首页IT科技jwtsecuritytokenhandler删除token(别再用 JWT 作为 Session 系统了,问题重重,后果很危险!)

jwtsecuritytokenhandler删除token(别再用 JWT 作为 Session 系统了,问题重重,后果很危险!)

时间2025-05-05 04:44:44分类IT科技浏览4959
导读:JSON Web Tokens,又称 JWT。本文将详解:为何 JWT 不适合存储 Session,以及 JWT 引发的安全隐患。望各位对JWT有更深的理解!...

JSON Web Tokens            ,又称 JWT            。本文将详解:为何 JWT 不适合存储 Session                  ,以及 JWT 引发的安全隐患                  。望各位对JWT有更深的理解!

十分不幸      ,我发现越来越多的人开始推荐使用 JWT 管理网站的用户会话(Session)      。在本文中      ,我将说明为何这是个非常非常不成熟的想法            。

为了避免疑惑和歧义                  ,首先定义一些术语:

无状态 JWT(Stateless JWT):包含 Session 数据的 JWT Token                  。Session 数据将被直接编码进 Token 内      。 有状态 JWT(Stateful JWT):包含 Session 引用或其 ID 的 JWT Token      。Session 数据存储在服务端                  。 Session token(又称 Session cookie):标准的            、可被签名的 Session ID            ,例如各类 Web 框架(译者注:包括 Laravel)内已经使用了很久的 Session 机制            。Session 数据同样存储在服务端      。

需要澄清的是:本文并非挑起「永远不要使用 JWT」的争论 —— 只是想说明 JWT 并不适合作为 Session 机制      ,且十分危险                  。JWT 在其它方面的确有其用武之地            。本文结尾                  ,我将简短地介绍一些合理用途。

首先需要说明

很多人错误地尝试比较 Cookies 和 JWT                  。这种对比毫无意义            ,就像对比内存和硬盘一样                  。Cookies 是一种存储机制,然而 JWT Tokens 是被加密并签名后的令牌。

它们并不对立 —— 相反                  ,他们可以独立或结合使用            。正确的对比应当是:Session 对比 JWT                  ,以及 Cookies 对比 Local Storage                  。

在本文中,我将把 JWT Tokens 同 Session 展开对比            ,并偶尔对比 Cookie 和 Local Storage      。这样的比较才有意义            。

推荐一个开源免费的 Spring Boot 最全教程:

https://github.com/javastacks/spring-boot-best-practice

JWT 坊间流传的优势

在人们安利 JWT 时                  ,常常宣扬以下几点好处:

易于水平扩展 易于使用 更加灵活 更加安全 内置过期时间功能 无需询问用户「本网站使用 Cookies」 防止 CSRF 攻击 更适用于移动端 适用于阻止 Cookies 的用户

我将会逐条阐述以上观点为何是错误或误导性的      ,其中部分解释可能会有些模糊            ,这主要是因为这些「好处」的表述本身就比较模糊                  。

易于水平扩展?

这是列表中唯一一条在技术层面部分正确的「好处」                  ,但前提是你使用的是无状态 JWT Tokens      。然而事实上      ,几乎没人需要这种横向扩展能力      。有很多更简单的拓展方式      ,除非你在运维像淘宝这样体量的系统                  ,否则根本不需要无状态的会话(Stateless sessions)                  。

一些扩展有状态会话(Stateful sessions)的例子:

「在单台服务器上运行多个后端进程」 :只需在此服务器上安装 Redis 服务用于存储 Session 即可            。 「运行多台服务器」 :只需一台专用的 Redis 服务器用于存储 Session 即可      。 「在多集群内运行多台服务器」 :会话保持(又称:粘滞会话)                  。

以上所有场景在现有软件系统内都具备良好的支持            ,你的应用需要进行特殊处理的可能性基本为零            。

或许你在想      ,应当为你的应用预留更多调整空间                  ,以防未来需要某些特殊操作。但实践告诉我们            ,以后再替换 Session 机制并不困难,唯一的代价是                  ,在迁移后所有用户将被强制登出一次                  。我们没必要在前期实现 JWT                  ,尤其是考虑到它所带来的负面影响                  。

易于使用?

