JWT/OAuth 令牌签名验证失败
Posted
技术标签:
【中文标题】JWT/OAuth 令牌签名验证失败【英文标题】:JWT/OAuth token signature verification failed 【发布时间】:2019-06-14 23:40:22 【问题描述】:有一个基于 .NET Framework 的 Windows 桌面应用程序,它与基于 php 的后端网站进行通信。我在尝试验证 .NET 应用程序向 PHP 网站提供的令牌时遇到永久签名验证失败(openssl_verify
返回0
)。
.NET Framework 应用程序使用 Microsoft Authentication Library (MSAL) 针对 Azure Active Directory (AAD) 对用户进行身份验证。该库将令牌作为字符串返回。应用程序将此令牌作为其请求的一部分发送到基于 PHP 的服务器。
var 结果 = await Application.AcquireTokenAsync(scopes).ConfigureAwait(false);
var token = result.AccessToken;
headers.Add("X-Auth-AAD-Token", token);
基于 PHP 的服务器网站接收 .NET 应用程序提供的令牌。然后,它会尝试验证令牌并在从 Azure Active Directory 请求用户数据时使用它。 PHP 网站使用 Networg/oauth2-azure 库,它是通用 thephpleage/oauth2-client 库的提供者,然后使用 firebase/php-jwt 库来处理 JWT 令牌。
PHP 应用程序实例化一个Azure
提供程序并调用
$provider->validateAccessToken($token);
其中$token
是从 .NET 应用程序接收到的字符串。该方法调用
$keys = $this->getJwtVerificationKeys();
(array)JWT::decode($accessToken, $keys, ['RS256'])
其中$keys
是从https://login.windows.net/common/discovery/keys
端点检索到的公钥数组。
JWT::decode
然后将令牌拆分为标头、有效负载和签名,解码它们,选择正确的公钥并验证签名:
public static function decode($jwt, $key, array $allowed_algs = array())
$tks = explode('.', $jwt);
list($headb64, $bodyb64, $cryptob64) = $tks;
$header = static::jsonDecode(static::urlsafeB64Decode($headb64))
$sig = static::urlsafeB64Decode($cryptob64);
$key = $key[$header->kid];
static::verify("$headb64.$bodyb64", $sig, $key, $header->alg);
jsonDecode
调用的地方
$obj = json_decode($input, false, 512, JSON_BIGINT_AS_STRING);
和urlsafeB64Decode
看起来像
public static function urlsafeB64Decode($input)
$remainder = strlen($input) % 4;
if ($remainder)
$padlen = 4 - $remainder;
$input .= str_repeat('=', $padlen);
return base64_decode(strtr($input, '-_', '+/'));
verify
方法然后尝试通过调用 openssl_verify
来验证签名。
private static function verify($msg, $signature, $key, $alg)
list($function, $algorithm) = static::$supported_algs[$alg]; // list('openssl', 'SHA256')
openssl_verify($msg, $signature, $key, $algorithm);
openssl_verify函数返回0
表示签名验证失败(不匹配)。
我做错了什么?如何解决?
编辑:除非令牌是为“我”颁发的,否则我不应该验证签名。由于我检查的令牌的范围是 Graph API,因此应该只有 Graph API 来验证它。在我将请求的令牌范围更改为 Web 应用程序后,签名会按预期进行验证。
【问题讨论】:
【参考方案1】:在decode
函数中,语句$key = $key[$header->kid];
返回与您从https://login.windows.net/common/discovery/keys 获得的kid
标头参数对应的键。
由于上述 url 中提供的密钥在 JWK 格式下,此语句将返回如下内容:
"kty": "RSA",
"use": "sig",
"kid": "-sxMJMLCIDWMTPvZyJ6tx-CDxw0",
"x5t": "-sxMJMLCIDWMTPvZyJ6tx-CDxw0",
"n": "rxlPnqW6fNuCbdrhDEzwGJVux3iPvtt_8r-uHHIKa7C_b_ux5hewNMS91SgUPZOrsqb54uHj_7INWKqKEtFc4YP83Fhss_uO_mT97czENs4zWaSN9Eww_Fz36xq_uZ65750lHKwXQJ1A_pe-VOgNlPg8ECi7meQDJ05r838eu1jpKFjxkQrdRFTLgYtRQ7TxX-zzRyoRR8iqJc6Rvnijh19-YfWtBsCI1r127SFakUBrY_ZKsKyE9KNWUL7H65EyFRNgK80XfYvhQlGw3-Ajf28fi71wW-BypK1bTCArzwX7zgF3H6P1u8PKosSOSN_Q9-Qc9X-R_Y-3bOpOIiLOvw",
"e": "AQAB",
"x5c": [
"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"
]
OpenSSl 不能直接使用 JWK。您必须将其转换为 PEM 或 DER 公钥文件。
希望这种密钥格式已经包含在 JWK 本身中:它包含在 x5c
参数中的第一个 X.509 证书中。
你只需要
稍作修改以获得有效的 X.509 证书。$certificate = '-----BEGIN CERTIFICATE----'.PHP_EOL;
$certificate .= chunk_split($key['x5c'][0], 64, PHP_EOL);
$certificate .= '-----END CERTIFICATE-----'.PHP_EOL;
从此证书中获取公钥
$publicKey = openssl_pkey_get_public($certificate);
将该公钥与openssl_verify
function 一起使用
static::verify("$headb64.$bodyb64", $sig, $publicKey, $header->alg);
【讨论】:
嗨,谢谢。我玩了一点,发现openssl_verify
也接受证书,所以在openssl_verify
的当前实现中(即使它没有记录)不需要提取公钥。我不知道为什么我也不认为它是最佳实践,但是通过证书或公钥在我的测试中没有区别。
与此同时,我最近了解到,除非为“我”颁发令牌,否则我不应该验证签名。由于我检查的令牌的范围是 Graph API,因此应该只有 Graph API 来验证它。在我将请求的令牌范围更改为 Web 应用程序的范围后,签名按预期进行验证。
我不能说在使用证书或提取密钥之间最好的是什么。由于参数名称是key
,我更喜欢处理密钥而不是证书。 In the mean time I have recently learned that I am not supposed to verify the signature unless the token is issued for "me"
。当然,如果您的应用程序不使用令牌(例如,它只是一个代理或存储库),则无需解析或验证它。如果您的应用程序使用声明(例如在身份验证上下文中),则必须验证标头、声明和签名。以上是关于JWT/OAuth 令牌签名验证失败的主要内容,如果未能解决你的问题,请参考以下文章
UseJwtBearerAuthentication 失败并显示 IDX10504:无法验证签名,令牌没有签名
Azure AD - 为啥我无法验证 Azure AD 为我的 Web API 颁发的 JWT 令牌?收到“IDX10516:签名验证失败”错误