前言

本文将会从最基本的一种web权限验证说起,即HTTP Basic authentication,然后是基于cookies和tokens的权限验证,最后则是signatures和一次性密码。

HTTP Basic authentication

当客户端发起一个请求时,它可以使用HTTP Basic authentication来提供一个用户名和密码,来进行权限验证。

由于它不依赖于cookies,sessions等任何外部因素,所以它是最简单的权限验证方法。在使用它时,客户端需要在每次请求时,都附带上Authorization请求头,用户名和密码都不会被加密,但是需要被格式化为以下结构:

  • 用户名和密码由一个冒号连接,如username:password

  • 这个字符串需进行Base64编码

  • Basic关键字需被放置在这个编码后的字符串的前面

例子:

curl --header "Authorization: Basic am9objpzZWNyZXQ=" my-website.com

Node.js中实现它是非常简单的,以下是一个通过Express中间件来实现的例子:

import basicAuth from 'basic-auth';

function unauthorized(res) {
res.set('WWW-Authenticate', 'Basic realm=Authorization Required');
return res.send(401);
}; export default function auth(req, res, next) {
const {name, pass} = basicAuth(req) || {}; if (!name || !pass) {
return unauthorized(res);
}; if (name === 'john' && pass === 'secret') {
return next();
}
return unauthorized(res);
};

当然,你也可以在更高层上实现它,如nginx

HTTP Basic authentication虽然十分简单,但仍有一些需要注意的地方:

  • 用户名和密码在每次请求时都会被带上,即使请求是通过安全连接发送的,这也是潜在的可能暴露它们的地方。

  • 如果网站使用的加密方法十分弱,或者被破解,那么用户名和密码将会马上泄露。

  • 用户通过这种方式进行验证时,并没有登出的办法

  • 同样,登陆超时也是没有办法做到的,你只能通过修改用户的密码来模拟。

Cookies

当服务端在响应HTTP请求时,它可以在响应头里加上Set-Cookie头。然后浏览器会将这个cookie保存起来,并在以后请求同源的地址时,在Cookie请求头中附上这些cookie。

当使用cookies来进行权限验证时,有以下几点需要注意。

总是将cookies设为HttpOnly

当设置cookies时,总是使用HttpOnly标识,这样以来cookies就不能通过document.cookies获取,用以减少被XSS攻击可能性。

总是使用签名(signed) cookies

当使用签名cookies时,服务器则可以判断该cookie是否被客户端更改过。

不足:

  • 需要花费额外的功夫来抵御CSRF攻击

  • 与REST风格不匹配。因为它在一个无状态协议里注入了状态。

Tokens

现今,JWT(JSON Web Token)无处不在。让我们先来看看它到底长什么样。

JWT由三部分组成:

  • Header,由token的类型和哈希算法组成

  • Payload,包含了内容主体

  • Signature,当你选择HMAC SHA256算法时,它由HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)计算得出。

将你的Koa应用加上JWT仅需几行代码:

var koa = require('koa');
var jwt = require('koa-jwt'); var app = koa(); app.use(jwt({
secret: 'very-secret'
})); // Protected middleware
app.use(function *(){
// content of the token will be available on this.state.user
this.body = {
secret: '42'
};
});

例子:

curl --header "Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ" my-website.com

如果你在写提供给原生移动应用或单页web应用的API,JWT是一个不错的选择。

不足:

  • 需要额外的措施来防护XSS攻击

Signatures

不论是使用cookies还是token,如果你传输的内容被他人截获,那么它们将可以很容易得伪装成真实的用户。

如果解决这个问题?当我们讨论的是API之间的通信,而不是浏览器之间的通信时,有一个办法。

当API的消费者发送一个需要权限验证的请求时,你可以对整个请求用一个私钥进行哈希。你可以使用的请求的内容有:

  • HTTP方法

  • 请求路径

  • HTTP头

  • HTTP体

  • 以及一个私钥

API的消费者和提供者都必须持有相同的私钥。在生成了signature之后,你必须将其加在query string或HTTP头中。另外,还需附上一个时间戳,用于判断过期。

当这么做时,即使你传输的内容暴露了,攻击者也无法伪装成真实用户,因为它无法自己生成signature

不足:

  • 不能用于浏览器/客户端中,只能用于API之间的通信中。

一次性密码

一次性密码算法使用一个共享的密钥和一个当前时间戳或计数器来生成一个一次性密码:

  • 基于时间的一次性密码算法,使用一个当前时间的时间戳

  • 基于HMAC的一次性密码算法,使用一个计数器

这些方法被用于双重认证(two-factor authentication)中:一个用户输入了用户名和密码,然后服务器和客户端同时生成一个一次性密码。

Node.js中,使用notp实现它是相对简单的。

不足:

  • 如果共享密钥被窃取,那么用户的token将可以被伪造

该在何时选择何种验证方法?

