百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 文章教程 > 正文

在Node应用中实施Web认证的四大方法

yund56 2025-03-17 19:40 22 浏览

本文翻译自RisingStack网站Gergely Nemeth撰写的《Web Authentication Methods Explained》一文,感谢景庄对该文章的翻译。

安全问题正成为Web应用越来越值得关注的问题。在这之前,我们已经讨论了 Node.js的安全问题列表。 为了更深入地探讨此类问题,本文将具体谈一谈有关Cookie、Token、以及其他Web认证方法。 本文将从最简单的HTTP基本认证开始谈起,进而会讨论Cookie、Token、签名,以及一次性密码结束。

HTTP基本认证

HTTP基本认证是最简单的一种Web认证方法,它通过在构造请求时提供用户名和密码的方式来提供认证。

之所以说HTTP基本认证是最简单的方法,是因为它不许要借组诸如Cookie,Session,或者其他数据。 如果要使用HTTP基本认证,客户端必须对于每一个构造的请求都要增加Authorization请求头。 用户名和密码可以不加密,但需要按照如下方法进行构造:

  • 用户名和密码需要拼接为单个字符串,格式为:username:password。
  • 字符串需要使用Base64进行编码。
  • 在编码的值之前需要使用Basic作为关键字。

举个简单的例子,假如某个用户的用户名为john,密码为secret:

curl --header "Authorization: Basic am9objpzZWNyZXQ=" my-website.com  

你可以在Chrome中看到类似的信息:

在Node.js中实现HTTP基本认证非常的简单,下面的代码片段展示了如何在Express中使用中间件的方式来实现HTTP基本认证:

import basicAusth from 'basicAuth';

function unauthorized(res) {
    res.set('WWW-Authenticate', 'Basic realm=Authorization Required');
    return res.send(401);
}



export default function auth(req, res, next) {
    const {name, pass} = basicAuth(req) || {};
    if (!name || !pass) {
        return unauthorized(res);
    }
    if (name === 'john' && pass === 'secret') {
        return next;

    }
    return unauthorized(res);
}

当然,你可以在更高层达到这个目的,例如在 nginx中进行配置。

缺点

这看起来很简单是不是?那么HTTP基本认证的缺点是什么呢?如下:

  • 每个请求都需要附加用户名和密码后进行发送,即使在使用安全连接的情况下,也会有数据泄漏的可能性。
  • 联系到SSL/TLS,如果网站使用的较弱加密方法,或者某个攻击者破解了它,那么用户名和密码会立即被暴露。
  • 使用HTTP基本认证无法注销用户的登录状态
  • 证书不会过期——你必须要求用户自己来更改密码来达到这一目的

Cookie

对于服务器而言,当它需要对接收到的HTTP请求进行响应时,可以在响应头中添加Set-Cookie头。 浏览器会将该信息存放到一个Cookie容器中,如果设置在CookieHTTP头中的请求源相同的话,那么每次请求都会附带有该Cookie信息。

可以使用Cookie来实现认证,但关键的准则需要遵守:

1. 始终使用HttpOnly Cookies

为了尽可能的避免XSS工具,在设置Cookie时需要始终使用HttpOnly标记。通过这种方式,Cookie将不会在客户端调用document.cookies中显示出来。

2. 始终使用被签名的Cookie (signed cookies)

通过使用签名的Cookie,可以在服务器端检测Cookie是否在客户端被修改过。

我们这个也可以在Chrome中查看到到这个信息。首先让我们来看看服务器中是如何设置Cookie的:

这之后,所有的请求都使用为指定域设置的cookie(上面设置的域为domain=.linkedin.com;):

缺点

  • 为了尽可能避免 CSRF攻击,需要额外的工作。
  • 和REST不兼容——因为它在无状态协议中引入了状态。

Tokens

如今JWT(JSON Web Token)随处可见——这里仍然有必要看看这其中潜在的安全问题。

我们首先来看下什么是JWT。JWT包括三个部分:

