Cookie、Session、Token那點事兒和前后端分離之JWT用戶認證


(兩篇文章轉自:https://www.jianshu.com/p/bd1be47a16c1https://www.jianshu.com/p/180a870a308a

什么是Cookie?

Cookie 技術產生源於 HTTP 協議在互聯網上的急速發展。隨着互聯網時代的策馬奔騰,帶寬等限制不存在了,人們需要更復雜的互聯網交互活動,就必須同服務器保持活動狀態(簡稱:保活)。於是,在瀏覽器發展初期,為了適應用戶的需求技術上推出了各種保持 Web 瀏覽狀態的手段,其中就包括了 Cookie 技術。Cookie 在計算機中是個存儲在瀏覽器目錄中的文本文件,當瀏覽器運行時,存儲在 RAM 中發揮作用 (此種 Cookies 稱作 Session Cookies),一旦用戶從該網站或服務器退出,Cookie 可存儲在用戶本地的硬盤上 (此種 Cookies 稱作 Persistent Cookies)。

Cookie 起源:1993 年,網景公司雇員 Lou Montulli 為了讓用戶在訪問某網站時,進一步提高訪問速度,同時也為了進一步實現個人化網絡,發明了今天廣泛使用的 Cookie。(所以,適當的偷懶也會促進人類計算機發展史的一小步~)

Cookie時效性:目前有些 Cookie 是臨時的,有些則是持續的。臨時的 Cookie 只在瀏覽器上保存一段規定的時間,一旦超過規定的時間,該 Cookie 就會被系統清除。

Cookie使用限制:Cookie 必須在 HTML 文件的內容輸出之前設置;不同的瀏覽器 (Netscape Navigator、Internet Explorer) 對 Cookie 的處理不一致,使用時一定要考慮;客戶端用戶如果設置禁止 Cookie,則 Cookie 不能建立。 並且在客戶端,一個瀏覽器能創建的 Cookie 數量最多為 300 個,並且每個不能超過 4KB,每個 Web 站點能設置的 Cookie 總數不能超過 20 個。

執行流程:

A:首先,客戶端會發送一個http請求到服務器端。

B: 服務器端接受客戶端請求后,發送一個http響應到客戶端,這個響應頭,其中就包含Set-Cookie頭部。

C:在客戶端發起的第二次請求(注意:如果服務器需要我們帶上Cookie,我們就需要在B步驟上面拿到這個Cookie然后作為請求頭一起發起第二次請求),提供給了服務器端可以用來唯一標識客戶端身份的信息。這時,服務器端也就可以判斷客戶端是否啟用了cookies。盡管,用戶可能在和應用程序交互的過程中突然禁用cookies的使用,但是,這個情況基本是不太可能發生的,所以可以不加以考慮,這在實踐中也被證明是對的。

為了方便理解,可以先看下這張流程執行圖加深概念

 

客戶端與服務端的Cookie流程圖

那么,在瀏覽器上面的請求頭和Cookie在那?下圖給大家截取了其中一種。

 

請求頭上面的Cookie

那么,上面都是談瀏覽器上的Cookie,那么在Android開發中,我們該如何去管理和使用Cookie?Okhttp作為經典到爆的網絡框架,它的API(本文是基於Okhttp3.0版本以上,3.0以下的版本API有所不同)是通過OkhttpClient中的CookieJar或者攔截器去管理Cookie的。理論上,我們只需在構建單例OkhttpClient的時候,設置cookiejar或者攔截器,然后具體的操作(具體的操作也就是保存Cookie,取Cookie),Okhttp框架就會幫我們自動管理Cookie。如下圖:

 

OKhttp的管理策略

這是其中一種通過集合的增查特性,就可以簡單有效的幫我們管理Cookie。但我們還是要通過源代碼去一探究竟。首先,CookieJar是一個接口。

 

CookieJar

英文注釋翻譯過來就是(對應段落翻譯):

