jwtsecuritytokenhandler删除token(别再用 JWT 作为 Session 系统了,问题重重,后果很危险!)
JSON Web Tokens ,又称 JWT 。本文将详解:为何 JWT 不适合存储 Session ,以及 JWT 引发的安全隐患 。望各位对JWT有更深的理解!
十分不幸 ,我发现越来越多的人开始推荐使用 JWT 管理网站的用户会话(Session)。在本文中 ,我将说明为何这是个非常非常不成熟的想法 。
为了避免疑惑和歧义 ,首先定义一些术语:
无状态 JWT(Stateless JWT):包含 Session 数据的 JWT Token 。Session 数据将被直接编码进 Token 内 。 有状态 JWT(Stateful JWT):包含 Session 引用或其 ID 的 JWT Token 。Session 数据存储在服务端 。 Session token(又称 Session cookie):标准的 、可被签名的 Session ID ,例如各类 Web 框架(译者注:包括 Laravel)内已经使用了很久的 Session 机制 。Session 数据同样存储在服务端 。需要澄清的是:本文并非挑起「永远不要使用 JWT」的争论 —— 只是想说明 JWT 并不适合作为 Session 机制 ,且十分危险 。JWT 在其它方面的确有其用武之地 。本文结尾 ,我将简短地介绍一些合理用途。
首先需要说明
很多人错误地尝试比较 Cookies 和 JWT 。这种对比毫无意义 ,就像对比内存和硬盘一样 。Cookies 是一种存储机制,然而 JWT Tokens 是被加密并签名后的令牌。
它们并不对立 —— 相反 ,他们可以独立或结合使用 。正确的对比应当是:Session 对比 JWT ,以及 Cookies 对比 Local Storage 。
在本文中,我将把 JWT Tokens 同 Session 展开对比 ,并偶尔对比 Cookie 和 Local Storage。这样的比较才有意义 。
推荐一个开源免费的 Spring Boot 最全教程:
https://github.com/javastacks/spring-boot-best-practice
JWT 坊间流传的优势
在人们安利 JWT 时 ,常常宣扬以下几点好处:
易于水平扩展 易于使用 更加灵活 更加安全 内置过期时间功能 无需询问用户「本网站使用 Cookies」 防止 CSRF 攻击 更适用于移动端 适用于阻止 Cookies 的用户我将会逐条阐述以上观点为何是错误或误导性的,其中部分解释可能会有些模糊 ,这主要是因为这些「好处」的表述本身就比较模糊 。
易于水平扩展?
这是列表中唯一一条在技术层面部分正确的「好处」 ,但前提是你使用的是无状态 JWT Tokens 。然而事实上 ,几乎没人需要这种横向扩展能力 。有很多更简单的拓展方式 ,除非你在运维像淘宝这样体量的系统 ,否则根本不需要无状态的会话(Stateless sessions) 。
一些扩展有状态会话(Stateful sessions)的例子:
「在单台服务器上运行多个后端进程」 :只需在此服务器上安装 Redis 服务用于存储 Session 即可 。 「运行多台服务器」 :只需一台专用的 Redis 服务器用于存储 Session 即可 。 「在多集群内运行多台服务器」 :会话保持(又称:粘滞会话) 。以上所有场景在现有软件系统内都具备良好的支持 ,你的应用需要进行特殊处理的可能性基本为零 。
或许你在想 ,应当为你的应用预留更多调整空间 ,以防未来需要某些特殊操作。但实践告诉我们 ,以后再替换 Session 机制并不困难,唯一的代价是 ,在迁移后所有用户将被强制登出一次 。我们没必要在前期实现 JWT ,尤其是考虑到它所带来的负面影响 。
易于使用?
这个真没有。你不得不自行处理 Session 的管理机制,无论是客户端还是服务端 。然而标准的 Session cookies 则开箱即用 ,JWT 并没有更简单 。
说白了 ,目前各种开箱即用的框架并没有自动集成 JWT,需要研发人员自行处理。
更加灵活?