这个真没有。你不得不自行处理 Session 的管理机制,无论是客户端还是服务端            。然而标准的 Session cookies 则开箱即用            ,JWT 并没有更简单                  。

说白了                  ,目前各种开箱即用的框架并没有自动集成 JWT      ,需要研发人员自行处理      。

更加灵活?

我暂时还没看到有人成功地阐述「JWT 如何更加灵活」            。几乎每个主流的 Session 实现            ,都允许你直接把数据存储进 Session                  ,这跟 JWT 的机制并没有差别                  。据我所知      ,这只是个流行语罢了      。

更加安全?

一大批人认为 JWT Tokens「更加安全」      ,理由是使用了加密技术      。实际上                  ,签名后的 Cookies 比未签名的 Cookies 同样更加安全            ,但这绝不是 JWT 独有的      ,优秀的 Session 实现均使用签名后的 Cookies(译者注:例如 Laravel)                  。

「使用加密技术」并不能神奇地使某些东西更加安全                  ,它必须服务于特定目的            ,并且是针对该目的的有效解决方案            。错误地使用加密反而可能会降低安全性      。

另一个我听过很多次的对于「更加安全」的论述是「JWT 不使用 Cookies 传输 Tokens」                  。这实在是太荒谬了,Cookie 只不过是一条 HTTP 头信息                  ,使用 Cookies 并不会造成任何不安全            。事实上                  ,Cookies 受到特别良好的保护,用于防止恶意的客户端代码。

如果担心有人拦截掉你的 Session cookies            ,那你应当考虑使用 TLS                  。如果不使用 TLS                  ,任何类型的 Session 机制都可能被拦截      ,包括 JWT                  。

内置过期时间功能?

无意义            ,又没什么卵用的特性。在服务端也能实现过期控制                  ,有不少 Session 实现就是这么做的            。实际上      ,服务端的过期控制更加合理      ,这样你的应用就可以清除不再需要的 Session 数据;若使用无状态 JWT Tokens 且依赖于它的过期机制                  ,则无法执行此操作                  。

这个过期时间在某些场景实际上是增加了复杂度的      。

无需询问用户「本网站使用 Cookies」?

完全错误            。并没有什么「Cookies 法律」—— 有关 Cookies 的各种法律实际上涵盖了任何类型「对某项服务的正常运行非严格必须的持久性 ID」            ,任何你能想到的 Session 机制都包括在内                  。

译者注:然鹅中国并没有      。

简单来说:

若出于系统功能目的使用 Session 或 Token(例如:保持用户的登录态)      ,那么无论怎样存储 Session 均无需征得用户同意      。 若出于其他目的使用 Session 或 Token(例如:数据分析                  、追踪)                  ,那么无论怎样存储 Session 都需要询问用户是否允许                  。

防止 CSRF 攻击?

这个真真的没有            。存储 JWT Tokens 的方式大概有两种:

「存入 Cookie」 :仍然易受 CSRF 攻击            ,还是需要进行特殊处理,保护其不受攻击      。 「其他地方                  ,例如 Local Storage」 :虽然不易受到 CSRF 攻击                  ,但你的网站需要 JavaScript 才能正常访问;并且又引发了另一个完全不同,或许更加严重的漏洞                  。我将在后文详细说明            。

预防 CSRF 攻击唯一的正确方法            ,就是使用 CSRF Tokens。Session 机制与此无关                  。

更适用于移动端?

毫无根据                  。目前所有可用的浏览器几乎都支持 Cookies                  ,因此也支持 Session。同样      ,主流的移动端开发框架以及严谨的 HTTP 客户端库都是如此            。这根本不是个问题                  。

适用于阻止 Cookies 的用户?