CookieJar這個接口為HTTP cookies提供了強大的支持和相關策略。

這種策略的實現作用會負責選擇接受和拒絕那些cookie。一個合理的策略是拒絕所有的cookie,盡管這樣會干擾需要cookie的基於會話的自身身份驗證方案。

作為Cookie的持久性,該接口的實現也必須要提供Cookie的存儲。一種簡單的實現可以將cookie存儲在內存中;復雜的系統可以使用文件系統用於保存已接受的cookie的數據庫。這里的鏈接指定cookie存儲模型更新和過期的cookie的策略。

所以,Okhttp的源碼告知我們可以將cookie存儲在內存中;復雜的系統可以使用文件系統用於保存已接受的cookie的數據庫。因此,我們就可以通過Map去簡單的管理和使用。

繼續分析CookieJar接口里面的方法,依舊上源碼

 

CookieJar里面的方法

里面有方法一個是saveFromResponse(HttpUrl url, List cookies)、loadForRequest(HttpUrl url)

saveFromResponse方法翻譯:根據這個jar的方法,可以將cookie從一個HTTP響應保存到這里。請注意,如果響應,此方法可能被稱為第二次HTTP響應,包括一個追蹤。對於這個隱蔽的HTTP特性,這里的cookie只包含其追蹤的cookie。簡單點理解就是如果我們使用了這個方法,就會進行追蹤(說白了就是客戶端請求成功以后,在響應頭里面去存cookie)

loadForRequest方法翻譯:將cookie從這個方法加載到一個HTTP請求到指定的url。這個方法從網絡上返回的結果可能是一個空集合。簡單的實現將返回尚未過期的已接受的cookie去進行匹配。(說白了就是加載url的時候在請求頭帶上cookie)。

 

通過CookieJar打印Cookie信息

這樣,我們通過以上代碼就可以完成了Cookie的非持久化。什么,非持久化,這又是神馬?

繼續給大家科普,在上面說道,Cookie是具有時效性的,所以,Cookie的管理又分為持久化Cookie和非持久化Cookie。非持久化Cookie存儲在內存中,也就意味着,其生命周期基本和app保持一致,app關閉后,Cookie丟失。而持久化Cookie則是存儲在本地磁盤中,app關閉后不丟失。那么,如果我們要使用Cookie的持久化策略,思想可以參考上面的非持久化策略,只需要將存儲方式改一下即可:

A:通過響應攔截器從response取出cookie並保存到本地,通過請求攔截器從本地取出cookie並添加到請求中

B:自定義CookieJar,在saveFromResponse()中保存cookie到本地,在loadForRequest()從本地取出cookie。

那么在這里主要介紹如何通過Okhttp逼格值較高的攔截器去進行持久化cookie操作。(攔截器源碼見文章末尾處

 
保存cookie攔截器-1

 

 

保存cookie攔截器-2

這個SaveCookiesInterceptor攔截器的實現,是首先從response獲取set-cookie字段的值,然后通過SharedPreferences保存在本地。

 

將Cookie添加到請求頭

AddCookiesInterceptor請求攔截器,這個攔截的作用就是判斷如果該請求存在cookie,則為其添加到Header的Cookie中。

寫好這兩個攔截器之后,我們只需要將實例對象放進OkhttpClient里面即可快速的完成Cookie持久化操作。(PS:這兩個攔截器在同步Cookie的時候也是超級好用)。

 

Okhttp使用cookie攔截器

拓展:如何通過客戶端的cookie與H5上面的cookie進行同步,針對這個問題,給大家推薦筆者的另外一篇文章

客戶端與H5同步Cookie

Session :

Session是對於服務端來說的,客戶端是沒有Session一說的。Session是服務器在和客戶端建立連接時添加客戶端連接標志,最終會在服務器軟件(Apache、Tomcat、JBoss)轉化為一個臨時Cookie發送給給客戶端,當客戶端第一請求時服務器會檢查是否攜帶了這個Session(臨時Cookie),如果沒有則會添加Session,如果有就拿出這個Session來做相關操作。

在這里引用別人家的一個小故事來加深印象:

