你的JWTs存儲在哪里

如何存儲這些令牌插勤。如果你正在構(gòu)建一個web應(yīng)用程序,你有兩種選擇:

  • HTML5 Web Storage (localStorage或sessionStorage)
  • Cookies

比較這兩個,假設(shè)我們有一個虛構(gòu)的AngularJS或單頁應(yīng)用(SPA)叫做galaxies.com辕棚,登錄路由(/token)驗證用戶身份返回一個JWT逆粹。訪問你的SPA其他API端點服務(wù),客戶端需要傳遞一個有效的JWT芍锚。

單一頁面應(yīng)用程序的請求將會類似:

HTTP/1.1
 
POST /token
Host: galaxies.com
Content-Type: application/x-www-form-urlencoded
 
username=tom@galaxies.com&password=andromedaisheadingstraightforusomg&grant_type=password

你的服務(wù)器的響應(yīng)會根據(jù)你是否使用cookie或Web Storage而變化昔园。為了比較,讓我們看看如何兩者兼顧并炮。

JWT localStorage或sessionStorage(Web存儲)

用username和password交換JWT存儲在瀏覽器存儲中(sessionStorage或localStorage)是相當簡單的默刚。響應(yīng)正文將包含JWT作為一個訪問令牌:

HTTP/1.1 200 OK
 
  {
  "access_token": "eyJhbGciOiJIUzI1NiIsI.eyJpc3MiOiJodHRwczotcGxlL.mFrs3Zo8eaSNcxiNfvRh9dqKP4F1cB",
       "expires_in":3600
   }

在客戶端,你可以將這個令牌存儲在HTML5 Web存儲中(假設(shè)我們有一個成功的回調(diào)函數(shù)):

function tokenSuccess(err, response) {
    if(err){
        throw err;
    }
    $window.sessionStorage.accessToken = response.body.access_token;
}

回傳訪問令牌到你受保護的API逃魄,你將使用HTTP Authorization Header和Bearer組合荤西。請求你的SPA將會像:

HTTP/1.1
 
GET /stars/pollux
Host: galaxies.com
Authorization: Bearer eyJhbGciOiJIUzI1NiIsI.eyJpc3MiOiJodHRwczotcGxlL.mFrs3Zo8eaSNcxiNfvRh9dqKP4F1cB

JWT Cookie Storage

用username和password交換JWT存儲在cookie中也很簡單。響應(yīng)使用Set-Cookie HTTP頭:

HTTP/1.1 200 OK
 
Set-Cookie: access_token=eyJhbGciOiJIUzI1NiIsI.eyJpc3MiOiJodHRwczotcGxlL.mFrs3Zo8eaSNcxiNfvRh9dqKP4F1cB; Secure; HttpOnly;

回傳訪問令牌到你同一領(lǐng)域受保護的API伍俘,瀏覽器將自動包括cookie的值邪锌。請求你受保護的API將類似于:

GET /stars/pollux
Host: galaxies.com
 
Cookie: access_token=eyJhbGciOiJIUzI1NiIsI.eyJpc3MiOiJodHRwczotcGxlL.mFrs3Zo8eaSNcxiNfvRh9dqKP4F1cB;

那么,有什么區(qū)別呢癌瘾?

如果你比較這些方法觅丰,兩者都獲取一個JWT到瀏覽器。兩者都是無狀態(tài)的妨退,因為你的API需要的所有信息都在JWT中妇萄。都是簡單的傳遞備份到你受保護的API。區(qū)別在于介質(zhì)碧注。

JWT sessionStorage和localStorage的安全性

Web存儲(localStorage/sessionStorage)可以通過同一域上JavaScript訪問嚣伐。這意味著任何在你的網(wǎng)站上運行的JavaScript都可以訪問Web存儲,因為這樣容易受到跨站點腳本(XSS)攻擊萍丐。XSS轩端,簡而言之,是一種漏洞逝变,攻擊者可以注入在頁面上運行的JavaScript基茵》芄梗基本的XSS攻擊試圖通過input表單注入JavaScript,攻擊者將<script>alert('You are Hacked');</script>放入表單,以查看其是否能被瀏覽器運行拱层,并能被其他用戶查看弥臼。

為了防止XSS,普通的響應(yīng)是避開和編碼所有不可信的數(shù)據(jù)根灯。但這遠不是故事的全部径缅。2015年,現(xiàn)代的web應(yīng)用程序使用托管在CDN或者外部基礎(chǔ)設(shè)施上的JavaScript±臃危現(xiàn)代的Web應(yīng)用程序使用第三方JavaScript庫纳猪,用于A/B測試、 funnel/market analysis和廣告桃笙。我們使用像Bower這樣的包管理器導(dǎo)入別人的代碼到我們的應(yīng)用程序氏堤。

