使用 JWT 作爲 Session 系統!問題重重且很危險。

來源:learnku.com/articles/22616


JSON Web Tokens,又稱 JWT。本文將詳解:爲何 JWT 不適合存儲 Session,以及 JWT 引發的安全隱患。望各位對JWT有更深的理解!

原文地址:http://cryto.net/~joepie91/blog/2016/06/13/stop-using-jwt-for-sessions

十分不幸,我發現越來越多的人開始推薦使用 JWT 管理網站的用戶會話(Session)。在本文中,我將說明爲何這是個非常非常不成熟的想法。

爲了避免疑惑和歧義,首先定義一些術語:

需要澄清的是:本文並非挑起「永遠不要使用 JWT」的爭論 —— 只是想說明 JWT 並不適合作爲 Session 機制,且十分危險。JWT 在其它方面的確有其用武之地。本文結尾,我將簡短地介紹一些合理用途。

首先需要說明

很多人錯誤地嘗試比較 Cookies 和 JWT。這種對比毫無意義,就像對比內存和硬盤一樣。Cookies 是一種存儲機制,然而 JWT Tokens 是被加密並簽名後的令牌。

它們並不對立 —— 相反,他們可以獨立或結合使用。正確的對比應當是:Session 對比 JWT,以及 Cookies 對比 Local Storage

在本文中,我將把 JWT Tokens 同 Session 展開對比,並偶爾對比 Cookie 和 Local Storage。這樣的比較纔有意義。

JWT 坊間流傳的優勢

在人們安利 JWT 時,常常宣揚以下幾點好處:

我將會逐條闡述以上觀點爲何是錯誤或誤導性的,其中部分解釋可能會有些模糊,這主要是因爲這些「好處」的表述本身就比較模糊。

易於水平擴展?

這是列表中唯一一條在技術層面部分正確的「好處」,但前提是你使用的是無狀態 JWT Tokens。然而事實上,幾乎沒人需要這種橫向擴展能力。有很多更簡單的拓展方式,除非你在運維像淘寶這樣體量的系統,否則根本不需要無狀態的會話(Stateless sessions)。

一些擴展有狀態會話(Stateful sessions)的例子:

  1. 「在單臺服務器上運行多個後端進程」 :只需在此服務器上安裝 Redis 服務用於存儲 Session 即可。

  2. 「運行多臺服務器」 :只需一臺專用的 Redis 服務器用於存儲 Session 即可。

  3. 「在多集羣內運行多臺服務器」 :會話保持(又稱:粘滯會話)。

以上所有場景在現有軟件系統內都具備良好的支持,你的應用需要進行特殊處理的可能性基本爲零。

或許你在想,應當爲你的應用預留更多調整空間,以防未來需要某些特殊操作。但實踐告訴我們,以後再替換 Session 機制並不困難,唯一的代價是,在遷移後所有用戶將被強制登出一次。我們沒必要在前期實現 JWT,尤其是考慮到它所帶來的負面影響。

易於使用?

這個真沒有。你不得不自行處理 Session 的管理機制,無論是客戶端還是服務端。然而標準的 Session cookies 則開箱即用,JWT 並沒有更簡單。

說白了,目前各種開箱即用的框架並沒有自動集成 JWT,需要研發人員自行處理。

更加靈活?

我暫時還沒看到有人成功地闡述「JWT 如何更加靈活」。幾乎每個主流的 Session 實現,都允許你直接把數據存儲進 Session,這跟 JWT 的機制並沒有差別。據我所知,這只是個流行語罷了。

更加安全?

一大批人認爲 JWT Tokens「更加安全」,理由是使用了加密技術。實際上,簽名後的 Cookies 比未簽名的 Cookies 同樣更加安全,但這絕不是 JWT 獨有的,優秀的 Session 實現均使用簽名後的 Cookies(譯者注:例如 Laravel)。

「使用加密技術」並不能神奇地使某些東西更加安全,它必須服務於特定目的,並且是針對該目的的有效解決方案。錯誤地使用加密反而可能會降低安全性。

另一個我聽過很多次的對於「更加安全」的論述是「JWT 不使用 Cookies 傳輸 Tokens」。這實在是太荒謬了,Cookie 只不過是一條 HTTP 頭信息,使用 Cookies 並不會造成任何不安全。事實上,Cookies 受到特別良好的保護,用於防止惡意的客戶端代碼。

如果擔心有人攔截掉你的 Session cookies,那你應當考慮使用 TLS。如果不使用 TLS,任何類型的 Session 機制都可能被攔截,包括 JWT。

內置過期時間功能?

