close
跳转到内容

JSON Web Token

维基百科,自由的百科全书
JSON Web Token
状态拟议标准
首次出版2010年12月28日
最新版本RFC 7519
2015年5月
组织互联网工程任务组
委员会互联网工程指导组
作者Michael B. Jones
John Bradley
Nat Sakimura
基础标准JSON
JSON Web Signature英语JSON Web Signature(JWS)
JSON Web Encryption英语JSON Web Encryption(JWE)
领域数据交换
缩写JWT
网站RFC 7519

JSON Web TokenJWT,建议读音 /ɒt/,与英语单词“jot”同音)[1]是一项拟议中的互联网标准,用于建立带有可选签名和/或可选加密的数据,其有效载荷中保存用于断言若干声明的 JSON。这些令牌可以使用共享秘密,或使用公钥/私钥进行签名。

例如,服务器可以生成一个带有“已作为管理员登录”这一声明的令牌,并将其提供给客户端。客户端随后便可使用该令牌来证明自己已以管理员身份登录。令牌可以由某一方的私钥(通常是服务器的私钥)签名,以便任何一方随后都能验证令牌是否合法。若另一方通过适当且可信的方式持有对应的公钥,则其也能够验证该令牌的合法性。这些会话令牌被设计为紧凑、[2]URL安全、[3]且易于使用,尤其适用于网页浏览器中的单点登录(SSO)场景。JWT 声明通常可用于在身份提供者英语Identity provider服务提供者之间传递已认证用户的身份信息,或按业务流程需要传递其他类型的声明。[4][5]

JWT 依赖其他基于 JSON 的标准:JSON Web Signature英语JSON Web SignatureJSON Web Encryption英语JSON Web Encryption[1][6][7]

结构

[编辑]
标头
用于标识生成签名时所使用的算法。在下面的例子中,HS256 表示此令牌使用 HMAC-SHA256 进行签名。
常见的密码学算法包括使用 SHA-256HMAC(HS256),以及使用 SHA-256 的 RSA 数字签名(RS256)。JWA(JSON Web Algorithms)RFC 7518 还为认证与加密引入了更多算法。[8]
{
  "alg": "HS256",
  "typ": "JWT"
}
有效载荷
包含一组声明。JWT 规范定义了七个已注册声明名称,它们是通常包含在令牌中的标准字段[1]此外,也常会根据令牌用途加入自定义声明。
以下示例包含标准的签发时间声明(iat)以及一个自定义声明(loggedInAs)。
{
  "loggedInAs": "admin",
  "iat": 1422779638
}
签名
用于安全地验证令牌。签名的计算方式是先将标头与有效载荷分别使用 Base64url 编码 RFC 4648,再以句点将二者连接成字符串。随后,将该字符串输入标头中指定的密码学算法中。本例使用带有共享秘密的 HMAC-SHA256(也定义了公钥算法)。Base64url 编码Base64 类似,但使用不同的非字母数字字符,并省略填充字符。
HMAC_SHA256(
  secret,
  base64urlEncoding(header) + '.' +
  base64urlEncoding(payload)
)

以上三部分分别使用 Base64url 编码 RFC 4648 编码,再以句点连接,构成 JWT:

const token: string = base64urlEncoding(header) + '.' + base64urlEncoding(payload) + '.' + base64urlEncoding(signature)

以上数据配合秘密“secretkey”会生成如下令牌:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJsb2dnZWRJbkFzIjoiYWRtaW4iLCJpYXQiOjE0MjI3Nzk2Mzh9.gzSraSYS8EXBxLN
_oWnFSRgCzcmJmMjLiuyu5CSpyHI

(上述 JSON 字符串会被格式化为不带换行与空格的 UTF-8 字节数组。这一点很重要,因为哪怕数据仅有细微变化,都会影响最终生成的令牌。)

由此生成的令牌可以方便地嵌入到 HTMLHTTP 中。[3]

用途

[编辑]

在认证场景中,当用户成功登录后,通常会返回一个 JSON Web Token(JWT)。该令牌应通过安全机制发送给客户端,例如使用HTTP-only Cookie。通常不建议将 JWT 存储于浏览器的本地存储机制中,例如 localStorage 或 sessionStorage。这是因为运行在客户端的 JavaScript(包括浏览器扩展)可以访问这些存储机制,从而暴露 JWT 并危及安全性。若要在需要与跨来源 API 进行认证时使用 HTTP-only Cookie,较佳做法是使用 credentials 属性,告知浏览器在 Fetch 调用时自动将 Cookie 发送至外部 API,例如:

fetch('https://api.example.com/data', {
  method: 'GET',
  credentials: 'include' // 告知浏览器一并发送 Cookie 等凭证
})
  .then(response => response.json())
  .then(data => console.log(data))
  .catch(error => console.error('Error:', error));

