時隔一年了烈疚,窖剑。。捌斧。接上文http://www.reibang.com/p/9c3b6ede9ac8
JWT簽名算法中笛质,一般有兩個選擇,一個采用HS256,另外一個就是采用RS256捞蚂。
參考:http://www.reibang.com/p/cba0dfe4ad4a
RS256 (采用SHA-256 的 RSA 簽名) 是一種非對稱算法, 它使用公共/私鑰對: 標(biāo)識提供方采用私鑰生成簽名, JWT 的使用方獲取公鑰以驗(yàn)證簽名妇押。由于公鑰 (與私鑰相比) 不需要保護(hù), 因此大多數(shù)標(biāo)識提供方使其易于使用方獲取和使用 (通常通過一個元數(shù)據(jù)URL)。
另一方面, HS256 (帶有 SHA-256 的 HMAC 是一種對稱算法, 雙方之間僅共享一個 密鑰姓迅。由于使用相同的密鑰生成簽名和驗(yàn)證簽名, 因此必須注意確保密鑰不被泄密敲霍。
在開發(fā)應(yīng)用的時候啟用JWT俊马,使用RS256更加安全,你可以控制誰能使用什么類型的密鑰肩杈。另外潭袱,如果你無法控制客戶端,無法做到密鑰的完全保密锋恬,RS256會是個更佳的選擇屯换,JWT的使用方只需要知道公鑰。
由于公鑰通秤胙В可以從元數(shù)據(jù)URL節(jié)點(diǎn)獲得彤悔,因此可以對客戶端進(jìn)行進(jìn)行編程以自動檢索公鑰。如果采用這種方式索守,從服務(wù)器上直接下載公鑰信息晕窑,可以有效的減少配置信息。
上文中的token使用的簽名算法是HS256
{
"alg": "HS256",
"typ": "JWT"
}
這次記錄的是 RS256
{
alg: "RS256",
typ: "JWT"
}
這次記錄主要記錄在ASP.NET Core 中添加jwt token驗(yàn)證的時候使用 RS256算法簽名的token卵佛。
場景就是對接公司的第三方用戶中心杨赤,他們只給了我們一個公鑰。之前沒注意到他們這個token是用的RS256簽名算法截汪,我用上文的HS256的方式來寫疾牲,就一直錯誤。衙解。阳柔。
后來,發(fā)現(xiàn)該用RS256的公鑰去驗(yàn)證簽名蚓峦。
那最重要的就是如何在.NET Core 使用RSA算法 加密\解密\簽名\驗(yàn)證簽名舌剂,找了很多資料,都沒有找到相關(guān)的內(nèi)容暑椰。大部分都是HS256的霍转。沒有找到一個例子是用RSA的。唯一有點(diǎn)相關(guān)的是Identity Server4的一汽,但是Identity Server4已經(jīng)把這個封裝好了(公鑰從endpoint可以獲取到避消,所有使用的時候只需要配置認(rèn)證中心的地址就可以了,封裝了從認(rèn)證中心的url endpoint獲取公鑰驗(yàn)證的過程)角虫。
最后沾谓,就只能從C#的RSA算法入手了。他們給的公鑰是一個字符串,類似
-----BEGIN PUBLIC KEY-----
MIIBI******************************DAQAB
-----END PUBLIC KEY-----
在上文中戳鹅, 配置簽名驗(yàn)證的地方是
IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(Configuration["SecurityKey"]))//拿到SecurityKey
那均驶,IssuerSigningKey還可以傳入RsaSecurityKey對象。
通過公鑰的字符串生成RsaSecurityKey在C#中好像沒有直接生成的辦法枫虏。最后參考他人算法妇穴,解決了:
https://gitee.com/bugzerohz/codes/qtbmvg0k64cap2rze8ofn58
public RSA CreateRsaProviderFromPublicKey(string publicKeyString)
{
// encoded OID sequence for PKCS #1 rsaEncryption szOID_RSA_RSA = "1.2.840.113549.1.1.1"
byte[] seqOid = { 0x30, 0x0D, 0x06, 0x09, 0x2A, 0x86, 0x48, 0x86, 0xF7, 0x0D, 0x01, 0x01, 0x01, 0x05, 0x00 };
byte[] seq = new byte[15];
var x509Key = Convert.FromBase64String(publicKeyString);
// --------- Set up stream to read the asn.1 encoded SubjectPublicKeyInfo blob ------
using (MemoryStream mem = new MemoryStream(x509Key))
{
using (BinaryReader binr = new BinaryReader(mem)) //wrap Memory Stream with BinaryReader for easy reading
{
byte bt = 0;
ushort twobytes = 0;
twobytes = binr.ReadUInt16();
if (twobytes == 0x8130) //data read as little endian order (actual data order for Sequence is 30 81)
binr.ReadByte(); //advance 1 byte
else if (twobytes == 0x8230)
binr.ReadInt16(); //advance 2 bytes
else
return null;
seq = binr.ReadBytes(15); //read the Sequence OID
if (!CompareBytearrays(seq, seqOid)) //make sure Sequence for OID is correct
