , exp(過期時間戳) , sub(面向的用戶) , aud(接收方) , iat(簽發(fā)時間) 毁腿。
Public claims:根據(jù)需要定義自己的字段辑奈,注意應(yīng)該避免沖突
Private claims:這些是自定義的字段,可以用來在雙方之間交換信息
負載使用的例子:
{
"iss": "ninghao.net",
"exp": "1438955445",
"name": "wanghao",
"admin": true
}
上述的負載需要經(jīng)過 Base64Url編碼后作為JWT結(jié)構(gòu)的第二部分已烤。
eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ
已經(jīng)將后面的等號過濾
Signature
創(chuàng)建簽名需要使用編碼后的header和payload以及一個秘鑰鸠窗,使用header中指定簽名算法進行簽名。例如如果希望使用HMAC SHA256算法胯究,那么簽名應(yīng)該使用下列方式創(chuàng)建:
HMACSHA256(
base64UrlEncode(header) + "." +
base64UrlEncode(payload),
secret)
IOS HMACSHA256加密查看地址iOS hmac(哈希)256帶密鑰的加密方法
或者更簡單的方法IOS日常筆記
簽名用于驗證消息的發(fā)送者以及消息是沒有經(jīng)過篡改的稍计。
完整的JWT
JWT格式的輸出是以 . 分隔的三段Base64編碼,與SAML等基于XML的標(biāo)準(zhǔn)相比裕循,JWT在HTTP和HTML環(huán)境中更容易傳遞臣嚣。
下列的JWT展示了一個完整的JWT格式,它拼接了之前的Header剥哑, Payload以及秘鑰簽名: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ.SwyHTEx/RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
如何應(yīng)用
[AFHTTPSessionManager manager].requestSerializer setValue:JWTToken forHTTPHeaderField:@"token"];
在這次demo中我用的是AFN3.0硅则,Xcoede8。
AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
manager.responseSerializer = [AFHTTPResponseSerializer serializer];//服務(wù)器返回的是字符串
NSMutableDictionary *para = [[NSMutableDictionary alloc] init];
[para setValue:userPhoneNumber forKey:@"ac_id"];//用戶手機號
[para setValue:dToken forKey:@"token"];//UUID
NSURLSessionDataTask *task = [self httpRequestWithMethod:@"POST" pathUrl:USER_GET_NEW_SESSION_ID_URL parameters:para success:^(NSURLSessionDataTask * _Nonnull task, id _Nullable responseObject) {
NSString *resonseString = [[NSString alloc] initWithData:responseObject encoding:NSUTF8StringEncoding];//服務(wù)器給我們的是一個二進制流字符串株婴,先將其轉(zhuǎn)化成NSString
NSString *decodeStr = [RSACode decryptString:resonseString publicKey:PUBLICKEY];//服務(wù)器給我的數(shù)據(jù)經(jīng)過了RSA加密怎虫,這里用公鑰進行解密
NSDictionary *dicObject = [RSACode dictionaryWithJsonString:decodeStr];//解密后得到的是一個字符串,將其轉(zhuǎn)換成字典
NSMutableArray *resultJson = [dicObject objectForKey:@"result"];
[[NSUserDefaults standardUserDefaults] setValue:[[resultJson firstObject]objectForKey:@"jwtToken"] forKey:RME_DEVICE_JWT];//通過NSUserDefaults將token進行永久化存儲
[self.requestSerializer setValue:[[resultJson firstObject]objectForKey:@"jwtToken"] forHTTPHeaderField:@"token"];//將token放到請求頭
} failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {
}];
上面講完了JWT,接下來就是RSA加密大审。
RSA算法是目前最流行的公鑰密碼算法蘸际,它使用長度可以變化的密鑰。RSA是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法徒扶。 RSA算法的原理如下: 1.隨機選擇兩個大質(zhì)數(shù)p和q粮彤,p不等于q,計算N=pq姜骡; 2.選擇一個大于1小于N的自然數(shù)e驾诈,e必須與(p-1)×(q-1)互素。 3.用公式計算出d:d×e = 1 (mod (p-1)×(q-1)) 溶浴。 4.銷毀p和q。 最終得到的N和e就是“公鑰”管引,d就是“私鑰”士败,發(fā)送方使用N去加密數(shù)據(jù),接收方只有使用d才能解開數(shù)據(jù)內(nèi)容褥伴。
RSA的安全性依賴于大數(shù)分解谅将,小于1024位的N已經(jīng)被證明是不安全的,而且由于RSA算法進行的都是大數(shù)計算重慢,使得RSA最快的情況也比DES慢上好幾倍饥臂,這也是RSA最大的缺陷,因此它通常只能用于加密少量數(shù)據(jù)或者加密密鑰似踱。需要注意的是隅熙,RSA算法的安全性只是一種計算安全性,絕不是無條件的安全性核芽,這是由它的理論基礎(chǔ)決定的囚戚。因此,在實現(xiàn)RSA算法的過程中轧简,每一步都應(yīng)盡量從安全性方面考慮驰坊。
首先通過Mac終端生成公鑰和私鑰。
紅線部分是需要輸入的指令哮独,生成的文件在當(dāng)前目錄下拳芙。
openssl
genrsa -out rsa_private_key.pem 1024
pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt
rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem
生成了公鑰和私鑰之后,我們APP端只要持有公鑰即可皮璧,私鑰放于服務(wù)端舟扎。這樣在和服務(wù)器進行通信的時候,敏感信息服務(wù)器可以用私鑰將其加密恶导,即使他人拿到數(shù)據(jù)也沒有用浆竭。而我們傳給服務(wù)器的數(shù)據(jù),也可以通過公鑰去加密,由于公鑰加密的數(shù)據(jù)只有對應(yīng)的私鑰才能解開邦泄,而私鑰只有服務(wù)器才持有删窒,這樣就保證了只有服務(wù)器才能解開加密。這樣就會使我們和服務(wù)器的通信更加安全可靠顺囊。
Session | Token | |
---|---|---|
狀態(tài)存儲位置 | 服務(wù)器存儲所有的Session 狀態(tài)信息 | 每個客戶端存儲自己的token狀態(tài) |
擴展性 | 即使是分布式的布局方式肌索,也需要到存儲當(dāng)前Session的服務(wù)器獲取數(shù)據(jù) | 任意一臺服務(wù)器均可解析Token |
分享 | 無法分享和授權(quán)給其他應(yīng)用 | 可以很方便的分享和授權(quán)給其他應(yīng)用,而且很安全特碳,無法偽造 |
依賴性 | 通常需要借助Cookie來實現(xiàn) | 沒有依賴诚亚,加密方式安全就安全 |