無意義,又沒什麼卵用的特性。在服務端也能實現過期控制,有不少 Session 實現就是這麼做的。實際上,服務端的過期控制更加合理,這樣你的應用就可以清除不再需要的 Session 數據;若使用無狀態 JWT Tokens 且依賴於它的過期機制,則無法執行此操作。

這個過期時間在某些場景實際上是增加了複雜度的。

無需詢問用戶「本網站使用 Cookies」?

完全錯誤。並沒有什麼「Cookies 法律」—— 有關 Cookies 的各種法律實際上涵蓋了任何類型「對某項服務的正常運行非嚴格必須的持久性 ID」,任何你能想到的 Session 機制都包括在內。

譯者注:然鵝中國並沒有。

簡單來說:

防止 CSRF 攻擊?

這個真真的沒有。存儲 JWT Tokens 的方式大概有兩種:

預防 CSRF 攻擊唯一的正確方法,就是使用 CSRF Tokens。Session 機制與此無關。

更適用於移動端?

毫無根據。目前所有可用的瀏覽器幾乎都支持 Cookies,因此也支持 Session。同樣,主流的移動端開發框架以及嚴謹的 HTTP 客戶端庫都是如此。這根本不是個問題。

適用於阻止 Cookies 的用戶?

不太可能。用戶通常會阻止任何意義上的持久化數據,而不是隻禁止 Cookies。例如,Local Storage 以及任何能夠持久化 Session 的存儲機制(無論是否使用 JWT)。不管你出於多麼簡單的目的使用 JWT 都無濟於事,這是另一個完全獨立的問題了。另外,試圖讓身份認證過程在沒有 Cookies 的情況下正常進行,基本沒戲。

最重要的是,禁用掉所有 Cookies 的多數用戶都明白這會導致身份認證無法使用,他們會單獨解鎖那些他們比較關心的站點。這並不是你 —— 一個 Web 開發者應當解決的問題。更好的方案是,向你的用戶們詳細地解釋爲何你的網站需要 Cookies 才能使用。

JWT 的劣勢

以上,我已經對常見的誤解做了說明,以及爲什麼它們是錯誤的。你或許在想:「這好像也沒什麼大不了的,即便 JWT 無法帶來任何好處,但也不會造成什麼影響」,那你真是大錯特錯了。

使用 JWT 作爲 Session 機制存在很多缺點,其中一部分會造成嚴重的安全問題。

更費空間

JWT Tokens 實際上並不「小」。尤其是使用無狀態 JWT 時,所有的數據將會被直接編碼進 Tokens 內,很快將會超過 Cookies 或 URL 的長度限制。你可能在想將它們存儲到 Local Storage,然而...

更不安全

若將 JWT Tokens 存儲到 Cookies 內,那麼安全性與其他 Session 機制無異。但如果你將 JWT 存儲至其它地方,會導致一個新的漏洞,詳見https://blog.prevoty.com/does-jwt-put-your-web-app-at-risk,尤其是「Storing sessions」這一部分。

Local Storage,一個 HTML5 內很棒的功能,使瀏覽器支持 Key/Value 存儲。所以我們應當將 JWT Tokens 存儲到 Local Storage 嗎?考慮到這些 Tokens 可能越來越大,或許會很有用。Cookies 通常在 4k 左右的存儲時比較佔優勢,對於較大的 Tokens,Cookies 可能無法勝任,而 Local Storage 或許成了明確的解決方案。然而,Local Storage 並沒有提供任何類似 Cookies 的安全措施。LocalStorage 與 Cookies 不同,並不會在每次請求時發送存儲的數據。獲取數據的唯一方法是使用 JavaScript,這意味着任何攻擊者注入的 JavaScript 腳本只需通過內容安全策略檢查,就能任意訪問或泄露數據。不光是這樣,JavaScript 並不在意或追蹤數據是否通過 HTTPS 發送。就 JavaScript 而言,它就只是個數據而已,瀏覽器會像操作其它數據一樣來處理它。在歷代工程師們經歷了各種麻煩之後,終於能夠確保沒有人可以惡意接觸到我們的 Cookies,然而我們卻試圖忽略這些經驗。這對我來說似乎是在退步。

