赞
踩
- JSON数据使用base64url编码,只对JSON数据是先扁平化处理再用64个可读无冲突字符来表达,没有加密效果
- SHA256的摘要只是为JSON数据生成一个“指纹”,防止被篡改,属于完整性范畴,也无任何加密效果
- 摘要不等于签名,签名是用私钥加密摘要,默认情况下Token本身并没有任何加密机制,它依赖于HTTPS的通道保密能力,Token增加加密机制需要自行处理
- 请求接口时使用http协议,http协议本身是一种无状态的协议,用户登录后,下次再次访问接口,无法判断用户身份,
- 进而提出了Cookie 与Session, cookie是存储在客户端的,如果被截获,可能会出现跨站请求伪造的攻击,session是存在服务端的,但是现在都基于微服务,需要考虑多服务节点情况下session同步问题
- 后续提出了基于token进行用户身份校验
- 客户端使用用户名和密码请求登录, 服务端收到请求,验证用户名和密码
- 验证成功后,服务端会签发一个token,并将token返回给客户端
- 客户端收到token后,缓存token,后续向服务端发送请求时在header中携带服务端签发的token
- 服务端收到请求,先对客户端请求中携带的token进行验证
- 优点: cookie是无法跨域的,而token由于没有用到cookie(前提是将token放到请求头中)所以跨域后不会存在信息丢失问题,token机制在服务端不需要存储session信息,因为token自身包含了所有登录用户的信息,因此也就不需要session同步,更适用CDN:可以通过内容分发网络请求服务端的所有资料,更适用于移动端:因为移动端不支持cookie, 既然不使用cookie也就无需考虑CSRF
- 前端将用户信息发送给后端(建议通过SSL加密的传输(HTTPS),从而避免敏感信息被嗅探)
- 后端核对用户名和密码成功后,将包含用户信息的数据作为JWT的Payload,将其与JWT Header分别进行Base64编码拼接后签名,形成一个JWT Token,例如lll.zzz.xxx的字符串
- 后端将Token字符串作为登录成功的结果返回给前端,前端在后续请求接口时将Token放入HTTP请求头中的Authorization属性中(解决XSS和XSRF问题),用户退出登录时删除保存的JWT Token
- 后端接收到前端请求后先校验Token是否有效,比如检查签名是否正确,是否过期,token的接收方是否是自己等等
- 简洁:JWT Token数据量小,传输速度也很快
- JWT是跨语言的: 因为JWT Token是以JSON加密形式保存在客户端的,所以,原则上任何web形式都支持
- 不依赖于cookie和session, 不需要在服务端保存会话信息,特别适用于分布式微服务
- 既然不依赖于cookie和session,可以将token缓存到redis等,就不需要考虑session多服务节点的同步问题,及cookie无法跨域的问题,更适用与单点登录, 移动端
JWTString=Base64(Header).Base64(Payload).HMACSHA256(base64UrlEncode(header)+"."+base64UrlEncode(payload),secret)
{
"alg": "HS256",
"typ": "JWT"
}
注意点: 默认情况下JWT只是采用base64算法进行了一次编码,并未加密的,拿到JWT字符串后可以转换回原本的JSON数据,因此不要构建隐私信息字段,比如用户的密码不要保存到JWT中,以防止信息泄露,默认情况下JWT只适合在网络中传输一些非敏感信息
//1.Payload有效载荷默认提供的七个预定义字段,不要求强制使用
iss:发行人
exp:到期时间
sub:主题
aud:用户
nbf:在此之前不可用
iat:发布时间
jti:JWT ID用于标识该JWT
//2.除了预定义的七个字段以外,我们也可以自定义Payload有效载荷字段,例如将包含用户信息的数据放到payload中
{
"sub": "1234567890",
"name": "Helen",
"admin": true
}
根据JWT Token中是否存在Signature签名又将JWT分为两类: 不使用Signature签名的JWT称为nonsecure JWT未经过签名,不安全的JWT,其header部分也没有指定签名算法, 使用了Signature签名的通过签名保证jwt不能被他人随意篡改,我们又称为JWS
HMACSHA256(base64UrlEncode(header)+"."+base64UrlEncode(payload),secret)
- 对称加密中: secretKey指加密密钥,用来生成签名与验签
- 非对称加密中: secretKey指私钥,只用来生成签名,但是不能用来验签(验签用的是公钥)
- 对称加密中使用同一个密钥进行加密与解密,因此这时候公钥不能泄漏,因此对称算法只适合服务端内部使用,不适合网络第三方,非对称加密通常服务端有私钥和公钥,使用私钥加密,使用公钥可以解密,相对来说更安全
- HMAC【哈希消息验证码(对称)】:HS256/HS384/HS512
- RSASSA【RSA签名算法(非对称)】(RS256/RS384/RS512)
- ECDSA【椭圆曲线数据签名算法(非对称)】(ES256/ES384/ES512)
- 接收到JWT Token数据后,获取header和payload通过base64解码获取到原数据,在header的alg属性中拿到签名的算法,在payload中获取有效数据
- signature是对header和payload数据的加密无法解码出原文,用来校验整个token数据是否被篡改
- 服务端在header中获取到加密算法后,利用该算法加上secret密钥对header,payload两个数据再次进行加密,拿到加密结果后与客户端发送过来的signature进行比对判断是否一致,
- 注意secret密钥只保存在服务端,而且对于不同的加密算法其含义有所不同,对于MD5类型的摘要加密算法来说secret密钥代表的是盐值
官网推荐了6个Java使用JWT的开源库,其中比较推荐使用的是java-jwt和jjwt-root
<dependency>
