Spring Security 之 Remember-Me (记住我)
Posted 猫毛·波拿巴
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Spring Security 之 Remember-Me (记住我)相关的知识,希望对你有一定的参考价值。
效果:在用户的session(会话)过期或者浏览器关闭后,应用程序仍能记住它。用户可选择是否被记住。(在登录界面选择)
“记住”是什么意思?
就是下次你再访问的时候,直接进入系统,而不需要输入用户名密码。
实现原理:使用一个remember-me cookie存储在浏览器内,用户通过该浏览器再次访问网站的时候,网站识别出remember-me cookie,此用户自动登录。
两种方式:
①基于Token => 依赖于“加密签名”,即服务端根据参数生成一个Token进行对比
②基于持久化 => 依赖于数据存储,即服务端将保留Token
一、基于Token的Remember-Me
Remember-me cookie : Base64编码过的字符串,存储在浏览器内
包含以下信息:
- 用户名
- 过期时间
- MD5Hash码(token/signature) =>由过期时间、用户名、密码、<remember-me>元素秘钥等字段生成
注意:cookie中并不包含密码,有包含就危险了,虽然MD5码是由密码字段参与生成的,不过MD5是单向的,几乎不可能被破解,况且又不是只有密码,还有其他字段存在
Cookie都是不可靠的,如何应用于安全服务?
答:可以将cookie中的token和后台生成的token进行对比,实行“校验”操作
操作流程:
①用户将Remeber-me cookie发到后台,即包括用户名,过期时间,token
②后台通过用户名获取到对应密码
③后台利用用户名、密码、过期时间、<remember-me>元素的key这几个字段生成Token
④将生成的Token与Cookie中的Token进行对比
⑤如果Token相同,则用户自动登录系统
为何安全?
答:因为如果不知道key和密码基本不可能生成Token,其一,key只有此应用知道,写死在配置文件里的,其二,密码只有用户本人知道。
绝对安全吗?
答:不是的,按照上面的逻辑,只要token是对的,就能登录。这就有问题了,如果token不是本人在用呢?实际上token可能会被窃取。
想象这样一种情况,有个恶意用户通过网络嗅探,获取到了某个用户发请求时候带上的token,然后他也在某天发请求的时候也带上这个token,是不是就直接登录了呢?
那怎么防止Token被人嗅探到呢?
答:利用SSL安全协议,即https,用户和服务端的连接是安全的,收发的信息不会被嗅探到。
二、基于Persistent(持久化)的Remember-Me
Remember-me cookie:
- Series identifiers(序列化标识符)=> 标识用户初始化登录,不会改变
- Token => 每次使用Remember-Me特性后,都会改变(每次自动登录都会改变Token)
与基于Token的Remember-Me有何不同?
①基于Token的Token是通过MD5生成。而基于Persistent的Token是直接根据从数据库中取
②基于Token的Token(或者叫签名)除非到达过期时间,或者用户更改了密码,否则不会过期。而基于Persistent的Token,是每次用完就过期了,后台会生成新的Token存储在数据库供下次自动登录使用。
以上是关于Spring Security 之 Remember-Me (记住我)的主要内容,如果未能解决你的问题,请参考以下文章
爆破专栏丨Spring Security系列教程之Spring Security的四种权限控制方式