我暂时还没看到有人成功地阐述「JWT 如何更加灵活」 。几乎每个主流的 Session 实现 ,都允许你直接把数据存储进 Session ,这跟 JWT 的机制并没有差别 。据我所知 ,这只是个流行语罢了 。
更加安全?
一大批人认为 JWT Tokens「更加安全」 ,理由是使用了加密技术 。实际上 ,签名后的 Cookies 比未签名的 Cookies 同样更加安全 ,但这绝不是 JWT 独有的 ,优秀的 Session 实现均使用签名后的 Cookies(译者注:例如 Laravel) 。
「使用加密技术」并不能神奇地使某些东西更加安全 ,它必须服务于特定目的 ,并且是针对该目的的有效解决方案 。错误地使用加密反而可能会降低安全性 。
另一个我听过很多次的对于「更加安全」的论述是「JWT 不使用 Cookies 传输 Tokens」 。这实在是太荒谬了,Cookie 只不过是一条 HTTP 头信息 ,使用 Cookies 并不会造成任何不安全 。事实上 ,Cookies 受到特别良好的保护,用于防止恶意的客户端代码。
如果担心有人拦截掉你的 Session cookies ,那你应当考虑使用 TLS 。如果不使用 TLS ,任何类型的 Session 机制都可能被拦截,包括 JWT 。
内置过期时间功能?
无意义 ,又没什么卵用的特性。在服务端也能实现过期控制 ,有不少 Session 实现就是这么做的 。实际上 ,服务端的过期控制更加合理 ,这样你的应用就可以清除不再需要的 Session 数据;若使用无状态 JWT Tokens 且依赖于它的过期机制 ,则无法执行此操作 。
这个过期时间在某些场景实际上是增加了复杂度的。
无需询问用户「本网站使用 Cookies」?
完全错误 。并没有什么「Cookies 法律」—— 有关 Cookies 的各种法律实际上涵盖了任何类型「对某项服务的正常运行非严格必须的持久性 ID」 ,任何你能想到的 Session 机制都包括在内 。
译者注:然鹅中国并没有 。
简单来说:
若出于系统功能目的使用 Session 或 Token(例如:保持用户的登录态) ,那么无论怎样存储 Session 均无需征得用户同意 。 若出于其他目的使用 Session 或 Token(例如:数据分析 、追踪) ,那么无论怎样存储 Session 都需要询问用户是否允许 。防止 CSRF 攻击?
这个真真的没有 。存储 JWT Tokens 的方式大概有两种:
「存入 Cookie」 :仍然易受 CSRF 攻击 ,还是需要进行特殊处理,保护其不受攻击 。 「其他地方 ,例如 Local Storage」 :虽然不易受到 CSRF 攻击 ,但你的网站需要 JavaScript 才能正常访问;并且又引发了另一个完全不同,或许更加严重的漏洞 。我将在后文详细说明 。预防 CSRF 攻击唯一的正确方法 ,就是使用 CSRF Tokens。Session 机制与此无关 。
更适用于移动端?
毫无根据 。目前所有可用的浏览器几乎都支持 Cookies ,因此也支持 Session。同样,主流的移动端开发框架以及严谨的 HTTP 客户端库都是如此 。这根本不是个问题 。
适用于阻止 Cookies 的用户?
