JSON Web Token(JWT)是一個非常輕巧的規(guī)范夺巩。這個規(guī)范允許我們使用JWT在用戶和服務器之間傳遞安全可靠的信息。
讓我們來假想一下一個場景席爽。在A用戶關注了B用戶的時候拂盯,系統(tǒng)發(fā)郵件給B用戶,并且附有一個鏈接“點此關注A用戶”奥秆。鏈接的地址可以是這樣的
https://your.awesome-app.com/make-friend/?from_user=B&target_user=A
上面的URL主要通過URL來描述這個當然這樣做有一個弊端,那就是要求用戶B用戶是一定要先登錄的咸灿」苟可不可以簡化這個流程,讓B用戶不用登錄就可以完成這個操作避矢。JWT就允許我們做到這點悼瘾。
JWT的組成
一個JWT實際上就是一個字符串囊榜,它由三部分組成,頭部亥宿、載荷與簽名卸勺。
載荷(Payload)
我們先將上面的添加好友的操作描述成一個JSON對象。其中添加了一些其他的信息烫扼,幫助今后收到這個JWT的服務器理解這個JWT曙求。
{
"iss": "John Wu JWT",
"iat": 1441593502,
"exp": 1441594722,
"aud": "www.example.com",
"sub": "jrocket@example.com",
"from_user": "B",
"target_user": "A"
}
這里面的前五個字段都是由JWT的標準所定義的。
- iss: 該JWT的簽發(fā)者
- sub: 該JWT所面向的用戶
- aud: 接收該JWT的一方
- exp(expires): 什么時候過期映企,這里是一個Unix時間戳
- iat(issued at): 在什么時候簽發(fā)的
這些定義都可以在標準中找到圆到。
將上面的JSON對象進行[base64編碼]可以得到下面的字符串。這個字符串我們將它稱作JWT的Payload(載荷)卑吭。
eyJpc3MiOiJKb2huIFd1IEpXVCIsImlhdCI6MTQ0MTU5MzUwMiwiZXhwIjoxNDQxNTk0NzIyLCJhdW
如果你使用Node.js,可以用Node.js的包base64url來得到這個字符串马绝。
小知識:Base64是一種編碼豆赏,也就是說,它是可以被翻譯回原來的樣子來的富稻。它并不是一種加密過程掷邦。
var base64url = require('base64url')
var header = {
"from_user": "B",
"target_user": "A"
}
console.log(base64url(JSON.stringify(header)))
// 輸出:eyJpc3MiOiJKb2huIFd1IEpXVCIsImlhdCI6MTQ0MTU5MzUwMiwiZXhwIjoxNDQxNTk0NzIyLCJhdWQiOiJ3d3cuZXhhbXBsZS5jb20iLCJzdWIiOiJqcm9ja2V0QGV4YW1wbGUuY29tIiwiZnJvbV91c2VyIjoiQiIsInRhcmdldF91c2VyIjoiQSJ9
頭部(Header)
JWT還需要一個頭部,頭部用于描述關于該JWT的最基本的信息椭赋,例如其類型以及簽名所用的算法等抚岗。這也可以被表示成一個JSON對象。
{
"typ": "JWT",
"alg": "HS256"
}
在這里哪怔,我們說明了這是一個JWT宣蔚,并且我們所用的簽名算法(后面會提到)是HS256算法。
對它也要進行Base64編碼认境,之后的字符串就成了JWT的Header(頭部)胚委。
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9
簽名(簽名)
將上面的兩個編碼后的字符串都用句號.連接在一起(頭部在前),就形成了
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJmcm9tX3VzZXIiOiJCIiwidGFyZ2V0X3VzZXIiOiJBIn0
這一部分的過程在node-jws的源碼中有體現(xiàn)
最后叉信,我們將上面拼接完的字符串用HS256算法進行加密亩冬。在加密的時候,我們還需要提供一個密鑰(secret)硼身。如果我們用mystar作為密鑰的話硅急,那么就可以得到我們加密后的內容
rSWamyAYwuHCo7IFAgd1oRpSP7nzL7BF5t7ItqpKViM
這一部分又叫做簽名。
最后將這一部分簽名也拼接在被簽名的字符串后面佳遂,我們就得到了完整的JWT
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJmcm9tX3VzZXIiOiJCIiwidGFyZ2V0X3VzZXIiOiJBIn
于是营袜,我們就可以將郵件中的URL改成
https://your.awesome-app.com/make-friend/?jwt=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJm
這樣就可以安全地完成添加好友的操作了!
且慢讶迁,我們一定會有一些問題:
- 簽名的目的是什么连茧?
- Base64是一種編碼核蘸,是可逆的,那么我的信息不就被暴露了嗎啸驯?
讓我逐一為你說明客扎。
簽名的目的
最后一步簽名的過程,實際上是對頭部以及載荷內容進行簽名罚斗。一般而言徙鱼,加密算法對于不同的輸入產(chǎn)生的輸出總是不一樣的。對于兩個不同的輸入针姿,產(chǎn)生同樣的輸出的概率極其地懈み骸(有可能比我成世界首富的概率還小)距淫。所以绞绒,我們就把“不一樣的輸入產(chǎn)生不一樣的輸出”當做必然事件來看待吧。
所以榕暇,如果有人對頭部以及載荷的內容解碼之后進行修改蓬衡,再進行編碼的話,那么新的頭部和載荷的簽名和之前的簽名就將是不一樣的彤枢。而且狰晚,如果不知道服務器加密的時候用的密鑰的話,得出來的簽名也一定會是不一樣的缴啡。
服務器應用在接受到JWT后壁晒,會首先對頭部和載荷的內容用同一算法再次簽名。那么服務器應用是怎么知道我們用的是哪一種算法呢业栅?別忘了秒咐,我們在JWT的頭部中已經(jīng)用alg字段指明了我們的加密算法了。
如果服務器應用對頭部和載荷再次以同樣方法簽名之后發(fā)現(xiàn)式镐,自己計算出來的簽名和接受到的簽名不一樣反镇,那么就說明這個Token的內容被別人動過的,我們應該拒絕這個Token娘汞,返回一個HTTP 401 Unauthorized響應歹茶。
信息會暴露?