<groupId>com.auth0</groupId>
<artifactId>java-jwt</artifactId>
<version>3.10.3</version>
</dependency>
public class JWTTest { @Test public void testGenerateToken(){ // 指定token过期时间为10秒 Calendar calendar = Calendar.getInstance(); calendar.add(Calendar.SECOND, 10); String token = JWT.create() .withHeader(new HashMap<>()) // Header .withClaim("userId", 21) // Payload .withClaim("userName", "baobao") .withExpiresAt(calendar.getTime()) // 过期时间 .sign(Algorithm.HMAC256("!34ADAS")); // 签名用的secret //注意执行多次生成的token字符串内容是不一样的,虽然payload信息没有变动,但是JWT中携带了超时时间不一样 System.out.println(token); } }
@Test
public void testResolveToken(){
// 创建解析对象,使用的算法和secret要与创建token时保持一致
JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256("!34ADAS")).build();
// 解析指定的token
DecodedJWT decodedJWT = jwtVerifier.verify("JWT TOKEN 字符串easdfagasgXAi");
// 获取解析后的token中的payload信息
Claim userId = decodedJWT.getClaim("userId");
Claim userName = decodedJWT.getClaim("userName");
System.out.println(userId.asInt());
System.out.println(userName.asString());
//因为有超时时间,所以可能可能超时,输出超时时间
System.out.println(decodedJWT.getExpiresAt());
}
//私钥 private static final String RSA_PRIVATE_KEY = "..."; //公钥 private static final String RSA_PUBLIC_KEY = "..."; /** * 生成token * @param payload token携带的信息 * @return token字符串 */ public static String getTokenRsa(Map<String,String> payload){ // 指定token过期时间为7天 Calendar calendar = Calendar.getInstance(); calendar.add(Calendar.DATE, 7); JWTCreator.Builder builder = JWT.create(); // 构建payload payload.forEach((k,v) -> builder.withClaim(k,v)); // 利用hutool创建RSA RSA rsa = new RSA(RSA_PRIVATE_KEY, null); // 获取私钥 RSAPrivateKey privateKey = (RSAPrivateKey) rsa.getPrivateKey(); // 签名时传入私钥 String token = builder.withExpiresAt(calendar.getTime()).sign(Algorithm.RSA256(null, privateKey)); return token; } /** * 解析token * @param token token字符串 * @return 解析后的token */ public static DecodedJWT decodeRsa(String token){ // 利用hutool创建RSA RSA rsa = new RSA(null, RSA_PUBLIC_KEY); // 获取RSA公钥 RSAPublicKey publicKey = (RSAPublicKey) rsa.getPublicKey(); // 验签时传入公钥 JWTVerifier jwtVerifier = JWT.require(Algorithm.RSA256(publicKey, null)).build(); DecodedJWT decodedJWT = jwtVerifier.verify(token); return decodedJWT; }
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt</artifactId>
<version>0.9.1</version>
</dependency>
