0. 前言
随着前后端分离的盛行,现在很多用户认证成功后只会返回一个token作为用户的身份识别令牌。
1. token 和 jwt
1.1. 传统token做法
在传统的做法中,我们可能这样设计表来用于用户认证并保存token
id |
---|
username |
password |
token |
expire |
...
这样每当用户登录后,后端生成token并保存到数据库中,设定过期时间,返回token给前端。然后前端每次请求数据,后端都需要获取token,从数据库中读取数据查询 token 是否有效,如果存在判断是否过期。所以每当有请求过来后,这一步操作都会产生一定的性能消耗(查询等待的时间、数据库查询的时间、数据库查询的性能消耗),用户访问量不多的情况下还好,但是当访问量多了,用户数据大了,这一步操作就有可能极大的影响整体的性能。
1.2. jwt
jwt的做法其实和传统的方式比较类似,但是它不会把token的值存进数据库中,这就是它厉害的地方。它是通过算法来进行用户校验的。下面看一下他的流程吧。
首先前端一样是把登录信息发送给后端,后端查询数据库校验用户的账号和密码是否正确,正确的话则使用jwt生成token,并且返回给前端。以后前端每次请求时,都需要携带token,后端获取token后,使用jwt进行验证用户的token是否无效或过期,验证成功后才去做相应的逻辑。
通过上面的两个流程可以看出,使用jwt可以使每次请求至少减少了一次数据库交互,从而提升性能。
2. 什么是jwt
说了这么多,那到底什么是jwt呢?
jwt 的全称叫做 json web token,下面是从官网找的一段解析:
JSON Web Token (JWT) is an open standard (RFC 7519) that defines a compact and self-contained way for securely transmitting information between parties as a JSON object. This information can be verified and trusted because it is digitally signed. JWTs can be signed using a secret (with the HMAC algorithm) or a public/private key pair using RSA or ECDSA.
翻译后大概是这个意思:
JSON Web令牌(JWT)是一个开放标准(RFC 7519),它定义了一种紧凑而独立的方法,用于在各方之间安全地将信息作为JSON对象传输。 由于此信息是经过数字签名的,因此可以被验证和信任。 可以使用秘密(使用HMAC算法)或使用RSA或ECDSA的公用/专用密钥对对JWT进行签名。
说白了,就是一种防止json在传输过程中被别人篡改的加密方法。
2.1. jwt创建token
jwt的所生成的token是长这个样子的
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c
jwt的token一共有三段,这三段内容分别称为HEADER
、PAYLOAD
、VERIFY SIGNATURE
,每一段使用一个.
分割来开,下面是官网的一个例子:
- 第一段
HEADER
部分,其内容固定包含算法和token类型,这里看到加密方式是使用HS256
进行加密,token类型是JWT
,然后对json进行base64url加密,这就是token的第一段。
{
"alg": "HS256",
"typ": "JWT"
}
- 第二段
PAYLOAD
部分,包含一些数据(一般是用户希望存储的数据,其中还会带有一个超时时间),然后对此json进行base64url加密,这就是token的第二段。
{
"sub": "1234567890",
"name": "John Doe",
"iat": 1516239022
}
- 第三段
SIGNATURE
部分,把前两段加密后的base64url密文通过.
拼接起来,然后对其进行HS256
加密,然后对HS256
密文再进行base64url加密,最终得到token的第三段。
base64url(
HMACSHA256(
base64UrlEncode(header) + "." + base64UrlEncode(payload),
your-256-bit-secret (秘钥加盐)
)
)
最终,再把这三段字符串通过.
拼接起来生成最终的jwt的token。
注意:base64url加密是先做base64加密,然后再将-
替代+
及_
替代/
.