  • 头部,包括token的类别和哈希算法。
  • 载荷(Payload),包含着声明(claims)信息。
  • 签名,如果选择HMAC SHA256的话,可以使用如下方法计算:
HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)

在Koa应用中加入JWT只需要几行代码:

var koa = require('koa');
var jwt = require('koa-jwt');

var app = koa;

app.use(jwt({
    secret: 'very-secret'
}));

// protected middleware
app.use(function * {
    // content of the token will be available on this.state.user
    this.body = {
        secret: '42'
    };
});

示例用法(检查token的有效性或内容,可以使用 jwt.io)

curl --header "Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ" my-website.com  

正如前面所说的那样,在Chrome中也可以看到tokens的内容:

如果你正在为原声移动应用或者SPA编写API的话,JWT会是一个非常不错的选择。有一点需要记住的是: 在浏览器中使用JWT你需要将它存在LocalStorage或者SessionStorage中,但这可能会导致XSS攻击。

缺点

如果要 避免XSS攻击需要额外的工作。

签名 Signatures

无论是使用Cookie还是Token,如果某种原因导致你的传输层被暴露的话,你的证书很容易被获取到, 攻击者很容易利用你的Cookie或Token来伪装成你的真实身份。

解决该问题的一个可行方案是对请求进行签名,这里主要讨论的是API而不是浏览器来对请求签名。这是如何工作的呢?

当一个API的某个消费者准备构造请求时它必须提供签名,也就是说它必须使用私钥来对整个请求创建哈希。 对于这个哈希计算你可能会使用到:

  • HTTP方法;
  • 请求的路径;
  • HTTP头;
  • HTTP载荷的校验和(checksum);
  • 创建hash的私钥。

为了确保它能够正常工作,API的消费者和创建者都需要拥有相同的私钥。一旦你获得了签名,你需要将它附加到请求中, 可以使用查询字符串,也可以采用HTTP头的形式。当然最好在附加一个日期信息,通过日期来定义签名的过期时间。

为什么需要经历这些步骤?因为即使传输层被破解,攻击者也只能读取你的流量信息,而不能伪装成你的用户帐号, 如果攻击者没有私钥,攻击者就无法对请求进行签名。绝大部分的AWS服务使用的都是这种认证方法。

node-http-signature模块提供了对HTTP请求签名的支持。

缺点

无法在浏览器或者客户端使用,只能在API之间使用。

一次性密码 One-Time Password

一次性密码算法使用一个共享的密钥和当前的时间或者计数器来生成一次性密码:

  • 基于时间的一次性密码算法,基于当前的时间;
  • 基于HMAC的一次性密码算法,基于计数器。

这些方法可以用在使用双因素认证的应用中:当用户如键入用户密码和密码的时候,在服务器和客户端都会生成一次性密码。

在Node.js中,可以使用 notp模块来轻松的实现一次性密码。

缺点

  • 因为使用的是共享密钥,如果该信息被盗,则token可以被伪造;
  • 因为客户端可以被窃取/出错,每个实时应用都有方法绕过这个,例如电子邮箱的重置会给应用增加附加的攻击风险。

如何选择Web认证方法

如果你只是用来支持一个Web应用,使用Cookie或者Token都可以,使用Cookie的时候你需要考虑XSRF, 使用JWT时你需要考虑XSS。如果你需要同时支持Web应用和移动应用,使用支持基于token认证的API。 如果你构建的API会进行彼此通信,使用请求签名。

译者简介:景庄,前端工程师,关注Node.js、前端工程化。个人博客:http://wwsun.github.com。

欢迎加入CSDN前端交流群2:465281214,进行前端技术交流。

相关推荐

SM小分队Girls on Top,女神战队少了f(x)?

这次由SM娱乐公司在冬季即将开演的smtown里,将公司的所有女团成员集结成了一个小分队project。第一位这是全面ACE的大姐成员权宝儿(BoA),出道二十年,在日本单人销量过千万,韩国国内200...

