注:本文系译文, 用于学习交流目的,若有侵权,请通知我删除。
为便于理解,本文意译,捡重点翻译。
JSON Web Token(JWT) 是一项正变得原来越流行的非常有用的标准,因为它发送带有数字签名的可以验证以及信任的信息。JWT 规范设计了更多的高级特性来应对中间人攻击以及重放攻击。
JWTs 为何如此重要?
JWTs 可以处理从客户端发送信息到服务器的一些问题。JWT 允许服务器验证 JWT 中包含的信息而不用必须在服务器保存状态。一个明显的趋势: 我们看到越来越多的 SaaS 产品将 JWT 整合为一项功能 或者 直接在产品中使用 JWT。Stormpath 总是跟随 JWT 的安全最佳实践, 所以我们想分享这些正确使用 JWT 的最佳实践。
什么是 JWT?
在开始之前, 让我们快速的看下 JWT 都包含了什么, 然后我们就可以清晰地明白为什么这些最佳实践很重要。JWT 最简单的形式——包含3个传输过程中经过URL编码的部分 。
- Header header 中包含了令牌的元数据,签名类型 和 加密算法(可选)
- Claims claim 中包含了 任何你想签名的信息
- JSON Web Signature (JWS) 使用header中指定的算法数字签名过 的 header 和 claims 。
Header 和 Claims 是在传输过程中经过 base64 编码的 JSON。 Header、 Claim 和 签名 通过点号 .
附加到一起。
举个例子, 如果 header 和 claims 是:
//header
{
"alg": "HS256", //denotes the algorithm (shorthand alg) used for the signature is HMAC SHA-256
"typ": "JWT" //denotes the type (shorthand typ) of token this is
}
//claims
{
"sub": "tom@stormpath.com",
"name": "Tom Abbott",
"role": "user"
}
JWT 可以用下面的伪代码表示:
var headers = base64URLencode(myHeaders);
var claims = base64URLencode(myClaims);
var payload = header + "." + claims;
var signature = base64URLencode(HMACSHA256(payload, secret));
var encodedJWT = payload + "." + signature;
这就是 “果壳” 中的 JWT。JSON Web Tokens 中最重要的事情就是 他们是被签名的。这确保了 JWT 在你的服务之间传输时不被篡改。这被称为 验证签名。对于加密, JWT 有更多高级特性,如果你需要加密 claim 中的信息,这是可行的, 如果使用 JSON Web Encryption 。
如何保护 JWT?
有很多的库可以帮助你创建、验证 JWT, 但是当使用 JWT 时可以做很多事情来限制安全风险。
- 在信任 JWT 中的任何信息之前,先验证签名。这是可选的,但是我们最近在许多其他公司的 JWT 框架中看到了这项安全漏洞。我们最近看到的一项是和 JWT规范有关的,JWT 规范允许你将签名算法设置成
none
。 当你期望 JWT 是被签名过的时候, 你应当忽略它。换句话说,如果你把签名秘钥传给验证签名的方法并且签名算法被设置成none
, 验证应该是失败的。 - 保护用于计算以及验证签名的签名秘钥。签名秘钥应该只能被发布人和消费者访问, 两者之外的任何人都不应该访问到。
- JWT 中不要存储任何敏感数据。这些令牌通常都被签名过以保护数据不被篡改(没有加密), 所以 claim 中的数据非常容易被解码阅读。举个例子:你可能不想在 JWT 中保存用户的地址, 你可能想在 JWT 中保存用户记录的链接或者其他难懂的标识符, 然后让你的应用查询信息。如果你确实要在JWT 中保存敏感信息,看看 JSON Web Encryption (JWE)
- 如果你担心重放攻击, 可以在claim中 添加 现时标志(
jti claim
)、过期时间(exp claim
)以及创建时间(iat claim
)。这些在 JWT 规范中 都很好的定义了。