        在說session是啥之前,我們先來說說為什么會出現session會話,它出現的機理是什么?    我們知道,我們用瀏覽器打開一個網頁,用到的是HTTP協議,了解計算機的應該都知道這個協議,它是無狀態的,什么是無狀態呢?就是說這一次請求和上一次請求是沒有任何關系的,互不認識的,沒有關聯的。但是這種無狀態的的好處是快速。所以就會帶來一個問題就是,我希望幾個請求的頁面要有關聯,比如:我在www.a.com/login.php里面登陸了,我在www.a.com/index.php 也希望是登陸狀態,但是,這是2個不同的頁面,也就是2個不同的HTTP請求,這2個HTTP請求是無狀態的,也就是無關聯的,所以無法單純的在index.php中讀取到它在login.php中已經登陸了!        那咋搞呢?我不可能這2個頁面我都去登陸一遍吧。或者用笨方法這2個頁面都去查詢數據庫,如果有登陸狀態,就判斷是登陸的了。這種查詢數據庫的方案雖然可行,但是每次都要去查詢數據庫不是個事,會造成數據庫的壓力。 所以正是這種訴求,這個時候,一個新的客戶端存儲數據方式出現了:cookie。cookie是把少量的信息存儲在用戶自己的電腦上,它在一個域名下是一個全局的,只要設置它的存儲路徑在域名www.a.com下 ,那么當用戶用瀏覽器訪問時,php就可以從這個域名的任意頁面讀取cookie中的信息。所以就很好的解決了我在www.a.com/login.php頁面登陸了,我也可以在www.a.com/index.php獲取到這個登陸信息了。同時又不用反復去查詢數據庫。 雖然這種方案很不錯,也很快速方便,但是由於cookie 是存在用戶端,而且它本身存儲的尺寸大小也有限,最關鍵是用戶可以是可見的,並可以隨意的修改,很不安全。那如何又要安全,又可以方便的全局讀取信息呢?於是,這個時候,一種新的存儲會話機制:session 誕生了。      Session 就是在一次會話中解決2次HTTP的請求的關聯,讓它們產生聯系,讓2兩個頁面都能讀取到找個這個全局的session信息。session信息存在於服務器端,所以也就很好的解決了安全問題。

Token :

token是用戶身份的驗證方式,我們通常叫它:令牌。最簡單的token組成:uid(用戶唯一的身份標識)、time(當前時間的時間戳)、sign(簽名,由token的前幾位+鹽以哈希算法壓縮成一定長的十六進制字符串,可以防止惡意第三方拼接token請求服務器)。還可以把不變的參數也放進token,避免多次查庫。

應用場景:

A:當用戶首次登錄成功(注冊也是一種可以適用的場景)之后, 服務器端就會生成一個 token 值,這個值,會在服務器保存token值(保存在數據庫中),再將這個token值返回給客戶端.

B:客戶端拿到 token 值之后,進行本地保存。(SP存儲是大家能夠比較支持和易於理解操作的存儲)

C:當客戶端再次發送網絡請求(一般不是登錄請求)的時候,就會將這個 token 值附帶到參數中發送給服務器.

D:服務器接收到客戶端的請求之后,會取出token值與保存在本地(數據庫)中的token值做對比

對比一:如果兩個 token 值相同, 說明用戶登錄成功過!當前用戶處於登錄狀態!

對比二:如果沒有這個 token 值, 則說明沒有登錄成功.

對比三:如果 token 值不同: 說明原來的登錄信息已經失效,讓用戶重新登錄.

 

Cookie和Session的區別:

1、cookie數據存放在客戶的瀏覽器上,session數據放在服務器上。

2、cookie不是很安全,別人可以分析存放在本地的cookie並進行cookie欺騙,考慮到安全應當使用session。

3、session會在一定時間內保存在服務器上。當訪問增多,會比較占用你服務器的性能,考慮到減輕服務器性能方面,應當使用cookie。

4、單個cookie保存的數據不能超過4K,很多瀏覽器都限制一個站點最多保存20個cookie。

5、所以個人建議:

將登陸信息等重要信息存放為session

其他信息如果需要保留,可以放在cookie中

Token 和 Session 的區別:

session和 token並不矛盾,作為身份認證token安全性比session好,因為每個請求都有簽名還能防止監聽以及重放攻擊,而session就必須靠鏈路層來保障通訊安全了。如上所說,如果你需要實現有狀態的會話,仍然可以增加session來在服務器端保存一些狀態

App通常用restful api跟server打交道。Rest是stateless的,也就是app不需要像browser那樣用cookie來保存session,因此用session token來標示自己就夠了,session/state由api server的邏輯處理。如果你的后端不是stateless的rest api,那么你可能需要在app里保存session.可以在app里嵌入webkit,用一個隱藏的browser來管理cookie session.