不太可能      。用户通常会阻止任何意义上的持久化数据            ,而不是只禁止 Cookies            。例如                  ,Local Storage 以及任何能够持久化 Session 的存储机制(无论是否使用 JWT)                  。不管你出于多么简单的目的使用 JWT 都无济于事      ,这是另一个完全独立的问题了      。另外      ,试图让身份认证过程在没有 Cookies 的情况下正常进行                  ,基本没戏      。

最重要的是            ,禁用掉所有 Cookies 的多数用户都明白这会导致身份认证无法使用      ,他们会单独解锁那些他们比较关心的站点                  。这并不是你 —— 一个 Web 开发者应当解决的问题            。更好的方案是                  ,向你的用户们详细地解释为何你的网站需要 Cookies 才能使用      。

JWT 的劣势

以上            ,我已经对常见的误解做了说明,以及为什么它们是错误的                  。你或许在想:「这好像也没什么大不了的                  ,即便 JWT 无法带来任何好处                  ,但也不会造成什么影响」,那你真是大错特错了            。

使用 JWT 作为 Session 机制存在很多缺点            ,其中一部分会造成严重的安全问题。

更费空间

JWT Tokens 实际上并不「小」                  。尤其是使用无状态 JWT 时                  ,所有的数据将会被直接编码进 Tokens 内      ,很快将会超过 Cookies 或 URL 的长度限制                  。你可能在想将它们存储到 Local Storage            ,然而...

更不安全

若将 JWT Tokens 存储到 Cookies 内                  ,那么安全性与其他 Session 机制无异。但如果你将 JWT 存储至其它地方      ,会导致一个新的漏洞      ,详见https://blog.prevoty.com/does-jwt-put-your-web-app-at-risk                  ,尤其是「Storing sessions」这一部分            。

Local Storage            ,一个 HTML5 内很棒的功能      ,使浏览器支持 Key/Value 存储                  。所以我们应当将 JWT Tokens 存储到 Local Storage 吗?考虑到这些 Tokens 可能越来越大                  ,或许会很有用      。Cookies 通常在 4k 左右的存储时比较占优势            ,对于较大的 Tokens,Cookies 可能无法胜任                  ,而 Local Storage 或许成了明确的解决方案            。

然而                  ,Local Storage 并没有提供任何类似 Cookies 的安全措施                  。LocalStorage 与 Cookies 不同,并不会在每次请求时发送存储的数据      。获取数据的唯一方法是使用 JavaScript            ,这意味着任何攻击者注入的 JavaScript 脚本只需通过内容安全策略检查                  ,就能任意访问或泄露数据      。

不光是这样      ,JavaScript 并不在意或追踪数据是否通过 HTTPS 发送                  。就 JavaScript 而言            ,它就只是个数据而已                  ,浏览器会像操作其它数据一样来处理它            。在历代工程师们经历了各种麻烦之后      ,终于能够确保没有人可以恶意接触到我们的 Cookies      ,然而我们却试图忽略这些经验      。这对我来说似乎是在退步                  。

简单来说                  ,「使用 Cookies 并不是可选的」             ,无论你是否采用 JWT            。

无法单独销毁

还有更多安全问题。不像 Sessions 无论何时都可以单独地在服务端销毁                  。无状态 JWT Tokens 无法被单独的销毁                  。根据 JWT 的设计      ,无论怎样 Tokens 在过期前将会一直保持有效。举个例子                  ,这意味着在检测到攻击时            ,你却不能销毁攻击者的 Session            。同样,在用户修改密码后                  ,也无法销毁旧的 Sessions                  。

对此                  ,我们几乎无能为力,除非重新构建复杂且有状态(Stateful)的基础设施来明确地检测或拒绝特定 Session            ,否则将无法结束会话      。但这完全违背了使用无状态 JWT Tokens 的最初目的            。

数据延迟

与上文的安全问题类似                  ,还有另一个潜在的安全隐患                  。就像缓存      ,在无状态 Tokens 内存储的数据最终会「过时」            ,不再反映数据库内最新的数据      。

这意味着                  ,Tokens 内保留的可能是过期的信息      ,例如:用户在个人信息页面修改过的旧 URL      。更严肃点讲      ,也可能是个具备 admin 权限的 Token                  ,即使你已经废除了 admin 权限                  。因为无法销毁这些 Tokens            ,所以面对需要移除的管理员权限      ,除非关闭整个系统                  ,别无他法            。

实现库缺乏生产环境验证或压根不存在

你或许在想            ,以上的这些问题都是围绕着「无状态 JWT」展开的,这种说法大部分情况是对的      。然而                  ,使用有状态 Tokens 与传统的 Session cookies 基本上是等效的... 但却缺乏生产环境的大量验证                  。

