token和session的優(yōu)劣 token和session區(qū)別?
token和session區(qū)別?注銷是指客戶端的主動注銷。很容易想到一個解決方案:在客戶機成功登錄之后,服務器將sessionid分配給它,客戶機每次請求資源時都會帶上sessionid。服務器決定用
token和session區(qū)別?
注銷是指客戶端的主動注銷。很容易想到一個解決方案:在客戶機成功登錄之后,服務器將sessionid分配給它,客戶機每次請求資源時都會帶上sessionid。
服務器決定用戶是否登錄,這完全取決于sessionid。一旦被截獲,黑客就可以模擬用戶的請求。因此我們需要引入Token的概念:用戶成功登錄后,服務器不僅要分配sessionid,還要分配Token,Token是維護登錄狀態(tài)的關(guān)鍵秘密數(shù)據(jù)。從服務器發(fā)送到客戶端的令牌數(shù)據(jù)也需要加密。因此,登錄的詳細信息將再次展開。
客戶端首次向服務器發(fā)起登錄請求(不傳輸用戶名和密碼)。
服務器使用RSA算法生成一對公鑰和私鑰。保留私鑰,并將公鑰發(fā)送給客戶端。
客戶端收到公鑰后,對用戶密碼進行加密,并將用戶名和加密后的用戶密碼發(fā)送給服務器,同時生成一對公鑰和私鑰,保留私鑰并將公鑰發(fā)送給服務器,第二次登錄請求發(fā)送用戶名,客戶端生成的加密密碼和公鑰。
服務器使用保留的私鑰解密密文并獲取真實密碼。判斷用戶可以登錄后,生成sessionid和token,并使用客戶端發(fā)送的公鑰對token進行加密。最后,會話ID和加密令牌返回給客戶機。
客戶端使用自己生成的私鑰來解密令牌密文并獲得真正的令牌。
Jwt的token如何像session一樣去延長時間?
隨著技術(shù)的發(fā)展和分布式web應用的普及,通過會話管理用戶登錄狀態(tài)的成本越來越高。因此,它逐漸發(fā)展成為一種令牌方式來進行登錄身份驗證,然后利用令牌獲取緩存在redis中的用戶信息。隨著JWT的出現(xiàn),驗證方法更加簡單方便。它不使用redis緩存,而是直接基于令牌取出保存的用戶信息,驗證令牌的可用性,使單點登錄更容易。
JWT通常包含兩個令牌:訪問令牌和刷新令牌。當用戶通過登錄等方式成功驗證身份時,服務器會生成一個訪問令牌和一個刷新令牌,并返回前端存儲。兩個令牌的過期時間都將在服務器上設(shè)置,但訪問令牌的過期時間較短,而刷新令牌的過期時間較長。當當前端向服務器發(fā)送請求時,訪問令牌將與請求一起發(fā)送到服務器,以驗證請求者的身份。當服務器發(fā)現(xiàn)訪問令牌已過期時,它將返回失敗信息。此時,前端需要使用refresh token從服務器申請新的訪問令牌。如果刷新令牌沒有問題,服務器將生成一個新的訪問令牌。如果刷新令牌已過期,則需要要求用戶再次登錄以驗證其身份。
總之,JWT擴展是通過使用過期時間較長的刷新令牌重新申請新的訪問令牌來實現(xiàn)的。當刷新令牌也已過期時,不可能延長時間。
假設(shè)我拿到了別的用戶的淘寶網(wǎng)站的cookie,我放到自己的http請求里,我就可以冒充這個用戶嗎?
理論上,如果你得到一個cookie,你就可以模擬一個用戶。根據(jù)以下具體分析:
此“身份密碼”由服務器生成并放置在客戶端瀏覽器的cookie中。服務器將有一個與之對應的會話,會話ID也存儲在cookie中。
如上所述,服務器的會話ID存儲在客戶端的cookie中,以便其他用戶在cookie中獲得會話ID后,可以模擬原始用戶啟動請求。
這似乎不合理
!但是,這是cookies和會話的機制。我們說過當cookie被禁用后,session可能無法正常工作,但是我們可以通過get將sessionid傳遞給服務器,因此如果sessionid以明文形式傳輸,則存在安全風險。
由于cookie存儲在客戶機中并且不安全,因此當我們將用戶數(shù)據(jù)存儲在cookie中時,我們將對其進行加密。例如,它將驗證用戶的IP、終端身份等,即使其他用戶偽造Cookie,也無法驗證。