Nano Hash - криптовалюты, майнинг, программирование

JWT для API без сохранения состояния, но управление сеансом для безопасности

Я действительно хочу использовать JWT для доступа к API, чтобы он оставался без гражданства. Но в то же время мне нужно иметь надежные средства защиты, чтобы блокировать токены, срок действия которых еще не истек.

Для API с более конфиденциальной информацией о пользователе я могу полагаться на принудительный новый вход в систему, сравнение IP-адреса и т. д. Но я все же хочу иметь возможность отозвать токен пользователя, если это необходимо. Я не против заплатить накладные расходы.

Я предполагал, что каждый пользователь создаст свой собственный секретный ключ на основе своего пароля и сохранит его в сеансе. Я не против обменять накладные расходы на более простой способ борьбы с украденными токенами. Таким образом, простой сброс пароля должен сделать старые токены недействительными.

Признавая компромисс, имеет ли смысл этот метод? Есть ли лучшие способы сделать это?

18.12.2015

Ответы:


1

Вы должны создать «черный список» на своем сервере. Если токен необходимо отозвать, поместите его в черный список и установите для него срок действия из списка, когда истечет срок действия токена. При каждой попытке аутентификации вы будете проверять, что входящий JWT не находится в черном списке. Redis может сделать это довольно просто.

В качестве альтернативы рассмотрите возможность использования стороннего сервиса, такого как Stormpath. Отказ от ответственности: я работаю в компании Stormpath. У нас есть API Oauth2, который позволяет вам выдавать токены доступа + обновления (для потока предоставления пароля). Мы обрабатываем отзыв для вас, если вы не возражаете против накладных расходов на вызов REST для проверки состояния токена. См. раздел Использование Stormpath для OAuth 2.0 и управление токенами доступа/обновления. У нас есть удобная поддержка для этого в нашей Express-Stormpath .library.

22.12.2015
  • Мне было бы любопытно услышать ответ Stormpath на соответствующий вопрос безопасности: насколько опасен взлом сервера на основе JWT? stackoverflow.com/ вопросы/37495362/ 28.05.2016

  • 2

    ну, у меня просто была такая же реализация. добавьте хешированный пароль в токен, и когда клиент вернет токен, во время проверки проверьте, был ли изменен пароль пользователя в БД, если хешированный пароль пользователя не совпадает с тем, который вы вставили в токен, отклоните токен. Таким образом, вам не нужно хранить информацию о пользователе и/или токене на сервере.

    23.12.2015

    3

    Мне не нравится идея белого/черного списка токенов, поэтому в итоге я использовал хешированный пароль пользователя + другой случайный ключ в качестве секретного ключа их токена:

    +---------------+------------------------------------+-----------+
    |     email     |              password              |    key    |
    +---------------+------------------------------------+-----------+
    | [email protected] | asfsifj2fij4f4f4f8d9dfhs.8f8fhsd8h | r4nd0Mk3Y |
    +---------------+------------------------------------+-----------+
    

    Затем я храню кеш в памяти пользователей id=>password+key для проверки токена каждого пользователя. Таким образом, токены могут быть сброшены, когда: 1) пользователь сбрасывает пароль; 2) приложение меняет пользователя key.

    Это почти противоречит цели JWT, но мне нужен этот уровень безопасности для моего варианта использования.

    05.04.2016

    4

    Веб-токен JSON

    Веб-токен JSON (JWT) определяется RFC 7519.

    Это стандартный метод безопасного представления требований между двумя сторонами. JWT — это автономный токен, который позволяет вам хранить идентификатор пользователя, дату истечения срока действия и все, что вы хотите (но не хранить пароли) в полезной нагрузке, которая представляет собой JSON в кодировке Base64.

    Полезная нагрузка может быть прочитана клиентом, а целостность токена можно легко проверить, проверив его подпись на сервере.

    Отслеживание ваших токенов

    Вам не нужно будет сохранять токены JWT, если вам не нужно их отслеживать.

    Хотя, сохраняя токены, у вас будет возможность сделать их недействительными и отозвать доступ к ним. Чтобы отслеживать токены JWT, вместо сохранения всего токена можно сохранить идентификатор токена (jti) и некоторые метаданные (пользователь, для которого вы выдали токен, срок действия и т. д.), если вам нужно.

    Ваше приложение может предоставлять некоторые функции для отзыва токенов, но всегда рассмотрите возможность отзыва токенов, когда пользователи меняют свой пароль.

    При сохранении токенов всегда рассмотрите возможность удаления старых, чтобы предотвратить бесконечный рост базы данных.

    Дополнительная информация

    При отправке конфиденциальных данных по сети вашим лучшим другом является HTTPS, который защищает ваше приложение от атака «человек посередине».

    Чтобы найти полезные ресурсы для работы с JWT, посетите http://jwt.io/.

    05.04.2016
    Новые материалы

    Кластеризация: более глубокий взгляд
    Кластеризация — это метод обучения без учителя, в котором мы пытаемся найти группы в наборе данных на основе некоторых известных или неизвестных свойств, которые могут существовать. Независимо от..

    Как написать эффективное резюме
    Предложения по дизайну и макету, чтобы представить себя профессионально Вам не позвонили на собеседование после того, как вы несколько раз подали заявку на работу своей мечты? У вас может..

    Частный метод Python: улучшение инкапсуляции и безопасности
    Введение Python — универсальный и мощный язык программирования, известный своей простотой и удобством использования. Одной из ключевых особенностей, отличающих Python от других языков, является..

    Как я автоматизирую тестирование с помощью Jest
    Шутка для победы, когда дело касается автоматизации тестирования Одной очень важной частью разработки программного обеспечения является автоматизация тестирования, поскольку она создает..

    Работа с векторными символическими архитектурами, часть 4 (искусственный интеллект)
    Hyperseed: неконтролируемое обучение с векторными символическими архитектурами (arXiv) Автор: Евгений Осипов , Сачин Кахавала , Диланта Хапутантри , Тимал Кемпития , Дасвин Де Сильва ,..

    Понимание расстояния Вассерштейна: мощная метрика в машинном обучении
    В обширной области машинного обучения часто возникает необходимость сравнивать и измерять различия между распределениями вероятностей. Традиционные метрики расстояния, такие как евклидово..

    Обеспечение масштабируемости LLM: облачный анализ с помощью AWS Fargate и Copilot
    В динамичной области искусственного интеллекта все большее распространение получают модели больших языков (LLM). Они жизненно важны для различных приложений, таких как интеллектуальные..