使用这种方式时,JWT 不会暴露给客户端侧 JavaScript;这是在遵循安全最佳实践的同时使用 JWT 的较佳方式。对于无人值守的进程,客户端也可以直接使用预共享密钥生成并签署自己的 JWT,然后将其传递给兼容 OAuth 的服务,如下所示:

POST /oauth2/token
Content-type: application/x-www-form-urlencoded

grant_type=urn:ietf:params:oauth:grant-type:jwt-bearer&assertion=eyJhb...

若客户端传递了有效的 JWT 断言,服务器将生成一个可用于调用应用程序的 access_token,并将其返回给客户端:

{
  "access_token": "eyJhb...",
  "token_type": "Bearer",
  "expires_in": 3600
}

当客户端希望访问受保护的路由或资源时,用户代理通常会发送 JWT,一般是在 Authorization HTTP标头中使用 Bearer 方案。该标头内容可能如下所示:

Authorization: Bearer eyJhbGci...<snip>...yu5CSpyHI

这是一种无状态认证机制,因为用户状态并不会保存在服务器内存中。服务器上的受保护路由会检查 Authorization 标头中的 JWT 是否有效;若存在且有效,用户便可访问受保护资源。由于 JWT 是自包含的,所需信息都已包含其中,因此可减少多次查询数据库的需要。

标准字段

[编辑]
代码 名称 说明
标准声明字段 互联网草案定义了以下标准字段(“声明”),可用于 JWT 声明集合中。
iss 签发者 标识签发 JWT 的主体,例如组织名称或网站 URL。
sub 主题 标识 JWT 的主题,例如用户名或账号编号。
aud 受众 标识 JWT 的预期接收方。每个预期会处理该 JWT 的主体都必须在受众声明中以某个值标识自己。若处理该声明的主体在存在 aud 声明的情况下,无法以其中某个值标识自己,则该 JWT 必须被拒绝。
exp 过期时间 标识 JWT 在该时间及之后不得再被接受处理。其值必须为 NumericDate:[9] 即整数或小数,表示自 1970-01-01 00:00:00Z 起经过的秒数。
nbf 生效时间 标识 JWT 将从何时开始被接受处理。该值必须为 NumericDate。
iat 签发时间 标识 JWT 被签发的时间。该值必须为 NumericDate。
jti JWT ID 令牌的区分大小写唯一标识符,即使在不同签发者之间也应保持唯一。
常用标头字段 以下字段常用于 JWT 的标头中。
typ 令牌类型 若存在,则必须设为一个已注册的 IANA 媒体类型
cty 内容类型 若使用嵌套签名或嵌套加密,建议将其设为 JWT;否则应省略此字段。[1]
alg 算法 签发者可以自由设置用于验证令牌签名的算法。然而,一些受支持算法并不安全。[10]
kid 密钥 ID 提示客户端使用了哪把密钥来生成令牌签名。服务器会将此值与已存档密钥匹配,以验证签名有效且令牌真实。
x5c X.509 证书链 一个 RFC4945 格式的证书链,对应于生成令牌签名时所用的私钥。服务器将使用此信息验证签名有效且令牌真实。
x5u X.509 证书链 URL 一个 URL,服务器可从中获取与生成令牌签名所用私钥对应的证书链。服务器将取得并使用这些信息验证签名真实。
crit 关键 一组服务器必须理解的标头列表,只有在理解这些标头后,才可接受该令牌为有效。
代码 名称 说明

当前已注册声明名称的列表可由 IANA 的 JSON Web Token Claims Registry 获取。[11]

实现

[编辑]

JWT 已有许多语言与框架的实现,包括但不限于:

漏洞

[编辑]

JSON Web Token 可包含会话状态。但如果项目需求允许在 JWT 到期前使会话失效,那么服务就不能再仅凭令牌本身信任其中的断言。若要验证令牌中记录的会话未被撤销,则必须将令牌断言与数据存储进行比对。这样一来,令牌就不再是无状态的,从而削弱了 JWT 的主要优势。[17]