Session是一種HTTP存儲機制,目的是為無狀態的HTTP提供的持久機制。所謂Session認證只是簡單的把User信息存儲到Session里,因為SID的不可預測性,暫且認為是安全的。這是一種認證手段。而Token,如果指的是OAuth Token或類似的機制的話,提供的是 認證 和 授權 ,認證是針對用戶,授權是針對App。其目的是讓 某App有權利訪問 某用戶 的信息。這里的Token是唯一的。不可以轉移到其它App上,也不可以轉到其它 用戶 上。轉過來說Session。Session只提供一種簡單的認證,即有此SID,即認為有此User的全部權利。是需要嚴格保密的,這個數據應該只保存在站方,不應該共享給其它網站或者第三方App。所以簡單來說,如果你的用戶數據可能需要和第三方共享,或者允許第三方調用API接口,用Token。如果永遠只是自己的網站,自己的App,用什么就無所謂了。

token就是令牌,比如你授權(登錄)一個程序時,他就是個依據,判斷你是否已經授權該軟件;cookie就是寫在客戶端的一個txt文件,里面包括你登錄信息之類的,這樣你下次在登錄某個網站,就會自動調用cookie自動登錄用戶名;session和cookie差不多,只是session是寫在服務器端的文件,也需要在客戶端寫入cookie文件,但是文件里是你的瀏覽器編號.Session的狀態是存儲在服務器端,客戶端只有session id;而Token的狀態是存儲在客戶端。


 

在前后端分離開發時為什么需要用戶認證呢?原因是由於HTTP協定是不儲存狀態的(stateless),這意味着當我們透過帳號密碼驗證一個使用者時,當下一個request請求時它就把剛剛的資料忘了。於是我們的程序就不知道誰是誰,就要再驗證一次。所以為了保證系統安全,我們就需要驗證用戶否處於登錄狀態。

傳統方式

前后端分離通過Restful API進行數據交互時,如何驗證用戶的登錄信息及權限。在原來的項目中,使用的是最傳統也是最簡單的方式,前端登錄,后端根據用戶信息生成一個token,並保存這個 token 和對應的用戶id到數據庫或Session中,接着把 token 傳給用戶,存入瀏覽器 cookie,之后瀏覽器請求帶上這個cookie,后端根據這個cookie值來查詢用戶,驗證是否過期。

但這樣做問題就很多,如果我們的頁面出現了 XSS 漏洞,由於 cookie 可以被 JavaScript 讀取,XSS 漏洞會導致用戶 token 泄露,而作為后端識別用戶的標識,cookie 的泄露意味着用戶信息不再安全。盡管我們通過轉義輸出內容,使用 CDN 等可以盡量避免 XSS 注入,但誰也不能保證在大型的項目中不會出現這個問題。

在設置 cookie 的時候,其實你還可以設置 httpOnly 以及 secure 項。設置 httpOnly 后 cookie 將不能被 JS 讀取,瀏覽器會自動的把它加在請求的 header 當中,設置 secure 的話,cookie 就只允許通過 HTTPS 傳輸。secure 選項可以過濾掉一些使用 HTTP 協議的 XSS 注入,但並不能完全阻止。

httpOnly 選項使得 JS 不能讀取到 cookie,那么 XSS 注入的問題也基本不用擔心了。但設置 httpOnly 就帶來了另一個問題,就是很容易的被 XSRF,即跨站請求偽造。當你瀏覽器開着這個頁面的時候,另一個頁面可以很容易的跨站請求這個頁面的內容。因為 cookie 默認被發了出去。