是的你弦。
所以惊豺,在JWT中,不應該在載荷里面加入任何敏感的數(shù)據(jù)禽作。在上面的例子中尸昧,我們傳輸?shù)氖怯脩舻腢ser ID。這個值實際上不是什么敏感內容旷偿,一般情況下被知道也是安全的烹俗。
但是像密碼這樣的內容就不能被放在JWT中了爆侣。如果將用戶的密碼放在了JWT中,那么懷有惡意的第三方通過Base64解碼就能很快地知道你的密碼了幢妄。
JWT的適用場景
我們可以看到兔仰,JWT適合用于向Web應用傳遞一些非敏感信息。例如在上面提到的完成加好友的操作蕉鸳,還有諸如下訂單的操作等等乎赴。
用戶認證八步走
所謂用戶認證(Authentication),就是讓用戶登錄潮尝,并且在接下來的一段時間內讓用戶訪問網(wǎng)站時可以使用其賬戶榕吼,而不需要再次登錄的機制。
小知識:可別把用戶認證和用戶授權(Authorization)搞混了勉失。用戶授權指的是規(guī)定并允許用戶使用自己的權限羹蚣,例如發(fā)布帖子、管理站點等乱凿。
首先度宦,服務器應用(下面簡稱“應用”)讓用戶通過Web表單將自己的用戶名和密碼發(fā)送到服務器的接口。這一過程一般是一個HTTP POST請求告匠。建議的方式是通過SSL加密的傳輸(https協(xié)議),從而避免敏感信息被嗅探离唬。
接下來后专,應用和數(shù)據(jù)庫核對用戶名和密碼。
核對用戶名和密碼成功后输莺,應用將用戶的id(圖中的user_id)作為JWT Payload的一個屬性戚哎,將其與頭部分別進行Base64編碼拼接后簽名,形成一個JWT嫂用。這里的JWT就是一個形同lll.zzz.xxx的字符串型凳。
應用將JWT字符串作為該請求Cookie的一部分返回給用戶。注意嘱函,在這里必須使用HttpOnly屬性來防止Cookie被JavaScript讀取甘畅,從而避免跨站腳本攻擊(XSS攻擊)。
在Cookie失效或者被刪除前往弓,用戶每次訪問應用疏唾,應用都會接受到含有jwt的Cookie。從而應用就可以將JWT從請求中提取出來函似。
應用通過一系列任務檢查JWT的有效性槐脏。例如,檢查簽名是否正確撇寞;檢查Token是否過期顿天;檢查Token的接收方是否是自己(可選)堂氯。
應用在確認JWT有效之后,JWT進行Base64解碼(可能在上一步中已經(jīng)完成)牌废,然后在Payload中讀取用戶的id值咽白,也就是user_id屬性。這里用戶的id為1025畔规。
應用從數(shù)據(jù)庫取到id為1025的用戶的信息局扶,加載到內存中,進行ORM之類的一系列底層邏輯初始化叁扫。
應用根據(jù)用戶請求進行響應三妈。
和Session方式存儲id的差異
Session方式存儲用戶id的最大弊病在于要占用大量服務器內存,對于較大型應用而言可能還要保存許多的狀態(tài)莫绣。一般而言畴蒲,大型應用還需要借助一些KV數(shù)據(jù)庫和一系列緩存機制來實現(xiàn)Session的存儲。
而JWT方式將用戶狀態(tài)分散到了客戶端中对室,可以明顯減輕服務端的內存壓力模燥。除了用戶id之外,還可以存儲其他的和用戶相關的信息掩宜,例如該用戶是否是管理員蔫骂、用戶所在的分桶(見[《你所應該知道的A/B測試基礎》一文](
/2015/08/27/introduction-to-ab-testing/)等。
雖說JWT方式讓服務器有一些計算壓力(例如加密牺汤、編碼和解碼)辽旋,但是這些壓力相比磁盤I/O而言或許是半斤八兩。具體是否采用檐迟,需要在不同場景下用數(shù)據(jù)說話补胚。
單點登錄
Session方式來存儲用戶id,一開始用戶的Session只會存儲在一臺服務器上追迟。對于有多個子域名的站點溶其,每個子域名至少會對應一臺不同的服務器,例如:
- www.taobao.com
- nv.taobao.com
- nz.taobao.com
- login.taobao.com
所以如果要實現(xiàn)在login.taobao.com登錄后敦间,在其他的子域名下依然可以取到Session瓶逃,這要求我們在多臺服務器上同步Session。
使用JWT的方式則沒有這個問題的存在廓块,因為用戶的狀態(tài)已經(jīng)被傳送到了客戶端金闽。因此,我們只需要將含有JWT的Cookie的domain設置為頂級域名即可剿骨,例如
Set-Cookie: jwt=lll.zzz.xxx; HttpOnly; max-age=980000; domain=.taobao.com
注意domain必須設置為一個點加頂級域名代芜,即.taobao.com。這樣浓利,taobao.com和*.taobao.com就都可以接受到這個Cookie挤庇,并獲取JWT了钞速。
原文:https://u.nu/2k4wk
本文首發(fā)于公眾號:Java版web項目,歡迎關注獲取更多精彩內容