安全顾问 Tim McLean 曾报告,某些 JWT 函式库在使用 alg 字段验证令牌时存在漏洞,最常见的情况是接受了 alg=none 的令牌。尽管这些漏洞后来已被修补,McLean 仍建议彻底弃用 alg 字段,以防止类似的实现混淆。[10]尽管如此,现实中仍不断发现新的 alg=none 漏洞;在 2018 至 2021 年间,已有四个CVE与此原因有关。[18]

若设计得当,开发者可以通过采取以下预防措施来应对算法漏洞:[19][20]

  • 不要仅凭 JWT 标头驱动验证流程
  • 了解相关算法(避免只依赖 alg 字段)
  • 使用适当大小的密钥

2017 年,一些 JWT 函式库被发现容易受到无效椭圆曲线攻击[21]

也有人认为,由于标准中提供了大量不同的加密算法与选项,JSON Web Token 难以被安全地使用,因此网页前端[22]与后端[23]都应改用其他替代标准。

参见

[编辑]

参考文献

[编辑]
  1. ^ 1.0 1.1 1.2 1.3 Jones, Michael B.; Bradley, John; Sakimura, Nat. JSON Web Token (JWT). IETF. 2015年5月. . RFC 7519. (美式英语). 
  2. ^ Nickel, Jochen. Mastering Identity and Access Management with Microsoft Azure. Packt Publishing. 2016: 84 [2018-07-20]. ISBN 9781785887888. 
  3. ^ 3.0 3.1 JWT.IO - JSON Web Tokens Introduction. jwt.io. [2018-07-20]. (原始内容存档于2019-01-20). 
  4. ^ Sevilleja, Chris. The Anatomy of a JSON Web Token. [2015-05-08]. (原始内容存档于2021-11-09). 
  5. ^ Atlassian Connect Documentation. developer.atlassian.com. [2015-05-08]. (原始内容存档于2015-05-18). 
  6. ^ Jones, Michael B.; Bradley, John; Sakimura, Nat. draft-ietf-jose-json-web-signature-41 - JSON Web Signature (JWS). tools.ietf.org. 2015年5月 [2015-05-08]. 
  7. ^ Jones, Michael B.; Hildebrand, Joe. draft-ietf-jose-json-web-encryption-40 - JSON Web Encryption (JWE). tools.ietf.org. 2015年5月 [2015-05-08]. 
  8. ^ Jones, Michael B. draft-ietf-jose-json-web-algorithms-40 - JSON Web Algorithms (JWA). tools.ietf.org. 2015年5月 [2015-05-08]. 
  9. ^ Jones, Michael B.; Bradley, Bradley; Sakimura, Sakimura. "exp" (Expiration Time) Claim. JSON Web Token (JWT). IETF. 2015年5月: sec. 4.1.4. . RFC 7519. . 
  10. ^ 10.0 10.1 McLean, Tim. Critical vulnerabilities in JSON Web Token libraries. Auth0. 2015-03-31 [2016-03-29]. 
  11. ^ JSON Web Token (JWT). IANA. 2015-01-23 [2024-12-05] (美国英语). 
  12. ^ POCO C++ Libraries英语POCO C++ Libraries 函式库中的 Poco::JWT
  13. ^ jose: JSON Object Signing and Encryption (JOSE) and JSON Web Token (JWT) library. Hackage. [2022-12-25]. 
  14. ^ jsonwebtoken. npm. [2018-05-07]. 
  15. ^ Crypt::JWTCPAN
  16. ^ net-jwtpkgs.racket-lang.org
  17. ^ Slootweg, Sven. Stop using JWT for sessions. joepie91 Ramblings. [2018-08-01]. 
  18. ^ CVE - Search Results. cve.mitre.org. 
  19. ^ Common JWT security vulnerabilities and how to avoid them. [2018-05-14] (英语). 
  20. ^ Andreas, Happe. JWT: Signature vs MAC attacks. snikt.net. [2019-05-27]. 
  21. ^ Critical Vulnerability in JSON Web Encryption. Auth0 - Blog. [2023-10-14] (英语). 
  22. ^ No Way, JOSE! Javascript Object Signing and Encryption is a Bad Standard That Everyone Should Avoid - Paragon Initiative Enterprises Blog. paragonie.com. [2023-10-13]. 
  23. ^ Pitfalls of JWT Authorization. authzed.com. [2023-11-16]. 
  • RFC 7519
  • jwt.io — 由 Auth0 维护的 JWT 专门网站,提供工具与文档