另外,如果將驗證信息保存在數據庫中,后端每次都需要根據token查出用戶id,這就增加了數據庫的查詢和存儲開銷。若把驗證信息保存在session中,有加大了服務器端的存儲壓力。那我們可不可以不要服務器去查詢呢?如果我們生成token遵循一定的規律,比如我們使用對稱加密算法來加密用戶id形成token,那么服務端以后其實只要解密該token就可以知道用戶的id是什么了。不過呢,我只是舉個例子而已,要是真這么做,只要你的對稱加密算法泄露了,其他人可以通過這種加密方式進行偽造token,那么所有用戶信息都不再安全了。恩,那用非對稱加密算法來做呢,其實現在有個規范就是這樣做的,就是我們接下來要介紹的 JWT。

Json Web Token(JWT)

JWT 是一個開放標准(RFC 7519),它定義了一種用於簡潔,自包含的用於通信雙方之間以 JSON 對象的形式安全傳遞信息的方法。JWT 可以使用 HMAC 算法或者是 RSA 的公鑰密鑰對進行簽名。它具備兩個特點:

  • 簡潔(Compact)

    可以通過URL, POST 參數或者在 HTTP header 發送,因為數據量小,傳輸速度快

  • 自包含(Self-contained)

    負載中包含了所有用戶所需要的信息,避免了多次查詢數據庫

JWT 組成

 
  • Header 頭部

頭部包含了兩部分,token 類型和采用的加密算法

{ "alg": "HS256", "typ": "JWT" }

它會使用 Base64 編碼組成 JWT 結構的第一部分,如果你使用Node.js,可以用Node.js的包base64url來得到這個字符串。

Base64是一種編碼,也就是說,它是可以被翻譯回原來的樣子來的。它並不是一種加密過程。

  • Payload 負載

這部分就是我們存放信息的地方了,你可以把用戶 ID 等信息放在這里,JWT 規范里面對這部分有進行了比較詳細的介紹,常用的由 iss(簽發者),exp(過期時間),sub(面向的用戶),aud(接收方),iat(簽發時間)。

{ "iss": "lion1ou JWT", "iat": 1441593502, "exp": 1441594722, "aud": "www.example.com", "sub": "lion1ou@163.com" }

同樣的,它會使用 Base64 編碼組成 JWT 結構的第二部分

  • Signature 簽名

前面兩部分都是使用 Base64 進行編碼的,即前端可以解開知道里面的信息。Signature 需要使用編碼后的 header 和 payload 以及我們提供的一個密鑰,然后使用 header 中指定的簽名算法(HS256)進行簽名。簽名的作用是保證 JWT 沒有被篡改過。

三個部分通過.連接在一起就是我們的 JWT 了,它可能長這個樣子,長度貌似和你的加密算法和私鑰有關系。

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6IjU3ZmVmMTY0ZTU0YWY2NGZmYzUzZGJkNSIsInhzcmYiOiI0ZWE1YzUwOGE2NTY2ZTc2MjQwNTQzZjhmZWIwNmZkNDU3Nzc3YmUzOTU0OWM0MDE2NDM2YWZkYTY1ZDIzMzBlIiwiaWF0IjoxNDc2NDI3OTMzfQ.PA3QjeyZSUh7H0GfE0vJaKW4LjKJuC3dVLQiY4hii8s

其實到這一步可能就有人會想了,HTTP 請求總會帶上 token,這樣這個 token 傳來傳去占用不必要的帶寬啊。如果你這么想了,那你可以去了解下 HTTP2,HTTP2 對頭部進行了壓縮,相信也解決了這個問題。

  • 簽名的目的

最后一步簽名的過程,實際上是對頭部以及負載內容進行簽名,防止內容被竄改。如果有人對頭部以及負載的內容解碼之后進行修改,再進行編碼,最后加上之前的簽名組合形成新的JWT的話,那么服務器端會判斷出新的頭部和負載形成的簽名和JWT附帶上的簽名是不一樣的。如果要對新的頭部和負載進行簽名,在不知道服務器加密時用的密鑰的話,得出來的簽名也是不一樣的。

  • 信息暴露

在這里大家一定會問一個問題:Base64是一種編碼,是可逆的,那么我的信息不就被暴露了嗎?