簡單來說,「使用 Cookies 並不是可選的」 ,無論你是否採用 JWT。

無法單獨銷燬

還有更多安全問題。不像 Sessions 無論何時都可以單獨地在服務端銷燬。無狀態 JWT Tokens 無法被單獨的銷燬。根據 JWT 的設計,無論怎樣 Tokens 在過期前將會一直保持有效。舉個例子,這意味着在檢測到攻擊時,你卻不能銷燬攻擊者的 Session。同樣,在用戶修改密碼後,也無法銷燬舊的 Sessions。

對此,我們幾乎無能爲力,除非重新構建複雜且有狀態(Stateful)的基礎設施來明確地檢測或拒絕特定 Session,否則將無法結束會話。但這完全違背了使用無狀態 JWT Tokens 的最初目的。

數據延遲

與上文的安全問題類似,還有另一個潛在的安全隱患。就像緩存,在無狀態 Tokens 內存儲的數據最終會「過時」,不再反映數據庫內最新的數據。

這意味着,Tokens 內保留的可能是過期的信息,例如:用戶在個人信息頁面修改過的舊 URL。更嚴肅點講,也可能是個具備 admin 權限的 Token,即使你已經廢除了 admin 權限。因爲無法銷燬這些 Tokens,所以面對需要移除的管理員權限,除非關閉整個系統,別無他法。

實現庫缺乏生產環境驗證或壓根不存在

你或許在想,以上的這些問題都是圍繞着「無狀態 JWT」展開的,這種說法大部分情況是對的。然而,使用有狀態 Tokens 與傳統的 Session cookies 基本上是等效的... 但卻缺乏生產環境的大量驗證。

現存的 Session 實現(例如適用於 Express 的 express-sessionhttps://github.com/expressjs/sessio)已經被用於生產環境很多很多年,它們的安全性也經過了大量的改良。倘若使用 JWT 作爲 Session cookies 的臨時替代品,你將無法享受到這些好處,並且必須不斷改進自己的實現(在此過程中很容易引入漏洞),或使用第三方的實現,儘管還沒有在真實世界裏大量應用。

譯者注:實際上,Laravel Passport 便是使用類似「有狀態 JWT」的方式來存儲 OAuth Access Token。幸運的是,Passport 已經有不少實際應用,且不完全依賴於 JWT。

結論

無狀態 JWT Tokens 無法被單獨地銷燬或更新,取決於你如何存儲,可能還會導致長度問題、安全隱患。有狀態 JWT Tokens 在功能方面與 Session cookies 無異,但缺乏生產環境的驗證、經過大量 Review 的實現,以及良好的客戶端支持。

除非,你工作在像 BAT 那樣規模的公司,否則沒什麼使用 JWT 作爲 Session 機制的理由。還是直接用 Session 吧。

所以... JWT 適合做什麼?

在本文之初,我就提到 JWT 雖然不適合作爲 Session 機制,但在其它方面的確有它的用武之地。該主張依舊成立,JWT 特別有效的使用例子通常是作爲一次性的授權令牌。

引用JSON Web Token specification(https://tools.ietf.org/html/rfc7519):

JSON Web Token (JWT) is a compact, URL-safe means of representing claims to be transferred between two parties. [...] enabling the claims to be digitally signed or integrity protected with a Message Authentication Code (MAC) and/or encrypted.

在此上下文中,「Claim」可能是一條「命令」,一次性的認證,或是基本上能夠用以下句子描述的任何情況:

你好,服務器 B,服務器 A 告訴我我可以 <...Claim...>,這是我的證據:< ... 密鑰... >。

舉個例子,你有個文件服務,用戶必須認證後才能下載文件,但文件本身存儲在一臺完全分離且無狀態的「下載服務器」內。在這種情況下,你可能想要「應用服務器(服務器 A)」頒發一次性的「下載 Tokens」,用戶能夠使用它去「下載服務器(服務器 B)」獲取需要的文件。

以這種方式使用 JWT,具備幾個明確的特性:

正如以上你所看到的,結合 Sessions 和 JWT Tokens 有理有據。它們分別擁有各自的目的,有時候你需要兩者一起使用。只是不要把 JWT 用作 「持久的、長期的」 數據就好。

本文由 Readfog 進行 AMP 轉碼,版權歸原作者所有。
來源https://mp.weixin.qq.com/s/msyWtdkLdsguOiUdMLC_AQ