不太可能。用户通常会阻止任何意义上的持久化数据 ,而不是只禁止 Cookies 。例如 ,Local Storage 以及任何能够持久化 Session 的存储机制(无论是否使用 JWT) 。不管你出于多么简单的目的使用 JWT 都无济于事 ,这是另一个完全独立的问题了 。另外 ,试图让身份认证过程在没有 Cookies 的情况下正常进行 ,基本没戏 。
最重要的是 ,禁用掉所有 Cookies 的多数用户都明白这会导致身份认证无法使用 ,他们会单独解锁那些他们比较关心的站点 。这并不是你 —— 一个 Web 开发者应当解决的问题 。更好的方案是 ,向你的用户们详细地解释为何你的网站需要 Cookies 才能使用 。
JWT 的劣势
以上 ,我已经对常见的误解做了说明,以及为什么它们是错误的 。你或许在想:「这好像也没什么大不了的 ,即便 JWT 无法带来任何好处 ,但也不会造成什么影响」,那你真是大错特错了 。
使用 JWT 作为 Session 机制存在很多缺点 ,其中一部分会造成严重的安全问题。
更费空间
JWT Tokens 实际上并不「小」 。尤其是使用无状态 JWT 时 ,所有的数据将会被直接编码进 Tokens 内,很快将会超过 Cookies 或 URL 的长度限制 。你可能在想将它们存储到 Local Storage ,然而...
更不安全
若将 JWT Tokens 存储到 Cookies 内 ,那么安全性与其他 Session 机制无异。但如果你将 JWT 存储至其它地方 ,会导致一个新的漏洞 ,详见https://blog.prevoty.com/does-jwt-put-your-web-app-at-risk ,尤其是「Storing sessions」这一部分 。
Local Storage ,一个 HTML5 内很棒的功能 ,使浏览器支持 Key/Value 存储 。所以我们应当将 JWT Tokens 存储到 Local Storage 吗?考虑到这些 Tokens 可能越来越大 ,或许会很有用。Cookies 通常在 4k 左右的存储时比较占优势 ,对于较大的 Tokens,Cookies 可能无法胜任 ,而 Local Storage 或许成了明确的解决方案 。
然而 ,Local Storage 并没有提供任何类似 Cookies 的安全措施 。LocalStorage 与 Cookies 不同,并不会在每次请求时发送存储的数据 。获取数据的唯一方法是使用 JavaScript ,这意味着任何攻击者注入的 JavaScript 脚本只需通过内容安全策略检查 ,就能任意访问或泄露数据 。
不光是这样,JavaScript 并不在意或追踪数据是否通过 HTTPS 发送 。就 JavaScript 而言 ,它就只是个数据而已 ,浏览器会像操作其它数据一样来处理它 。在历代工程师们经历了各种麻烦之后 ,终于能够确保没有人可以恶意接触到我们的 Cookies ,然而我们却试图忽略这些经验 。这对我来说似乎是在退步 。
简单来说 ,「使用 Cookies 并不是可选的」 ,无论你是否采用 JWT 。
无法单独销毁
还有更多安全问题。不像 Sessions 无论何时都可以单独地在服务端销毁 。无状态 JWT Tokens 无法被单独的销毁 。根据 JWT 的设计 ,无论怎样 Tokens 在过期前将会一直保持有效。举个例子 ,这意味着在检测到攻击时 ,你却不能销毁攻击者的 Session 。同样,在用户修改密码后 ,也无法销毁旧的 Sessions 。
对此 ,我们几乎无能为力,除非重新构建复杂且有状态(Stateful)的基础设施来明确地检测或拒绝特定 Session ,否则将无法结束会话。但这完全违背了使用无状态 JWT Tokens 的最初目的 。
数据延迟
与上文的安全问题类似 ,还有另一个潜在的安全隐患 。就像缓存,在无状态 Tokens 内存储的数据最终会「过时」 ,不再反映数据库内最新的数据 。
这意味着 ,Tokens 内保留的可能是过期的信息 ,例如:用户在个人信息页面修改过的旧 URL 。更严肃点讲 ,也可能是个具备 admin 权限的 Token ,即使你已经废除了 admin 权限 。因为无法销毁这些 Tokens ,所以面对需要移除的管理员权限 ,除非关闭整个系统 ,别无他法 。
实现库缺乏生产环境验证或压根不存在
