JWT
身份鉴权方案,token会作为主要的鉴权方式来作为前后端通信校验的凭证,当该token被篡改或者直接被第三方拿到,就可以伪造该用户做一系列业务操作,是一种非常严重的安全漏洞。
那,JWT是啥?如果你不知道,借助AI的力量,看看它的解释:
JWT(JSON Web Tokens)
是一种开放标准(RFC 7519),用于在各方之间安全地传输信息作为JSON对象。由于其信息可以被验证和信任,JWT通常用于身份验证和信息交换。由于其较小的尺寸,它们特别适合于空间受限的环境,例如HTTP头部。
JWT主要由三个部分组成:
JWT
的使用流程一般如下:
JWT
的signature来确认其有效性,然后返回请求的数据。JWT
使用上述机制使得用户状态无需在服务器持久存储,从而更容易实现无状态、可扩展的应用,这在分布式微服务架构中特别有用。同时,JWT还提供了一种简单的方式,能够保证数据传输过程中的数据安全性和完整性。
介绍完JWT
,那防止token伪造有没有什么好的方案?对于安全防御问题,核心策略就是“提升破解难度”
,我们可以在客户端和服务端的通信中加入一个额外的约定签名,签名可以由当前时间戳信息、设备ID、日期、双方约定好的秘钥经过一些加密算法构造而成加密解密方式互相约定好,这样攻击者就算拿到了Token
,还需要知道签名的生成规则和加密方式,才可以达成攻击,就像这样:
其实就相当于多了一层校验逻辑判断。
那接下来我们来实现一下吧。
我们先起个Nest
项目,执行命令:
nest new jwt-project --strict
要做身份验证,那我们就准备好两个接口————login
、getUserInfo
interface loginDTO {
access_token: string;
msg: string;
}
interface getUserInfoDTO {
name: string;
id: number;
}
@Controller()
export class AppController {
constructor(
private readonly appService: AppService,
) {}
@Post('login')
login(): loginDTO {
return this.appService.login();
}
@Post('getUserInfo')
getUserInfo(): getUserInfoDTO {
return this.appService.getUserInfo();
}
}
启动项目:
npm run start
浏览器上访问一下login
接口,项目已经跑起来了
接口准备好了,我们实现login
的逻辑,数据库这里就不准备了,对于用户信息判断我们直接在Nest
维护一个数组来存储,并且引入Nest
的JWT
服务。
我们提前准备一下,首先安装依赖包。
npm i @nestjs/jwt
在模块中引入:
这样login
接口就会基于user的信息生成一个JWT
字符串秘钥返回,调用一次接口试一下:
有了Token
就可以验完整的会话流程了,客户端通常我们会把Token
存在本地存储,我们起一个客户端项目试一下,后端项目我们先开一下cors
,支持跨域访问。
我们起一个前端项目,用umi.js
来作为主框架,执行命令:
npx create-umi@latest
找一个页面文件,写入调用login
的代码:
为了方便测试,页面刷新我们就用调一次login
,更新一次Token
,并把它存在本地存储中,接下来我们准备一下业务接口。
对于Token
做了为空和真实性两层校验,我们测试一下,在前端页面先把Token
给删了,调一次:
请求头没有authorization
字段,后端报了401,符合预期,我们再篡改一下Token
试试:
调一次getUserInfo,抛了Nest
的JWT
校验失败的异常:
OK,至此JWT
的登录身份验证部分已经实现了,但现在有一个问题,我们的Token
是暴露在浏览器的,如果我复制了这个Token
,去postman调一下,是不是也可以调通?