return null;
twobytes = binr.ReadUInt16();
if (twobytes == 0x8103) //data read as little endian order (actual data order for Bit String is 03 81)
binr.ReadByte(); //advance 1 byte
else if (twobytes == 0x8203)
binr.ReadInt16(); //advance 2 bytes
else
return null;
bt = binr.ReadByte();
if (bt != 0x00) //expect null byte next
return null;
twobytes = binr.ReadUInt16();
if (twobytes == 0x8130) //data read as little endian order (actual data order for Sequence is 30 81)
binr.ReadByte(); //advance 1 byte
else if (twobytes == 0x8230)
binr.ReadInt16(); //advance 2 bytes
else
return null;
twobytes = binr.ReadUInt16();
byte lowbyte = 0x00;
byte highbyte = 0x00;
if (twobytes == 0x8102) //data read as little endian order (actual data order for Integer is 02 81)
lowbyte = binr.ReadByte(); // read next bytes which is bytes in modulus
else if (twobytes == 0x8202)
{
highbyte = binr.ReadByte(); //advance 2 bytes
lowbyte = binr.ReadByte();
}
else
return null;
byte[] modint = { lowbyte, highbyte, 0x00, 0x00 }; //reverse byte order since asn.1 key uses big endian order
int modsize = BitConverter.ToInt32(modint, 0);
int firstbyte = binr.PeekChar();
if (firstbyte == 0x00)
{ //if first byte (highest order) of modulus is zero, don't include it
binr.ReadByte(); //skip this null byte
modsize -= 1; //reduce modulus buffer size by 1
}
byte[] modulus = binr.ReadBytes(modsize); //read the modulus bytes
if (binr.ReadByte() != 0x02) //expect an Integer for the exponent data
return null;
int expbytes = (int)binr.ReadByte(); // should only need one byte for actual exponent data (for all useful values)
byte[] exponent = binr.ReadBytes(expbytes);
// ------- create RSACryptoServiceProvider instance and initialize with public key -----
var rsa = RSA.Create();
RSAParameters rsaKeyInfo = new RSAParameters
{
Modulus = modulus,
Exponent = exponent
};
rsa.ImportParameters(rsaKeyInfo);
return rsa;
}
}
}
private bool CompareBytearrays(byte[] a, byte[] b)
{
if (a.Length != b.Length)
return false;
int i = 0;
foreach (byte c in a)
{
if (c != b[i])
return false;
i++;
}
return true;
}
最后
//IssuerSigningKey = new RsaSecurityKey(CreateRsaProviderFromPublicKey(publickRsaKey))
string publickRsaKey = @"MIIB*************AQAB"; // 刪掉公鑰前后的-----BEGIN PUBLIC KEY----- 和 -----END PUBLIC KEY-----
services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
.AddJwtBearer(options =>
{
options.TokenValidationParameters = new TokenValidationParameters
{
ValidateIssuer = false,
ValidateAudience = false,
ValidateLifetime = true,
ValidateIssuerSigningKey = true,
IssuerSigningKey = new RsaSecurityKey(CreateRsaProviderFromPublicKey(publickRsaKey))
};
});