일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 자료구조 #알고리즘
- 미쉬킨의화폐와금융 #미쉬킨 #화폐금융론 #화폐와금융 #경제학 #교양 #경제지식 #경제공부
- #국제채권시장 #유로본드 #유로커런시 #유로달러 #외국채 #금융중개기관 #간접금융 #거래비용#다우존스공업평균지수 #나스닥종합지수 #FTSE100 #DAX #CAC40 #straittimes #항생지수 #거래비용 #유동성 #위
- 블록체인 #layer2 #레이어2 #이더리움스케일링
- #경제상식 #화폐 #금융 #화폐금융론 #경제학 #경제기본 #경제지식 #경제근육 #투자지식 #경제공부 #경제학전공 #금융이란 #화폐란 #금융시장 #금융시장역할 #화폐역할 #화폐역기능 #금융역기능 #
- vp #vc #did #신원인증 #블록체인
- html #js #parsing
- 페이스북유니버시티 #마케팅교육 #마케팅캠프
Archives
- Today
- Total
평행우주 : world 1
[인증 | 보안] Token-based Authentication , JWT 본문
토큰기반 인증 (Token-based Authentication)
세션 기반 인증은 서버(혹은 DB)에 유저 정보를 담는 인증 방식으로,
서버에서는 유저가 민감하거나 제한된 정보를 요청할 때마다 가지고 있는 세션 값과 일치하는지 확인한다
매 요청마다 데이터베이스를 살펴보는 것이 불편하고, 이 부담을 덜어내고 싶을 때,
토큰기반 인증 중 대표적인 JWT (JSON Web Token)을 사용할 수 있다
클라이언트에서 인증 정보 보관하기
- 클라이언트에서 인증 정보를 보관하는 방법으로 토큰기반 인증이 고안됨
- 클라이언트는 XSS, CSRF공격에 노출이 될 위험이 있으니 민감한 정보를 담고 있어서는 안 되지만,
- 토큰은 유저 정보를 암호화한 상태로 담을 수 있고, 암호화했기 때문에 클라이언트에 담을 수 있다
JWT의 종류
- Access Token
- Refresh Token
- Access token은 보호된 정보들(유저의 이메일, 연락처, 사진 등)에 접근할 수 있는 권한부여에 사용
- 클라이언트가 처음 인증을 받게 될 때(로그인 시), access, refresh token 두가지를 다 받지만,
- 실제로 권한을 얻는 데 사용하는 토큰은 access token
access token만 있으면 되는가?
- 맞다. 권한을 부여 받는데엔 access token만 가지고 있으면 된다.
- 하지만 access token을 만약 악의적인 유저가 얻어냈다면 그는 자신이 00유저인것 마냥 서버에 여러가지 요청을 보낼 수 있다.
- 때문에 access token에는 비교적 짧은 유효기간 을 주어 탈취 되더라도 오랫동안 사용할 수 없도록 하는것이 좋다.
- Access token의 유효기간이 만료된다면 refresh token을 사용하여 새로운 access token을 발급받는다
- 이때, 유저는 다시 로그인할 필요가 없다.
refresh token도 탈취 당한다면?
- 유효기간이 긴 refresh token마저 악의적인 유저가 얻어낸다면 큰 문제가 될 수 있다.
- 오랜 기간동안 access token이 만료되면 다시 발급 받으면서 유저에게 피해를 입힐 수 있기 때문에
- 때문에 유저의 편의보다 정보를 지키는 것이 더 중요한 웹사이트들은 refresh token을 사용하지 않는 곳도 많다
- 세상에 완벽한 보안은 없기 때문에 각 방법들의 장단점을 참고하며 필요에 맞게 사용해야 한다
JWT 구조
Header
{
"alg": "HS256",
"typ": "JWT"
}
- 이 JSON 객체를 base64 방식으로 인코딩하면 JWT의 첫 번째 부분 완성
- Header에는 이것이 어떤 종류의 토큰인지(지금의 경우엔 JWT), 어떤 알고리즘으로 sign(암호화) 할지가 적혀있다
Payload
{
"sub": "someInformation",
"name": "phillip",
"iat": 151623391
}
- 첫번째 부분과 마찬가지로, 위 JSON 객체를 base64로 인코딩하면 JWT의 두 번째 블록 완성
- Payload에는 정보가 담겨 있다.