public class JwtUtils { // token时效:24小时 public static final long EXPIRE = 1000 * 60 * 60 * 24; // 签名哈希的密钥,对于不同的加密算法来说含义不同 public static final String APP_SECRET = "ukc8BDbRigUDaY6pZFfWus2jZWLPHO"; /** * 根据用户id和昵称生成token * @param id 用户id * @param nickname 用户昵称 * @return JWT规则生成的token */ public static String getJwtToken(String id, String nickname){ String JwtToken = Jwts.builder() .setHeaderParam("typ", "JWT") .setHeaderParam("alg", "HS256") .setSubject("baobao-user") .setIssuedAt(new Date()) .setExpiration(new Date(System.currentTimeMillis() + EXPIRE)) .claim("id", id) .claim("nickname", nickname) // HS256算法实际上就是MD5加盐值,此时APP_SECRET就代表盐值 .signWith(SignatureAlgorithm.HS256, APP_SECRET) .compact(); return JwtToken; } /** * 判断token是否存在与有效 * @param jwtToken token字符串 * @return 如果token有效返回true,否则返回false */ public static boolean checkToken(String jwtToken) { if(StringUtils.isEmpty(jwtToken)) return false; try { Jwts.parser().setSigningKey(APP_SECRET).parseClaimsJws(jwtToken); } catch (Exception e) { e.printStackTrace(); return false; } return true; } /** * 判断token是否存在与有效 * @param request Http请求对象 * @return 如果token有效返回true,否则返回false */ public static boolean checkToken(HttpServletRequest request) { try { // 从http请求头中获取token字符串 String jwtToken = request.getHeader("token"); if(StringUtils.isEmpty(jwtToken)) return false; Jwts.parser().setSigningKey(APP_SECRET).parseClaimsJws(jwtToken); } catch (Exception e) { e.printStackTrace(); return false; } return true; } /** * 根据token获取会员id * @param request Http请求对象 * @return 解析token后获得的用户id */ public static String getMemberIdByJwtToken(HttpServletRequest request) { String jwtToken = request.getHeader("token"); if(StringUtils.isEmpty(jwtToken)) return ""; Jws<Claims> claimsJws = Jwts.parser().setSigningKey(APP_SECRET).parseClaimsJws(jwtToken); Claims claims = claimsJws.getBody(); return (String)claims.get("id"); } }
<dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-api</artifactId> <version>0.11.2</version> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-impl</artifactId> <version>0.11.2</version> <scope>runtime</scope> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-jackson</artifactId> <!-- or jjwt-gson if Gson is preferred --> <version>0.11.2</version> <scope>runtime</scope> </dependency>
HS256:要求至少 256 bits (32 bytes)
HS384:要求至少384 bits (48 bytes)
HS512:要求至少512 bits (64 bytes)
RS256 and PS256:至少2048 bits
RS384 and PS384:至少3072 bits
RS512 and PS512:至少4096 bits
ES256:至少256 bits (32 bytes)
ES384:至少384 bits (48 bytes)
ES512:至少512 bits (64 bytes)
public class JwtUtils { // token时效:24小时 public static final long EXPIRE = 1000 * 60 * 60 * 24; // 签名哈希的密钥,对于不同的加密算法来说含义不同 public static final String APP_SECRET = "ukc8BDbRigUDaY6pZFfWus2jZWLPHOsdadasdasfdssfeweee"; /** * 根据用户id和昵称生成token * @param id 用户id * @param nickname 用户昵称 * @return JWT规则生成的token */ public static String getJwtToken(String id, String nickname){ String JwtToken = Jwts.builder() .setSubject("baobao-user") .setIssuedAt(new Date()) .setExpiration(new Date(System.currentTimeMillis() + EXPIRE)) .claim("id", id) .claim("nickname", nickname) // 传入Key对象 .signWith(Keys.hmacShaKeyFor(APP_SECRET.getBytes(StandardCharsets.UTF_8)), SignatureAlgorithm.HS256) .compact(); return JwtToken; } /** * 判断token是否存在与有效 * @param jwtToken token字符串 * @return 如果token有效返回true,否则返回false */ public static Jws<Claims> decode(String jwtToken) { // 传入Key对象 Jws<Claims> claimsJws = Jwts.parserBuilder() .setSigningKey(Keys.hmacShaKeyFor(APP_SECRET.getBytes(StandardCharsets.UTF_8))) .build() .parseClaimsJws(jwtToken); return claimsJws; } }
private static final String RSA_PRIVATE_KEY = "..."; private static final String RSA_PUBLIC_KEY = "..."; /** * 根据用户id和昵称生成token * @param id 用户id * @param nickname 用户昵称 * @return JWT规则生成的token */ public static String getJwtTokenRsa(String id, String nickname){ // 利用hutool创建RSA RSA rsa = new RSA(RSA_PRIVATE_KEY, null); RSAPrivateKey privateKey = (RSAPrivateKey) rsa.getPrivateKey(); String JwtToken = Jwts.builder() .setSubject("baobao-user") .setIssuedAt(new Date()) .setExpiration(new Date(System.currentTimeMillis() + EXPIRE)) .claim("id", id) .claim("nickname", nickname) // 签名指定私钥 .signWith(privateKey, SignatureAlgorithm.RS256) .compact(); return JwtToken; } /** * 判断token是否存在与有效 * @param jwtToken token字符串 * @return 如果token有效返回true,否则返回false */ public static Jws<Claims> decodeRsa(String jwtToken) { RSA rsa = new RSA(null, RSA_PUBLIC_KEY); RSAPublicKey publicKey = (RSAPublicKey) rsa.getPublicKey(); // 验签指定公钥 Jws<Claims> claimsJws = Jwts.parserBuilder().setSigningKey(publicKey).build().parseClaimsJws(jwtToken); return claimsJws; }
- 在登录验证通过后,给用户生成一个对应的随机token(注意这个token不是指jwt,可以用uuid等算法生成),然后将这个token作为key的一部分,用户信息作为value存入Redis,并设置过期时间,这个过期时间就是登录失效的时间
- 将第1步中生成的随机token作为JWT的payload生成JWT字符串返回给前端
- 前端之后每次请求都在请求头中的Authorization字段中携带JWT字符串
- 后端定义一个拦截器,当拦截到前端请求时,先从请求头中的Authorization字段中取出JWT字符串并进行验证,验证通过后解析出payload中的随机token,然后再用这个随机token得到key,从Redis中获取用户信息,如果能获取到就说明用户已经登录
public class JWTInterceptor implements HandlerInterceptor { @Override public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { String JWT = request.getHeader("Authorization"); try { // 1.校验JWT字符串 DecodedJWT decodedJWT = JWTUtils.decode(JWT); // 2.取出JWT字符串载荷中的随机token,从Redis中获取用户信息 ... return true; }catch (SignatureVerificationException e){ System.out.println("无效签名"); e.printStackTrace(); }catch (TokenExpiredException e){ System.out.println("token已经过期"); e.printStackTrace(); }catch (AlgorithmMismatchException e){ System.out.println("算法不一致"); e.printStackTrace(); }catch (Exception e){ System.out.println("token无效"); e.printStackTrace(); } return false; } }
- 因为JWT是在请求头中传递的,所以为了避免网络劫持,推荐使用HTTPS来传输,更加安全
- JWT的哈希签名的密钥是存放在服务端的,所以只要服务器不被攻破,理论上JWT是安全的,因此要保证服务器的安全
- JWT可以使用暴力穷举来破解,为了应对这种破解方式,可以定期更换服务端的哈希签名密钥(相当于盐值)
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。