韩国女团 aespa 首场 VR 演唱会或暗示 Quest 3 将于 10 月推出

AmazeVR宣布将在十月份举办一场现场VR音乐会,观众将佩戴MetaQuest3进行体验。韩国女团aespa于2020年11月出道,此后在日本推出了三张金唱片,在韩国推出了...

韩网热议!女团aespa成员Giselle在长腿爱豆中真的是legend

身高163的Giselle,长腿傲人,身材比例绝了...

假唱而被骂爆的女团:IVE、NewJeans、aespa上榜

在韩国,其实K-pop偶像并不被认为是真正的歌手,因为偶像们必须兼备舞蹈能力、也经常透过对嘴来完成舞台。由于科技的日渐发达,也有许多网友会利用消音软体来验证K-pop偶像到底有没有开麦唱歌,导致假唱这...

新女团Aespa登时尚大片 四个少女四种style

来源:环球网

韩国女团aespa新歌MV曝光 画面梦幻造型超美

12月20日,韩国女团aespa翻唱曲《DreamsComeTrue》MV公开,视频中,她们的造型超美!WINTER背后长出一双梦幻般的翅膀。柳智敏笑容甜美。宁艺卓皮肤白皙。GISELLE五官精致...

女网友向拳头维权,自称是萨勒芬妮的原型?某韩国女团抄袭KDA

女英雄萨勒芬妮(Seraphine)是拳头在2020年推出的第五位新英雄,在还没有正式上线时就备受lsp玩家的关注,因为她实在是太可爱了。和其他新英雄不同的是,萨勒芬妮在没上线时就被拳头当成虚拟偶像来...

人气TOP女团是?INS粉丝数见分晓;TWICE成员为何在演唱会落泪?

现在的人气TOP女团是?INS粉丝数见分晓!现在爱豆和粉丝之间的交流方法变得多种多样,但是Instagram依然是主要的交流手段。很多粉丝根据粉丝数评价偶像的人气,拥有数百、数千万粉丝的组合作为全球偶...

韩国女团MVaespa Drama MV_韩国女团穿超短裙子跳舞

WelcometoDrama.Pleasefollow4ruleswhilewatchingtheDrama.·1)Lookbackimmediatelywhenyoufe...

aespa师妹团今年将出道! SM职员亲口曝「新女团风格、人数」

记者刘宛欣/综合报导南韩造星工厂SM娱乐曾打造出东方神起、SUPERJUNIOR、少女时代、SHINee、EXO等传奇团体,近年推出的aespa、RIIZE更是双双成为新生代一线团体,深受大众与粉丝...

南韩最活跃的女团aespa,新专辑《Girls》即将发布,盘点昔日经典

女团aespa歌曲盘点,新专辑《Girls》即将发布,期待大火。明天也就是2022年的7月8号,aespa新专辑《Girls》即将发行。这是继首张专辑《Savage》之后,时隔19个月的第二张专辑,这...

章泽天女团aespa出席戛纳晚宴 宋康昊携新片亮相

搜狐娱乐讯(山今/文玄反影/图科明/视频)法国时间5月23日晚,女团aespa、宋康昊、章泽天等明星亮相戛纳晚宴。章泽天身姿优越。章泽天肩颈线优越。章泽天双臂纤细。章泽天仪态端正。女团aespa亮...

Aespa舞台暴露身高比例,宁艺卓脸大,柳智敏有“TOP”相

作为SM公司最新女团aespa,初舞台《BlackMamba》公开,在初舞台里,看得出来SM公司是下了大功夫的,虽然之前SM公司新出的女团都有很长的先导片,但是aespa显然是有“特殊待遇”。运用了...

AESPA女团成员柳智敏karina大美女

真队内速度最快最火达成队内首个且唯一两百万点赞五代男女团中输断层第一(图转自微博)...

对来学校演出的女团成员语言性骚扰?韩国这所男高的学生恶心透了

哕了……本月4日,景福男子高中相关人士称已经找到了在SNS中上传对aespa成员进行性骚扰文章的学生,并开始着手调查。2日,SM娱乐创始人李秀满的母校——景福高中迎来了建校101周年庆典活动。当天,S...