2.2. 代码实现
基于Python的pyjwt模块创建jwt的token。
- 安装
pip install pyjwt
- 实现
import jwt
import datetime
from jwt import exceptions
SALT = 'iv%x6xo7l7_u9bf_u!9#g#m*)*=ej@bek5)(@u3kh*72+unjv='
def create_token():
# 构造header
headers = {
'typ': 'jwt',
'alg': 'HS256'
}
# 构造payload
payload = {
'user_id': 1, # 自定义用户ID
'username': 'wupeiqi', # 自定义用户名
'exp': datetime.datetime.utcnow() + datetime.timedelta(minutes=5) # 超时时间
}
result = jwt.encode(payload=payload, key=SALT, algorithm="HS256", headers=headers).decode('utf-8')
return result
if __name__ == '__main__':
token = create_token()
print(token)
3. jwt校验token
一般在认证成功后,把jwt生成的token返回给用户,以后用户再次访问时候需要携带token,此时jwt需要对token进行超时
及合法性
校验。
获取token之后,会按照以下步骤进行校验:
- 将token分割成
header_segment
、payload_segment
、crypto_segment
三部分
jwt_token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c"
signing_input, crypto_segment = jwt_token.rsplit(b'.', 1)
header_segment, payload_segment = signing_input.split(b'.', 1)
- 对第一部分
header_segment
进行base64url解密,得到header
- 对第二部分
payload_segment
进行base64url解密,得到payload
- 对第三部分
crypto_segment
进行base64url解密,得到signature
- 对第三部分
signature
部分数据进行合法性校验- 拼接前两段密文,即:
signing_input
- 从第一段明文中获取加密算法,默认:
HS256
- 使用 算法+盐 对
signing_input
进行加密,将得到的结果和signature
密文进行比较。
- 拼接前两段密文,即:
import jwt
import datetime
from jwt import exceptions
def get_payload(token):
"""
根据token获取payload
:param token:
:return:
"""
try:
# 从token中获取payload【不校验合法性】
# unverified_payload = jwt.decode(token, None, False)
# print(unverified_payload)
# 从token中获取payload【校验合法性】
verified_payload = jwt.decode(token, SALT, True)
return verified_payload
except exceptions.ExpiredSignatureError:
print('token已失效')
except jwt.DecodeError:
print('token认证失败')
except jwt.InvalidTokenError:
print('非法的token')
if __name__ == '__main__':
token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE1NzM1NTU1NzksInVzZXJuYW1lIjoid3VwZWlxaSIsInVzZXJfaWQiOjF9.xj-7qSts6Yg5Ui55-aUOHJS4KSaeLq5weXMui2IIEJU"
payload = get_payload(token)
4. jwt的疑惑?
4.1. base64url加密?这东西安全吗?
base64url加密这个确实是不安全,因为base64加密是可以反解的,而且官网那里也说的,不建议把敏感信息放在PAYLOAD
,但是如果只是用户名或用户ID,这些信息其实还是可以放的。
4.2. 既然不安全,那为什么还需要用呢?
其实,这里的不安全指的是数据可能被别人截取,然后反解拿到了PAYLOAD
中的敏感信息,只要不把敏感信息暴露,是没问题的。jwt是保证你生成的token不会被别人篡改,已确保信息正确性
、完整性
的安全。
比如:PAYLOAD
中包含用户名,用户ID和过期时间
{
"username": "user",
"id": 1,
"exp": 1605514300
}
当别人根据jwt生成的token反解出payload
信息,并且把过期时间设置成100年后,再使用base64url加密替换原来的第二段内容,再发送给服务器验证,但是由于修改过了内容,所以base64url加密出来的结果会不一样,数据到了服务器时,再次通过同样的方式加密得到SIGNATURE
(也就是第三段的内容),比较发过来的SIGNATURE
已经发生了变化,所以可以由此判断该内容已经被别人篡改了。
4.3. 既然你说第三段的内容不一样,那我把第三段的内容也自己生成不就好了吗?
对,这个第三段的内容你也可以生成,但是注意的是,在生成第三段内容的时候,我们加盐进去加密了,由于盐你不会知道是什么内容,所以你是永远无法生成一个和我服务器生成的值一样的token。
这样就完美的解决了在数据传输过程中,数据到了客户端被篡改的问题了。
参考:
https://pythonav.com/wiki/detail/6/67/#3.%20jwt%E6%A0%A1%E9%AA%8Ctoken