0

    博客园登录用什么加密方式 Session、Cookie、Token分别是什么

    2023.07.02 | admin | 209次围观

    会话 Cookie 中缺少 HttpOnly 属性会导致攻击者可以通过程序(JS脚本、Applet等)获取到用户的 Cookie 信息博客园登录用什么加密方式,造成用户 Cookie 信息泄露,增加攻击者的跨站脚本攻击威胁。

    HttpOnly 是微软对 Cookie 做的扩展,该值指定 Cookie 是否可通过客户端脚本访问。

    如果在 Cookie 中没有设置 HttpOnly 属性为 true,可能导致 Cookie 被窃取。窃取的 Cookie 可以包含标识站点用户的敏感信息,如 ASP.NET 会话 ID 或 Forms 身份验证票证,攻击者可以重播窃取的 Cookie,以便伪装成用户或获取敏感信息,进行跨站脚本攻击等。

    Cookie 的作用域

    Domain 和 Path 标识定义了 Cookie 的作用域:即 Cookie 应该发送给哪些 URL。

    Domain 标识指定了哪些主机可以接受 Cookie。如果不指定,默认为当前主机(不包含子域名)。如果指定了Domain,则一般包含子域名。

    例如,如果设置 Domain=mozilla.org,则 Cookie 也包含在子域名中(如developer.mozilla.org)。

    例如,设置 Path=/docs,则以下地址都会匹配:

    JSON Web Token 和 Session Cookies 的对比

    JSON Web Token ,简称 JWT,它和 Session都可以为网站提供用户的身份认证,但是它们不是一回事。

    下面是 JWT 和 Session 不同之处的研究

    JWT 和 Session Cookies 的相同之处

    在探讨 JWT 和 Session Cookies 之前,有必要需要先去理解一下它们的相同之处。

    它们既可以对用户进行身份验证,也可以用来在用户单击进入不同页面时以及登陆网站或应用程序后进行身份验证。

    如果没有这两者,那你可能需要在每个页面切换时都需要进行登录了。因为 HTTP 是一个无状态的协议。这也就意味着当你访问某个网页,然后单击同一站点上的另一个页面时,服务器的内存中将不会记住你之前的操作。

    因此,如果你登录并访问了你有权访问的另一个页面,由于 HTTP 不会记录你刚刚登录的信息,因此你将再次登录。

    JWT 和 Session Cookies 就是用来处理在不同页面之间切换,保存用户登录信息的机制。

    也就是说,这两种技术都是用来保存你的登录状态,能够让你在浏览任意受密码保护的网站。通过在每次产生新的请求时对用户数据进行身份验证来解决此问题。

    所以 JWT 和 Session Cookies 的相同之处是什么?那就是它们能够支持你在发送不同请求之间,记录并验证你的登录状态的一种机制。

    什么是 Session Cookies

    Session Cookies 也称为会话 Cookies,在 Session Cookies 中,用户的登录状态会保存在服务器的内存中。当用户登录时,Session 就被服务端安全的创建。

    在每次请求时,服务器都会从会话 Cookie 中读取 SessionId,如果服务端的数据和读取的 SessionId 相同,那么服务器就会发送响应给浏览器,允许用户登录。

    什么是 Json Web Tokens

    Json Web Token 的简称就是 JWT,通常可以称为 Json 令牌。它是RFC 7519 中定义的用于安全的将信息作为 Json 对象进行传输的一种形式。JWT 中存储的信息是经过数字签名的,因此可以被信任和理解。可以使用 HMAC 算法或使用 RSA/ECDSA 的公用/专用密钥对 JWT 进行签名。