如果你使用的腳本中有一個被盜用了怎么辦?惡意的JavaScript可以嵌入到頁面上,并且Web存儲被盜用搏明。這些類型的XSS攻擊可以得到每個人的Web存儲來訪問你的網(wǎng)站鼠锈,沒有他們的知識。這可能是為什么許多組織建議不要在Web存儲中存儲任何有價值或信任任何Web存儲中的信息星著。這包括會話標識符和令牌购笆。

作為一種存儲機制,Web存儲在傳輸過程中不強制執(zhí)行任何安全標準强饮。無論誰讀取和使用Web存儲由桌,必須進行盡職調(diào)查以確保他們總是通過HTTPS發(fā)送JWT为黎,絕不用HTTP邮丰。

JWT Cookie存儲的安全性

Cookies,當使用帶有HttpOnly的cookie標志時铭乾,通過JavaScript是無法訪問的剪廉,并且對XSS是免疫的。你還可以設(shè)置安全的cookie標志來保證cokie僅通過HTTPS發(fā)送炕檩。這是過去利用cookie存儲令牌或會話數(shù)據(jù)的主要原因之一《方現(xiàn)代開發(fā)人員不愿使用cookie,因為它們通常要求狀態(tài)被存儲在服務(wù)器上,從而打破RESTful的最佳實踐。如果你在cookie上存儲JWT笛质,cookie作為存儲機制不用將狀態(tài)存儲在服務(wù)器上泉沾。這是因為JWT封裝了所有服務(wù)器需要服務(wù)的請求。

然而妇押,cookies容易受到不同類型的攻擊:跨站點請求偽造(CSRF)跷究。CSRF攻擊是當一個惡意網(wǎng)站,電子郵件或博客導(dǎo)致用戶在當前已驗證用戶的可信站點上的web瀏覽器中敲霍,執(zhí)行一個有害的動作時發(fā)生的攻擊俊马。這是一個瀏覽器如何處理cookies的漏洞丁存。cookie只能被發(fā)送到的允許的域中。默認情況下柴我,這個是最初設(shè)置cookie的域解寝。請求將發(fā)送一個cookie無論你在galaxies.com或hahagonnahackyou.com。

CSRF的工作試圖引誘你到hahagonnahackyou.com艘儒。該網(wǎng)站將有一個img標記或JavaScript來模擬一個表單post到galaxies.com聋伦,并試圖劫持你的會話,如果它仍然有效界睁,就修改您的帳戶嘉抓。

例如:

<body>
 
  <!– CSRF 用img標簽 –>
 
  <img  />
 
  <!– 或用一個隱藏表單post–>
 
  <script type="text/javascript">
  $(document).ready(function() {
    window.document.forms[0].submit();
  });
  </script>
 
  <div style="display:none;">
    <form action="http://galaxies.com/stars/pollux" method="POST">
      <input name="transferTo" value="tom@stealingstars.com" />
    <form>
  </div>
</body>

兩者都將發(fā)送cookie為galaxies.com,并可能導(dǎo)致未經(jīng)授權(quán)的狀態(tài)改變晕窑。使用同步令牌模式抑片,CSRF是可以預(yù)防的。這聽起來很復(fù)雜杨赤,但是所有現(xiàn)代的web框架都支持這個敞斋。

例如,AngularJS有一個解決方案去驗證疾牲,只能由你的域才能訪問cookie植捎。直接來自AngularJS文檔:

當執(zhí)行XHR請求時,$http服務(wù)從cookie中讀取令牌(默認阳柔,XSRF-TOKEN)并將其作為一個http頭(X-XSRF-TOKEN)焰枢。因為只有JavaScript運行在你的域才可以讀取cookie,你的服務(wù)器可以確信XHR來

自你的域中運行的JavaScript。通過包含一個xsrfToken JWT claim舌剂,你可以讓這個CSRF保護無狀態(tài)济锄。

{
  "iss": "http://galaxies.com",
  "exp": 1300819380,
  "scopes": ["explorer", "solar-harvester", "seller"],
  "sub": "tom@andromeda.com",
  "xsrfToken": "d9b9714c-7ac0-42e0-8696-2dae95dbc33e"
}

如果我使用Stormpath SDK for AngularJS,獲得無狀態(tài)CSRF保護沒有開發(fā)工作霍转。

利用你的web應(yīng)用程序框架的CSRF保護荐绝,使得cookies存儲JWT絕對可靠。CSRF也可以從你的API中通過檢查HTTP Referer和原始header部分阻止避消。CSRF攻擊將有與應(yīng)用程序無關(guān)的Referer和原始heade低滩。

雖然他們更安全的存儲你的JWT,cookies可能導(dǎo)致一些開發(fā)商頭痛岩喷,這取決于你的應(yīng)用程序的運轉(zhuǎn)是否需要跨域訪問恕沫。只是知道cookies有附加屬性(域名/路徑),可以對其進行修改纱意,從而允許你指定cookie的發(fā)送位置婶溯。使用AJAX,你的服務(wù)器端也可以通知瀏覽器證書(包含Cookies)是否應(yīng)該隨著CORS請求發(fā)送。

結(jié)論

JWTs是一個很棒的身份驗證機制爬虱。它們給你一個結(jié)構(gòu)化的方式聲明用戶和它們可以訪問的內(nèi)容∨荏荩可以對它們進行加密和簽名來防止在客戶端進行篡改死讹,但魔鬼在于細節(jié)和你把它們存放在哪里。
Stormpath建議你把JWT存儲到Web應(yīng)用程序的cookies中曲梗,因為他們提供的額外的安全性赞警,防止現(xiàn)代web框架CSRF的簡單性。HTML5 Web存儲很容易受到XSS攻擊虏两,有一個更大的攻擊面積愧旦,一個成功的攻擊會影響所有應(yīng)用程序的用戶。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末定罢,一起剝皮案震驚了整個濱河市笤虫,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌祖凫,老刑警劉巖琼蚯,帶你破解...
    沈念sama閱讀 211,194評論 6 490
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異惠况,居然都是意外死亡遭庶,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,058評論 2 385
  • 文/潘曉璐 我一進店門稠屠,熙熙樓的掌柜王于貴愁眉苦臉地迎上來峦睡,“玉大人,你說我怎么就攤上這事权埠≌チ耍” “怎么了?”我有些...
    開封第一講書人閱讀 156,780評論 0 346
  • 文/不壞的土叔 我叫張陵弊知,是天一觀的道長阻逮。 經(jīng)常有香客問我,道長秩彤,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 56,388評論 1 283
  • 正文 為了忘掉前任事哭,我火速辦了婚禮漫雷,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘鳍咱。我一直安慰自己降盹,他們只是感情好,可當我...
    茶點故事閱讀 65,430評論 5 384
  • 文/花漫 我一把揭開白布谤辜。 她就那樣靜靜地躺著蓄坏,像睡著了一般价捧。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上涡戳,一...
    開封第一講書人閱讀 49,764評論 1 290
  • 那天结蟋,我揣著相機與錄音,去河邊找鬼渔彰。 笑死嵌屎,一個胖子當著我的面吹牛,可吹牛的內(nèi)容都是我干的恍涂。 我是一名探鬼主播宝惰,決...
    沈念sama閱讀 38,907評論 3 406
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼再沧!你這毒婦竟也來了尼夺?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 37,679評論 0 266
  • 序言:老撾萬榮一對情侶失蹤炒瘸,失蹤者是張志新(化名)和其女友劉穎汞斧,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體什燕,經(jīng)...
    沈念sama閱讀 44,122評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡粘勒,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 36,459評論 2 325
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了屎即。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片庙睡。...
    茶點故事閱讀 38,605評論 1 340
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖技俐,靈堂內(nèi)的尸體忽然破棺而出乘陪,到底是詐尸還是另有隱情,我是刑警寧澤雕擂,帶...
    沈念sama閱讀 34,270評論 4 329
  • 正文 年R本政府宣布啡邑,位于F島的核電站,受9級特大地震影響井赌,放射性物質(zhì)發(fā)生泄漏谤逼。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 39,867評論 3 312
  • 文/蒙蒙 一仇穗、第九天 我趴在偏房一處隱蔽的房頂上張望流部。 院中可真熱鬧,春花似錦纹坐、人聲如沸枝冀。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,734評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽果漾。三九已至球切,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間绒障,已是汗流浹背吨凑。 一陣腳步聲響...
    開封第一講書人閱讀 31,961評論 1 265
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留端盆,地道東北人怀骤。 一個月前我還...
    沈念sama閱讀 46,297評論 2 360
  • 正文 我出身青樓,卻偏偏與公主長得像焕妙,于是被迫代替她去往敵國和親蒋伦。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 43,472評論 2 348

推薦閱讀更多精彩內(nèi)容