现存的 Session 实现(例如适用于 Express 的 express-sessionhttps://github.com/expressjs/sessio)已经被用于生产环境很多很多年                  ,它们的安全性也经过了大量的改良            。倘若使用 JWT 作为 Session cookies 的临时替代品,你将无法享受到这些好处            ,并且必须不断改进自己的实现(在此过程中很容易引入漏洞)                  ,或使用第三方的实现      ,尽管还没有在真实世界里大量应用。

译者注:实际上            ,Laravel Passport 便是使用类似「有状态 JWT」的方式来存储 OAuth Access Token                  。幸运的是                  ,Passport 已经有不少实际应用      ,且不完全依赖于 JWT                  。

结论

无状态 JWT Tokens 无法被单独地销毁或更新      ,取决于你如何存储                  ,可能还会导致长度问题      、安全隐患。有状态 JWT Tokens 在功能方面与 Session cookies 无异            ,但缺乏生产环境的验证      、经过大量 Review 的实现      ,以及良好的客户端支持            。

除非                  ,你工作在像 BAT 那样规模的公司            ,否则没什么使用 JWT 作为 Session 机制的理由                  。还是直接用 Session 吧      。

所以... JWT 适合做什么?

在本文之初,我就提到 JWT 虽然不适合作为 Session 机制                  ,但在其它方面的确有它的用武之地            。该主张依旧成立                  ,JWT 特别有效的使用例子通常是作为一次性的授权令牌                  。

引用JSON Web Token specification(https://tools.ietf.org/html/rfc7519):

JSON Web Token (JWT) is a compact, URL-safe means of representing claims to be transferred between two parties. [...] enabling the claims to be digitally signed or integrity protected with a Message Authentication Code (MAC) and/or encrypted.

在此上下文中,「Claim」可能是一条「命令」            ,一次性的认证                  ,或是基本上能够用以下句子描述的任何情况:

你好      ,服务器 B            ,服务器 A 告诉我我可以 < ...Claim... >                  ,这是我的证据:< ...密钥... >      。

举个例子      ,你有个文件服务      ,用户必须认证后才能下载文件                  ,但文件本身存储在一台完全分离且无状态的「下载服务器」内      。在这种情况下            ,你可能想要「应用服务器(服务器 A)」颁发一次性的「下载 Tokens」      ,用户能够使用它去「下载服务器(服务器 B)」获取需要的文件                  。

以这种方式使用 JWT                  ,具备几个明确的特性:

Tokens 生命期较短            。它们只需在几分钟内可用            ,让客户端能够开始下载      。 Tokens 仅单次使用                  。应用服务器应当在每次下载时颁发新的 Token            。所以任何 Token 只用于一次请求就会被抛弃,不存在任何持久化的状态。 应用服务器依旧使用 Sessions                  。仅仅下载服务器使用 Tokens 来授权每次下载                  ,因为它不需要任何持久化状态                  。

正如以上你所看到的                  ,结合 Sessions 和 JWT Tokens 有理有据。它们分别拥有各自的目的,有时候你需要两者一起使用            。只是不要把 JWT 用作 「持久的                  、长期的」 数据就好                  。

原文作者:Wi1dcard

转自链接:https://learnku.com/articles/22616

原文地址:http://cryto.net/~joepie91/blog/

近期热文推荐:

1.1,000+ 道 Java面试题及答案整理(2022最新版)

2.劲爆!Java 协程要来了      。            。                  。

3.Spring Boot 2.x 教程            ,太全了!

4.别再写满屏的爆爆爆炸类了                  ,试试装饰器模式      ,这才是优雅的方式!!

5.《Java开发手册(嵩山版)》最新发布            ,速速下载!

觉得不错                  ,别忘了随手点赞+转发哦!

创心域SEO版权声明:以上内容作者已申请原创保护,未经允许不得转载,侵权必究!授权事宜、对本内容有异议或投诉,敬请联系网站管理员,我们将尽快回复您,谢谢合作!

展开全文READ MORE
seo关键词如何分类(解密SEO关键词排名得分公式,助你网站飞速突围!)