    使用 JWT 主要用来下面两点

    JWT 的格式

    下面,我们会探讨一下 JWT 的组成和格式是什么

    JWT 主要由三部分组成,每个部分用 . 进行分割,各个部分分别是

    因此,一个非常简单的 JWT 组成会是下面这样

    然后我们分别对不同的部分进行探讨。

    Header

    Header 是 JWT 的标头,它通常由两部分组成:令牌的类型(即 JWT)和使用的 签名算法,例如 HMAC SHA256 或 RSA。

    例如

    {
      "alg": "HS256",
      "typ": "JWT"
    }

    指定类型和签名算法后,Json 块被 Base64Url 编码形成 JWT 的第一部分。

    Payload

    Token 的第二部分是 Payload,Payload 中包含一个声明。声明是有关实体(通常是用户)和其他数据的声明。共有三种类型的声明:registered, public 和 private 声明。

    registered 声明: 包含一组建议使用的预定义声明,主要包括

    ISS

    签发人

    iss (issuer)

    签发人

    exp (expiration time)

    博客园登录用什么加密方式 Session、Cookie、Token分别是什么

    过期时间

    sub (subject)

    主题

    aud (audience)

    受众

    nbf (Not Before)

    生效时间

    iat (Issued At)

    签发时间

    jti (JWT ID)

    编号

    例如

    {
      "sub": "1234567890",
      "name": "John Doe",
      "admin": true
    }

    然后 payload Json 块会被Base64Url 编码形成 JWT 的第二部分。

    signature

    JWT 的第三部分是一个签证信息,这个签证信息由三部分组成

    header (base64后的)

    payload (base64后的)

    secret

    比如我们需要 HMAC SHA256 算法进行签名

    HMACSHA256(
      base64UrlEncode(header) + "." +
      base64UrlEncode(payload),
      secret)

    签名用于验证消息在此过程中没有更改,并且对于使用私钥进行签名的令牌,它还可以验证 JWT 的发送者的真实身份

    拼凑在一起

    现在我们把上面的三个由点分隔的 Base64-URL 字符串部分组成在一起,这个字符串可以在 HTML 和 HTTP 环境中轻松传递这些字符串。

    下面是一个完整的 JWT 示例,它对 header 和 payload 进行编码,然后使用 signature 进行签名

    eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

    如果想自己测试编写的话,可以访问 JWT 官网 #debugger-io

    JWT 和 Session Cookies 的不同

    JWT 和 Session Cookies 都提供安全的用户身份验证,但是它们有以下几点不同

    密码签名

    JWT 具有加密签名,而 Session Cookies 则没有。

    JSON 是无状态的

    JWT 是无状态的,因为声明被存储在客户端,而不是服务端内存中。

    身份验证可以在本地进行,而不是在请求必须通过服务器数据库或类似位置中进行。 这意味着可以对用户进行多次身份验证,而无需与站点或应用程序的数据库进行通信,也无需在此过程中消耗大量资源。

    可扩展性

    Session Cookies 是存储在服务器内存中,这就意味着如果网站或者应用很大的情况下会耗费大量的资源。由于 JWT 是无状态的,在许多情况下,它们可以节省服务器资源。因此 JWT 要比 Session Cookies 具有更强的可扩展性。

    JWT 支持跨域认证

    Session Cookies 只能用在单个节点的域或者它的子域中有效。如果它们尝试通过第三个节点访问,就会被禁止。如果你希望自己的网站和其他站点建立安全连接时,这是一个问题。

    使用 JWT 可以解决这个问题,使用 JWT 能够通过多个节点进行用户认证,也就是我们常说的跨域认证。

    JWT 和 Session Cookies 的选型

    我们上面探讨了 JWT 和 Cookies 的不同点,相信你也会对选型有了更深的认识,大致来说

    对于只需要登录用户并访问存储在站点数据库中的一些信息的中小型网站来说,Session Cookies 通常就能满足。

    如果你有企业级站点,应用程序或附近的站点,并且需要处理大量的请求,尤其是第三方或很多第三方(包括位于不同域的API),则 JWT 显然更适合。

    如果禁用了 Cookies博客园登录用什么加密方式,服务器仍会将 sessionId 以 cookie 的方式发送给浏览器,但是,浏览器不再保存这个cookie (即sessionId) 了。

    如果想要继续使用 session,需要采用 URL 重写 的方式来实现,可以参考

    相关参考:

    版权声明

    本文仅代表作者观点。
    本文系作者授权发表,未经许可,不得转载。

    发表评论