是的。所以,在JWT中,不應該在負載里面加入任何敏感的數據。在上面的例子中,我們傳輸的是用戶的User ID。這個值實際上不是什么敏感內容,一般情況下被知道也是安全的。但是像密碼這樣的內容就不能被放在JWT中了。如果將用戶的密碼放在了JWT中,那么懷有惡意的第三方通過Base64解碼就能很快地知道你的密碼了。

因此JWT適合用於向Web應用傳遞一些非敏感信息。JWT還經常用於設計用戶認證和授權系統,甚至實現Web應用的單點登錄。

JWT 使用

 
  1. 首先,前端通過Web表單將自己的用戶名和密碼發送到后端的接口。這一過程一般是一個HTTP POST請求。建議的方式是通過SSL加密的傳輸(https協議),從而避免敏感信息被嗅探。

  2. 后端核對用戶名和密碼成功后,將用戶的id等其他信息作為JWT Payload(負載),將其與頭部分別進行Base64編碼拼接后簽名,形成一個JWT。形成的JWT就是一個形同lll.zzz.xxx的字符串。

  3. 后端將JWT字符串作為登錄成功的返回結果返回給前端。前端可以將返回的結果保存在localStorage或sessionStorage上,退出登錄時前端刪除保存的JWT即可。

  4. 前端在每次請求時將JWT放入HTTP Header中的Authorization位。(解決XSS和XSRF問題)

  5. 后端檢查是否存在,如存在驗證JWT的有效性。例如,檢查簽名是否正確;檢查Token是否過期;檢查Token的接收方是否是自己(可選)。

  6. 驗證通過后后端使用JWT中包含的用戶信息進行其他邏輯操作,返回相應結果。

和Session方式存儲id的差異

Session方式存儲用戶id的最大弊病在於Session是存儲在服務器端的,所以需要占用大量服務器內存,對於較大型應用而言可能還要保存許多的狀態。一般而言,大型應用還需要借助一些KV數據庫和一系列緩存機制來實現Session的存儲。

而JWT方式將用戶狀態分散到了客戶端中,可以明顯減輕服務端的內存壓力。除了用戶id之外,還可以存儲其他的和用戶相關的信息,例如該用戶是否是管理員、用戶所在的分組等。雖說JWT方式讓服務器有一些計算壓力(例如加密、編碼和解碼),但是這些壓力相比磁盤存儲而言可能就不算什么了。具體是否采用,需要在不同場景下用數據說話。

  • 單點登錄

Session方式來存儲用戶id,一開始用戶的Session只會存儲在一台服務器上。對於有多個子域名的站點,每個子域名至少會對應一台不同的服務器,例如:www.taobao.comnv.taobao.comnz.taobao.comlogin.taobao.com。所以如果要實現在login.taobao.com登錄后,在其他的子域名下依然可以取到Session,這要求我們在多台服務器上同步Session。使用JWT的方式則沒有這個問題的存在,因為用戶的狀態已經被傳送到了客戶端。

總結

JWT的主要作用在於(一)可附帶用戶信息,后端直接通過JWT獲取相關信息。(二)使用本地保存,通過HTTP Header中的Authorization位提交驗證。但其實關於JWT存放到哪里一直有很多討論,有人說存放到本地存儲,有人說存 cookie。個人偏向於放在本地存儲,如果你有什么意見和看法歡迎提出。


綜上所述:
1、Cookie:保存在客戶端,不是很安全;
2、Session:保存在服務器端,並生成一個Session id保存在客戶端。訪問過多時會占用服務器的內存和性能;
3、Token:首次登陸后,服務器生成Token值,保存在數據庫中,再將這個Token值返回給客戶端。增加數據庫的存儲和查詢壓力;
4、JWT(Json Web Token):前后端分離項目中使用。根據算法生成,保存在本地。消耗服務器的計算壓力。
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM