CSRF攻击预防的Token生成以及验证原理
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CSRF攻击预防的Token生成以及验证原理相关的知识,希望对你有一定的参考价值。
参考技术A token由msg、separator、signature三部分组成msg由客户端标识信息(uid、did)、随机字符主体、过期时间戳两部分组成。
用符号分隔msg部分和加密后的signature签名部分,比如“$”、"."等
signature签名,是对上面提到的msg,按照msg中提到的msg的信息部分,按照特定的密匙进行加密。
token = base64(msg)格式化..base64(sha256("密匙", msg))
当用户从客户端,得到token,再次提交给服务器的时候,服务器先判断token的有效性,如果有效则处理请求。
服务器对客户端发来的token进行解构为msg、separator、signature三部分。
服务器先验证token是否还具有时效性,如果不具有时效性则拒绝访问。
服务器对客户端发送的信息进行签名,如果得到的签名与客户端发来的签名相同,则token有效
JWT由以下三部分组成:
即:
Header 部分是一个 JSON 对象,描述 JWT 的元数据,通常是下面的样子。
alg属性表示签名的算法(algorithm),默认是 HMAC SHA256(写成 HS256)
typ属性表示这个令牌(token)的类型(type),JWT 令牌统一写为JWT。
Payload 部分也是一个 JSON 对象,用来存放实际需要传递的数据。JWT 规定了7个官方字段,供选用。
除了官方字段,你还可以在这个部分定义私有字段,下面就是一个例子:
注意,JWT 默认是不加密的,任何人都可以读到,所以不要把秘密信息放在这个部分。
这个 JSON 对象也要使用 Base64URL 算法转成字符串。
Signature 部分是对前两部分的签名,防止数据篡改。
首先,需要指定一个密钥(secret)。这个密钥只有服务器才知道,不能泄露给用户。然后,使用 Header 里面指定的签名算法(默认是 HMAC SHA256),按照下面的公式产生签名:
算出签名以后,把 Header、Payload、Signature 三个部分拼成一个字符串,每个部分之间用"点"(.)分隔,就可以返回给用户。
前面提到,Header 和 Payload 串型化的算法是 Base64URL。这个算法跟 Base64 算法基本类似,但有一些小的不同。
JWT 作为一个令牌(token),有些场合可能会放到 URL(比如 api.example.com/?token=xxx)。Base64 有三个字符+、/和=,在 URL 里面有特殊含义,所以要被替换掉:=被省略、+替换成-,/替换成_ 。这就是 Base64URL 算法。
客户端收到服务器返回的 JWT,可以储存在 Cookie 里面,也可以储存在 localStorage。
此后,客户端每次与服务器通信,都要带上这个 JWT。你可以把它放在 Cookie 里面自动发送,但是这样不能跨域,所以更好的做法是放在 HTTP 请求的头信息Authorization字段里面。
Authorization: Bearer <token>
另一种做法是,跨域的时候,JWT 就放在 POST 请求的数据体里面。
以上是关于CSRF攻击预防的Token生成以及验证原理的主要内容,如果未能解决你的问题,请参考以下文章