V2EX 首页   注册   登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  Java

JWT 安全性 讨论

  •  
  •   janyw · 125 天前 · 3420 次点击
    这是一个创建于 125 天前的主题,其中的信息可能已经有所发展或是发生改变。

    了解了一下 JWT 协议,对于多端统一处理,服务端不用保存,还是蛮看好的。

    但是也有疑问,客户端在拿到服务器签发的 JWT 后,如果客户端被拦截,Head 里面的 JWT 不修改,篡改 Body 里面的数据,服务端也会通过。

    如果保证这点呢?

    33 回复  |  直到 2017-07-20 08:56:31 +08:00
        1
    Miy4mori   125 天前 via iPhone   ♥ 3
    这点基本不在这种 token 类的考虑内,那是 https 的事。
        2
    hcwhan   125 天前 via iPhone
    jwt 里面可以加上 ip 字段
        3
    RubyJack   125 天前
    这个问题 session 也存在啊,都被中间人了就只能上 https
        4
    lshero   125 天前
    body 的数据没有签名嘛?
        5
    janyw   125 天前
    @lshero 一样的。你既然能在客户端签名,那一样可以被劫持
        6
    janyw   125 天前
    @RubyJack 也对哈
        7
    janyw   125 天前
    @Miy4mori 说的在理
        8
    lshero   125 天前
    @janyw 签名是校验数据完整性的,服务端和客户端都预留了密钥,中间人不知道密钥的话篡改数据后怎么生成对应新数据的签名啊?
        9
    janyw   125 天前
    @lshero 客户端预留密钥,你怎么保证密钥不丢
        10
    lion9527   125 天前
    所有的加密解密都在服务端完成,客户端为什么要保留秘钥?
        11
    honeycomb   125 天前
    @janyw

    “你既然能在客户端签名,那一样可以被劫持”
    “客户端预留密钥,你怎么保证密钥不丢”

    这里的讨论应该是建立在客户端用于签名的密钥没有失窃的基础上,此时中间人不知道密钥,无法对签名所保护的内容进行篡改。

    所以问题出在 @lshero 说的 HTTP body 没有签名。

    至于保护客户端的密钥,则是另一件事情了。比方说你可以把 key 的存储 /使用通过硬件支持的 KeyStore 完成
        12
    wancaibida   125 天前 via iPhone
    jwt+jwe 啊
        14
    zouqiang   125 天前
    签名肯定得服务端,https 是必须的,+IP,前端的话可以再考虑加 fingerprint
        15
    reus   125 天前
    客户端没有密钥,客户端不能签名,所以客户端不能篡改,就是这么安全。
    惟一的问题是,token 泄漏之后,你没法让它失效。
        16
    zonghua   125 天前 via iPhone
    @reus 所以设置更短的过期时间?
        17
    qclaogui   125 天前
    吓得我又在项目里测了好几遍,“篡改 Body 里面的数据,服务端会通过“?? LZ 可否给个列子, 几遍测下来并没有发现异常
        18
    lemayi   124 天前
    搭个车问一下。前端,不是 app。js 里面没办法存 scret_key,怎么来防止重放攻击呢?
        19
    hantsy   124 天前
    @reus JWT 可以有时效,不要太长。如果结合 OAuth2, 在前端 SPA 中可以自动用 refresh_token 去刷新。
        20
    rrfeng   124 天前
    这个不是 jwt 能解决的问题。是 https 的事。
        21
    hantsy   124 天前
    @hcwhan 不如在 Request 中再一个 XSFS Token 验证。
        22
    Suclogger   124 天前
    客户端的密钥无法保证丢失,用 https 也没用,无法抵御中间人攻击,所以这也是我不愿意使用 jwt 的原因,虽然他很简洁,很适合在微服务环境做认证
        23
    kylin511   124 天前 via iPhone
    可以用 PoP token
        24
    reus   124 天前
    @zonghua 短了客户要频繁验证,一天不登录又要验证,长了危险期又很长
        25
    liujun5065   124 天前
    JWT 是方便授权的,只要保证不能被伪造就行了。防劫持那是另外的问题。防中间人劫持可以使用 https。防客户端劫持可以缩短有效时间,可以使用加密硬件,这个需要分情况。支付宝类就可以把时间限制的很短,比如一次交易时间内。v2ex 这种就随便了,设置个一年都没问题。
        26
    ltye   124 天前
    payloads 的签名是在服务端完成的,校验也是,没太看明白篡改有什么用,改的了 payloads 也改不了签名啊,除非渗透了服务器拿到配置里的 secret key
        27
    janyw   124 天前
    @wancaibida jwe 是个啥?
        28
    janyw   124 天前
    @ltye 比如 body 是 A 给 B 转账 100 元。篡改为 A 给 C 转账 100 元
        29
    maze1024   123 天前
    @qclaogui 哈哈哈,我看到也吓一跳,明明第三段是校验前两端的,楼主怎么做到修改中间段而能通过校验,难道没有加盐?
        30
    maze1024   123 天前
    @janyw 客户端无法修改 payloads 的,并且 payloads 不能存放敏感数据,因为是 base64 在客户端可以转化明文,敏感有风险。另外你修改第一或第二段任何数值之后,就和第三段的校验不符合了,是不可能通过服务端验证的。jwt 就相当于是一个令牌,用来确定访问权限的,不是用来传递重要数据的。
        31
    ykwlv   123 天前
    @Suclogger jwt 本来就是只在服务器端签名吧,你把密钥放客户端,肯定是会丢的啊。
        32
    Suclogger   123 天前
    @ykwlv 公钥必然是放在客户端的,不然怎么加签,公钥暴露意味请求可以被构造
        33
    ltye   122 天前
    @janyw 这样用 jwt 不合适吧,对于客户端来讲 jwt 就是一个字符串,不需要知道编码前的内容,只需要根据规则存储 /更新 /向服务器提交即可,如何编制 payloads 是服务端的工作。
    DigitalOcean
    关于   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   鸣谢   ·   1785 人在线   最高记录 3541   ·  
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.0 · 63ms · UTC 12:08 · PVG 20:08 · LAX 04:08 · JFK 07:08
    ♥ Do have faith in what you're doing.
    沪ICP备16043287号-1