测试一下。
毫无意外,翻车了。这也回到了文章标题,那如何解决这种情况呢?开头也提到了,加一层认证即可,在传Token
的鉴权接口我们再多加一个sign
字段,也放在header
,这里的加解密我们用crypto-js
,我们先实现下前端代码,首先安装依赖包。
npm i crypto-js --save-dev
然后在测试页面中引入,我们采用客户端加密sign
、服务端解密sign
的方案,因此我们实现个加密方法:
加密需要秘钥和秘钥偏移量,这两个参数前端和后端保持一致,这点非常重要。然后我们在getUserInfo
接口中的请求头给它带上去。
加密的基准字符串采用调用时间、用户名、Token
前6位组成,中间用冒号隔开,就像这样:
"1707449642869:jack:eyJhbG"
然后我们实现一下后端代码,同样也是先把依赖包安装,这是通用JS
包,所以安装方式一样,然后在Nest
中实现下解密验证的逻辑即可:
在后端我们加上解密的方法,同样基于密钥、密钥偏移量,与客户端一致,我们在业务接口中对于Token
验证的基础上,再增加一层对于sign
的验证,加强了接口安全,我们测试一下。
首先只传Token
现在已经不行了:
后端默认使用第一个user来返回的,那前端我们传一个不一样的username
作为sign
,加上一层sign
定制判断逻辑:
if (userName !== 'aaa') {
throw new UnauthorizedException('用户信息错误');
}
再调一下,header
都传上:
命中了我们加上的判断逻辑,看一眼打印出来解密的sign
日志:
打印出来的用户名是jack,不是aaa,当然校验失败了,这下我们的伪造解决方案实现了,我们可以把这一层逻辑全部集成在一个中间件上。
封装一下代码,新增middlewares/auth.middleware.ts
import {
Injectable,
NestMiddleware,
UnauthorizedException,
} from '@nestjs/common';
import { Request, Response, NextFunction } from 'express';
import { JwtService } from '@nestjs/jwt';
import * as CryptoJS from 'crypto-js';
@Injectable()
export class AuthMiddleware implements NestMiddleware {
constructor(private readonly jwtService: JwtService) {}
private readonly SECRET_KEY = CryptoJS.enc.Utf8.parse('3333e6e143439161'); //十六位十六进制数作为密钥
private readonly SECRET_IV = CryptoJS.enc.Utf8.parse('e3bbe7e3ba84431a'); //十六位十六进制数作为密钥偏移量
private decrypt(data: string): string {
//解密
const encryptedHexStr = CryptoJS.enc.Hex.parse(data);
const str = CryptoJS.enc.Base64.stringify(encryptedHexStr);
const decrypt = CryptoJS.AES.decrypt(str, this.SECRET_KEY, {
iv: this.SECRET_IV,
mode: CryptoJS.mode.CBC,
padding: CryptoJS.pad.Pkcs7,
});
const decryptedStr = decrypt.toString(CryptoJS.enc.Utf8);
return decryptedStr.toString();
}
use(req: Request, res: Response, next: NextFunction) {
try {
const token = req.headers['authorization'];
const sign = req.headers['sign'];
if (!token) {
throw new UnauthorizedException('登录态失效,请重新登录');
}
if (!sign) {
throw new UnauthorizedException('身份验证失败');
}
// token校验
this.jwtService.verify(token);
// sign校验
const signRes = this.decrypt(sign as string);
const [time, userName, tokenStr] = signRes.split(':');
console.log('time:', time);
console.log('userName:', userName);
console.log('tokenStr:', tokenStr);
if (userName === '' || time === '' || tokenStr === '') {
throw new UnauthorizedException('身份验证失败');
}
if (userName !== 'aaa') {
throw new UnauthorizedException('用户信息错误');
}
return next();
} catch (error) {
throw new UnauthorizedException(
error.message || 'Unauthorized: Invalid token',
);
}
}
}
然后在Nest
中开启这个中间件,我们目前login
接口不需要校验,所以只开getUserInfo
接口。
再跑一遍,没问题,结束。
我们简单总结一下。
JWT
是目前主流的会话鉴权方案,但是不做安全方案的情况下,直接把Token
暴露在请求体中会引发伪造身份请求的问题。
我们通过在请求中多一层加解密的约定式校验在通信中增加了网络请求的安全性。
Copyright© 2013-2020
All Rights Reserved 京ICP备2023019179号-8