CSRF攻击预防的Token生成以及验证原理

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CSRF攻击预防的Token生成以及验证原理相关的知识,希望对你有一定的参考价值。

参考技术A token由msg、separator、signature三部分组成

msg由客户端标识信息(uid、did)、随机字符主体、过期时间戳两部分组成。

用符号分隔msg部分和加密后的signature签名部分,比如“$”、"."等

signature签名,是对上面提到的msg,按照msg中提到的msg的信息部分,按照特定的密匙进行加密。

token = base64(msg)格式化..base64(sha256("密匙", msg))

当用户从客户端,得到token,再次提交给服务器的时候,服务器先判断token的有效性,如果有效则处理请求。

服务器对客户端发来的token进行解构为msg、separator、signature三部分。

服务器先验证token是否还具有时效性,如果不具有时效性则拒绝访问。

服务器对客户端发送的信息进行签名,如果得到的签名与客户端发来的签名相同,则token有效

JWT由以下三部分组成:

即:

Header 部分是一个 JSON 对象,描述 JWT 的元数据,通常是下面的样子。

alg属性表示签名的算法(algorithm),默认是 HMAC SHA256(写成 HS256)
typ属性表示这个令牌(token)的类型(type),JWT 令牌统一写为JWT。

Payload 部分也是一个 JSON 对象,用来存放实际需要传递的数据。JWT 规定了7个官方字段,供选用。

除了官方字段,你还可以在这个部分定义私有字段,下面就是一个例子:

注意,JWT 默认是不加密的,任何人都可以读到,所以不要把秘密信息放在这个部分。
这个 JSON 对象也要使用 Base64URL 算法转成字符串。

Signature 部分是对前两部分的签名,防止数据篡改。

首先,需要指定一个密钥(secret)。这个密钥只有服务器才知道,不能泄露给用户。然后,使用 Header 里面指定的签名算法(默认是 HMAC SHA256),按照下面的公式产生签名:

算出签名以后,把 Header、Payload、Signature 三个部分拼成一个字符串,每个部分之间用"点"(.)分隔,就可以返回给用户。

前面提到,Header 和 Payload 串型化的算法是 Base64URL。这个算法跟 Base64 算法基本类似,但有一些小的不同。

JWT 作为一个令牌(token),有些场合可能会放到 URL(比如 api.example.com/?token=xxx)。Base64 有三个字符+、/和=,在 URL 里面有特殊含义,所以要被替换掉:=被省略、+替换成-,/替换成_ 。这就是 Base64URL 算法。

客户端收到服务器返回的 JWT,可以储存在 Cookie 里面,也可以储存在 localStorage。

此后,客户端每次与服务器通信,都要带上这个 JWT。你可以把它放在 Cookie 里面自动发送,但是这样不能跨域,所以更好的做法是放在 HTTP 请求的头信息Authorization字段里面。

Authorization: Bearer <token>

另一种做法是,跨域的时候,JWT 就放在 POST 请求的数据体里面。

以上是关于CSRF攻击预防的Token生成以及验证原理的主要内容,如果未能解决你的问题,请参考以下文章

什么是csrf攻击?

CSRF攻击原理及预防手段

17.)PHPWeb开发框架~Laravel中CSRF攻击原理讲解

CSRF和token认证

CSRF token

预防session劫持