- 어떤 정보에 접근 가능한지에 대한 권한을 담을 수도 있고, 사용자의 유저 이름 등 필요한 데이터는를 이곳에 담아 암호화 한다.
- 물론 암호화(헤더에서 정의한)가 될 정보지만, 민감한 정보는 되도록 담지 않는 것 좋다
Signature
만약 HMAC SHA256 알고리즘(암호화 방법중 하나)을 사용한다면
signature는 아래와 같은 방식으로 생성된다
HMACSHA256(base64UrlEncode(header) + '.' + base64UrlEncode(payload), secret);
- base64로 인코딩된 첫번째, 그리고 두번째 부분이 완성 되었다면,
- 원하는 비밀 키(암호화에 추가할 salt)를 사용하여 암호화
- base64 인코딩을 한 값은 누구나 쉽게 디코딩할 수 있지만,
- 서버에서 사용하고 있는 비밀키를 보유한게 아니라면 해독이 어렵다
JWT 사용 예시
JWT는 권한 부여에 유용
새로 다운받은 A라는 앱이 Gmail과 연동되어 이메일을 읽어와야 한다고 생각해 보자
유저는
- Gmail 인증서버에 로그인정보(아이디, 비밀번호)를 제공한다
- 성공적으로 인증시 JWT 를 발급받는다
- A앱은 JWT를 사용해 해당 유저의 Gmail 이메일을 읽거나 사용할 수 있다
토큰기반 인증 절차
- 클라이언트가 서버에 아이디/비밀번호를 담아 로그인 요청을 보낸다.
- 아이디/비밀번호가 일치하는지 확인하고, 클라이언트에게 보낼 암호화된 토큰을 생성한다.
- access/refresh 토큰을 모두 생성한다.
- 토큰에 담길 정보(payload)는 유저를 식별할 정보, 권한이 부여된 카테고리(사진, 연락처, 기타등등)이 될 수 있다.
- 두 종류의 토큰이 같은 정보를 담을 필요는 없다
- access/refresh 토큰을 모두 생성한다.
- 토큰을 클라이언트에게 보내주면, 클라이언트는 토큰을 저장한다.
- 저장하는 위치는 local storage, cookie, react의 state 등 다양하다.
- 클라이언트가 HTTP 헤더(authorization 헤더)에 토큰을 담아 보낸다.
- bearer authentication을 이용한다
- 서버는 토큰을 해독하여 "아 우리가 발급해준 토큰이 맞네!" 라는 판단이 될 경우, 클라이언트의 요청을 처리한 후 응답을 보내준다.
토큰기반 인증의 장점
- Statelessness & Scalability (무상태성 & 확장성)
- 서버는 클라이언트에 대한 정보를 저장할 필요가 없고 토큰 해독이 되는지만 판단하면 된다
- 클라이언트는 새로운 요청을 보낼때마다 토큰을 헤더에 포함시키면 된다
- 서버를 여러개 가지고 있는 서비스일 경우 효율적이다 (같은 토큰으로 여러 서버에서 인증 가능)
- 안전하다
- 암호화 한 토큰을 사용하고, 암호화 키를 노출 할 필요가 없기 때문에 안전하다
- 어디서나 생성 가능하다
- 토큰을 확인하는 서버가 토큰을 만들어야 하는 법 없음
- 토큰 생성용 서버를 만들거나, 다른 회사에서 토큰관련 작업을 맡기는 것 등 다양한 활용 가능
- 권한 부여에 용이하다
- 토큰의 payload(내용물) 안에 어떤 정보에 접근 가능한지 정할 수 있다
- ex) 서비스의 사진과 연락처 사용권한만 부여
- 토큰의 payload(내용물) 안에 어떤 정보에 접근 가능한지 정할 수 있다
'텃밭 3 : BE > 인증 | 보안' 카테고리의 다른 글
[인증 | 보안] Session-based Authentication (0) | 2022.02.18 |
---|---|
[실습 | 인증 보안] sprint-auth-session (0) | 2022.02.17 |
[인증 | 보안] Cookie (0) | 2022.02.17 |
[인증 | 보안] HTTPS 프로토콜 개념과 서버 구현 방법 (0) | 2022.02.17 |
Comments