在浏览器中的何处存储JWT?如何防范CSRF?

我知道基于cookie的身份验证。SSL和HttpOnly标志可以应用于保护来自MITM和XSS的基于cookie的身份验证。但是,将需要采取更多特殊措施来保护它免受CSRF的侵害。它们只是有点复杂。(参考

最近,我发现JSON Web令牌(JWT)作为身份验证的解决方案非常热门。我知道有关编码,解码和验证JWT的知识。但是,我不明白为什么某些网站/教程告诉您使用JWT不需要CSRF保护。我已经阅读了很多,并尝试总结以下问题。我只希望有人可以提供JWT的概况,并阐明我对JWT误解的概念。

  1. 如果JWT存储在cookie中,则我认为它与基于cookie的身份验证相同,只是服务器不需要会话来验证cookie /令牌。如果不采取特殊措施,CSRF仍有风险。JWT是否存储在cookie中?

  2. 如果JWT存储在localStorage / sessionStorage中,则没有cookie,因此不需要防御CRSF。问题是如何将JWT发送到服务器。我在这里发现建议使用jQuery通过Ajax请求的HTTP标头发送JWT。那么,只有ajax请求可以进行身份验证吗?

  3. 此外,我还发现了另一个博客节目,使用“ Authorization header”和“ Bearer”发送JWT。我不了解博客谈论的方法。有人可以解释一下“授权标头”和“承载者”吗?这是否会使通过所有请求的HTTP标头传输的JWT?如果是,CSRF怎么样?


qq_遁去的一_1
浏览 1596回答 2
2回答

陪伴而非守候

JWT令牌之所以受欢迎,是因为它们在OAuth 2.0和OpenID Connect等新的授权和身份验证协议中用作默认令牌格式。当令牌存储在cookie中时,浏览器将自动将其与每个请求一起发送到同一域,这仍然容易受到CSRF攻击。承载身份验证是HTTP中定义的身份验证方案之一。这基本上意味着YOU将(JWT)令牌粘贴在请求的Authorization HTTP标头中。浏览器将NOT自动为您执行此操作,因此它不适合保护您的网站。由于浏览器不会自动将标头添加到您的请求中,因此它不会受到CSRF攻击的影响,CSRF攻击取决于将身份验证信息自动提交到原始域。承载方案通常用于保护通过AJAX调用或移动客户端使用的Web API(REST服务)。

慕虎7371278

我们需要将JWT存储在客户端计算机上。如果我们将其存储在LocalStorage / SessionStorage中,那么XSS攻击很容易抓住它。如果我们将其存储在Cookie中,则黑客可以在CSRF攻击中使用它(无需阅读)并假冒用户并联系我们的API,并发送代表用户采取行动或获取信息的请求。但是,有几种方法可以保护cookie中的JWT不易被盗(但仍有一些先进的技术可以窃取它们)。但是,如果您要依赖LocalStorage / SessionStorage,则可以通过简单的XSS攻击对其进行访问。因此,为了解决CSRF问题,我在应用程序中使用了Double Submit Cookies。双重提交Cookies方法将JWT存储在HttpOnly cookie中,并在安全模式下使用它来通过HTTPS进行传输。大多数CSRF攻击在其请求中具有与原始主机不同的来源或引荐来源标头。因此,请检查标头中是否包含其中的任何一个,它们是否来自您的域!如果不拒绝他们。如果请求中没有原始来源和引荐来源网址,则无需担心。您可以依赖X-XSRF-TOKEN标头验证结果的结果,我将在下一步中进行解释。虽然浏览器将自动为请求的域提供cookie,但存在一个有用的限制:网站上运行的JavaScript代码无法读取其他网站的cookie。我们可以利用它来创建我们的CSRF解决方案。为防止CSRF攻击,我们必须创建一个额外的Javascript可读cookie,称为:XSRF-TOKEN。该cookie必须在用户登录时创建,并且应包含一个不可猜测的随机字符串。我们也将此数字保存在JWT本身中作为私人声明。每当JavaScript应用程序想要发出请求时,它将需要读取此令牌并将其发送到自定义HTTP标头中。由于这些操作(读取Cookie,设置标题)只能在JavaScript应用程序的同一域上进行,Angular JS使您的生活更轻松幸运的是,我在平台上使用了Angular JS,并且Angular打包了CSRF令牌方法,这使我们更易于实现。对于我们的Angular应用程序对服务器的每个请求,Angular&nbsp;$http服务将自动执行以下操作:在当前域中查找名为XSRF-TOKEN的cookie。如果找到该cookie,它将读取该值并将其作为X-XSRF-TOKEN标头添加到请求中。这样,客户端实现将自动为您处理!我们只需要XSRF-TOKEN在服务器端的当前域上设置一个名为cookie的cookie&nbsp;,当我们的API收到来自客户端的任何调用时,它必须检查X-XSRF-TOKEN标头并将其与XSRF-TOKENJWT中的进行比较。如果它们匹配,则用户是真实的。否则,这是伪造的请求,您可以忽略它。此方法受“双重提交Cookie”方法的启发。警告实际上,您仍然容易受到XSS的攻击,只是攻击者无法窃取您的JWT令牌以供以后使用,但攻击者仍然可以使用XSS代表您的用户发出请求。无论您将JWT存储在中localStorage还是将XSRF令牌存储在非HttpOnly cookie中,XSS都可以轻松地将它们两者都捕获。即使是HttpOnly cookie中的JWT,也可以通过高级XSS攻击(例如XST方法)来捕获。因此,除了使用Double Submit Cookies方法之外,您还必须始终遵循针对XSS的最佳做法,包括转义内容。这意味着删除所有可能导致浏览器执行您不希望执行的操作的可执行代码。通常,这意味着删除// <![CDATA[导致JavaScript评估的标记和HTML属性。
打开App,查看更多内容
随时随地看视频慕课网APP