如果你只需支持一个web应用,那么cookies和tokens的实现都是可以的(cookies对XSRF的防护较好,而JWT则更易于防护XSS)。

如果你需要同时支持web应用和移动客户端,那么请使用基于token的验证。

如果你正在构建仅与其他API通信的API,那么就使用signatures。

最后

原文链接:https://blog.risingstack.com/web-authentication-methods-explained/

web权限验证方法说明[转载]的更多相关文章

  1. 基于 Annotation 拦截的 Spring AOP 权限验证方法

    基于 Annotation 拦截的 Spring AOP 权限验证方法 转自:http://www.ibm.com/developerworks/cn/java/j-lo-springaopfilte ...

  2. 自定义shiro实现权限验证方法isAccessAllowed

    由于Shiro filterChainDefinitions中 roles默认是and, admin= user,roles[system,general] 比如:roles[system,gener ...

  3. SharePoint2010基于表单验证方法总结(转载)

    系统环境: win2008r2+ sql2008r2 +Visual Studio2010+sharepoint 2010 A.如果已经建立了web application  例如名字为: http: ...

  4. asp.net web api 权限验证的方法

    思路:客户端使用header或者form讲验证信息传入api,在权限验证过滤中进行处理,代码示例: 定义过滤器 public class ApiFilter1 : System.Web.Http.Au ...

  5. [置顶] Web用户的身份验证及WebApi权限验证流程的设计和实现 (不是Token驗證!!!不是Token驗證!!!都是基於用户身份的票据信息驗證!!!)

     转发 http://blog.csdn.net/besley/article/details/8516894 不是Token驗證!!!不是Token驗證!!!都是基於用户身份的票据信息驗證!!! [ ...

  6. ASP.NET MVC View 和 Web API 的基本权限验证

    ASP.NET MVC 5.0已经发布一段时间了,适应了一段时间,准备把原来的MVC项目重构了一遍,先把基本权限验证这块记录一下. 环境:Windows 7 Professional SP1 + Mi ...

  7. asp.net获取当前页面文件名,参数,域名等方法。统一session验证和权限验证的方法

    转:http://blog.csdn.net/llll29550242/article/details/6054323 ASP.net后台获取当前页面的文件名 System.IO.Path.GetFi ...

  8. 转 Web用户的身份验证及WebApi权限验证流程的设计和实现

    前言:Web 用户的身份验证,及页面操作权限验证是B/S系统的基础功能,一个功能复杂的业务应用系统,通过角色授权来控制用户访问,本文通过Form认证,Mvc的Controller基类及Action的权 ...

  9. Web用户的身份验证及WebApi权限验证流程的设计和实现 asp.net mvc AllowAnonymous 不起作用, asp.net mvc 匿名访问

    原文地址: https://blog.csdn.net/zjlovety/article/details/17095627 前言:Web 用户的身份验证,及页面操作权限验证是B/S系统的基础功能,一个 ...

随机推荐

  1. day47_9_6(前端之js)

    一.js发展. 1996年11月,JavaScript的创造者--Netscape公司,决定将JavaScript提交给国际标准化组织ECMA,希望这门语言能够成为国际标准.次年,ECMA发布262号 ...

  2. 用一个例子说明oracle临时表,创建过程,

    --创建临时表,规定好格式,是必须的,不同于sqlserver那么随意: Create Global Temporary Table record4 (   yljgdm VARCHAR2(22) n ...

  3. BZOJ2733/LG3324 「HNOI2014」永无乡 权值线段树合并

    问题描述 BZOJ2733 LG3224 题解 对于每个结点建立一棵权值线段树. 查询操作就去查询第 \(k\) 大,合并操作就合并两颗权值线段树. 并查集维护连通性. 同时 STO hkk,zcr, ...

  4. HTML连载18-id选择器与class区别&class选择器使用思路&后代选择器

    一.id选择器和classable选择器的区别 选择器 CSS中的开头 HTML标签可以绑定几个 是否可重复 用途 id选择器 # 仅能一个 不可以重复(一个标签里仅有一个) 一般情况下是给JS用的, ...

  5. pip 设置阿里云源

    在~/.pip/pip.conf文件中添加或修改 mkdir ~/.pip [global] index-url = http://mirrors.aliyun.com/pypi/simple/ [i ...

  6. 《一起学netty》

    o文章摘自 netty 官网(netty.io)   netty 是一个异步的,事件驱动的网络应用通信框架,可以让我们快速编写可靠,高性能,高可扩展的服务端和客户端   样例一:discard ser ...

  7. Leetcode练习题Two Sum

    1 Two Sum: Question Solution 知识点总结 常见方法 HashMap由value获得key Question: Given an array of integers, ret ...

  8. 解决 “version `GLIBCXX_3.4.21' not found ”问题

    https://blog.csdn.net/Heldrecom/article/details/85040411

  9. Java 银联云闪付对接记录

    一开始盲目找资料走了弯路: 还是从银联给的官方文档入手最高效: 附件3:云闪付业务商户入网服务指引.pdf http://tomas.test.upcdn.net/pay/%E9%99%84%E4%B ...

  10. Kubernetes 部署Web UI (Dashboard)

    Kubernetes 部署Web UI (Dashboard) 项目下载地址:https://github.com/kubernetes/kubernetes/tree/master/cluster/ ...