你或许在想 ,以上的这些问题都是围绕着「无状态 JWT」展开的,这种说法大部分情况是对的 。然而 ,使用有状态 Tokens 与传统的 Session cookies 基本上是等效的... 但却缺乏生产环境的大量验证 。
现存的 Session 实现(例如适用于 Express 的 express-sessionhttps://github.com/expressjs/sessio)已经被用于生产环境很多很多年 ,它们的安全性也经过了大量的改良 。倘若使用 JWT 作为 Session cookies 的临时替代品,你将无法享受到这些好处 ,并且必须不断改进自己的实现(在此过程中很容易引入漏洞) ,或使用第三方的实现,尽管还没有在真实世界里大量应用。
译者注:实际上 ,Laravel Passport 便是使用类似「有状态 JWT」的方式来存储 OAuth Access Token 。幸运的是 ,Passport 已经有不少实际应用 ,且不完全依赖于 JWT 。
结论
无状态 JWT Tokens 无法被单独地销毁或更新 ,取决于你如何存储 ,可能还会导致长度问题 、安全隐患。有状态 JWT Tokens 在功能方面与 Session cookies 无异 ,但缺乏生产环境的验证 、经过大量 Review 的实现 ,以及良好的客户端支持 。
除非 ,你工作在像 BAT 那样规模的公司 ,否则没什么使用 JWT 作为 Session 机制的理由 。还是直接用 Session 吧。
所以... JWT 适合做什么?
在本文之初,我就提到 JWT 虽然不适合作为 Session 机制 ,但在其它方面的确有它的用武之地 。该主张依旧成立 ,JWT 特别有效的使用例子通常是作为一次性的授权令牌 。
引用JSON Web Token specification(https://tools.ietf.org/html/rfc7519):
JSON Web Token (JWT) is a compact, URL-safe means of representing claims to be transferred between two parties. [...] enabling the claims to be digitally signed or integrity protected with a Message Authentication Code (MAC) and/or encrypted.
在此上下文中,「Claim」可能是一条「命令」 ,一次性的认证 ,或是基本上能够用以下句子描述的任何情况:
你好,服务器 B ,服务器 A 告诉我我可以 < ...Claim... > ,这是我的证据:< ...密钥... > 。
举个例子 ,你有个文件服务 ,用户必须认证后才能下载文件 ,但文件本身存储在一台完全分离且无状态的「下载服务器」内 。在这种情况下 ,你可能想要「应用服务器(服务器 A)」颁发一次性的「下载 Tokens」 ,用户能够使用它去「下载服务器(服务器 B)」获取需要的文件 。
以这种方式使用 JWT ,具备几个明确的特性:
Tokens 生命期较短 。它们只需在几分钟内可用 ,让客户端能够开始下载 。 Tokens 仅单次使用 。应用服务器应当在每次下载时颁发新的 Token 。所以任何 Token 只用于一次请求就会被抛弃,不存在任何持久化的状态。 应用服务器依旧使用 Sessions 。仅仅下载服务器使用 Tokens 来授权每次下载 ,因为它不需要任何持久化状态 。正如以上你所看到的 ,结合 Sessions 和 JWT Tokens 有理有据。它们分别拥有各自的目的,有时候你需要两者一起使用 。只是不要把 JWT 用作 「持久的 、长期的」 数据就好 。
原文作者:Wi1dcard
转自链接:https://learnku.com/articles/22616
原文地址:http://cryto.net/~joepie91/blog/近期热文推荐:
1.1,000+ 道 Java面试题及答案整理(2022最新版)
2.劲爆!Java 协程要来了。 。 。
3.Spring Boot 2.x 教程 ,太全了!
4.别再写满屏的爆爆爆炸类了 ,试试装饰器模式,这才是优雅的方式!!
5.《Java开发手册(嵩山版)》最新发布 ,速速下载!
觉得不错 ,别忘了随手点赞+转发哦!
创心域SEO版权声明:以上内容作者已申请原创保护,未经允许不得转载,侵权必究!授权事宜、对本内容有异议或投诉,敬请联系网站管理员,我们将尽快回复您,谢谢合作!