后端成长之路系列·身份认证

后端成长之路系列·身份认证

1、什么是认证

用户身份验证是一个安全过程,涵盖需要用户注册和登录的所有人机交互。更简单地说,身份验证询问每个用户,“你是谁?”并验证他们的响应。

当用户注册帐户时,他们必须创建一个唯一的 ID 和密钥,以便他们以后访问其帐户。通常,用户名和密码用作 ID 和密钥,但凭据也可以包含其他形式的密钥(请参阅有关用户身份验证类型的部分)。

从本质上讲,用户身份验证过程允许用户重复访问自己的帐户,同时尝试阻止任何未经身份验证的用户获得访问权限。这意味着用户 A 可以登录自己的帐户,而用户 B 将被拒绝访问。相反,用户 B 可以访问自己的帐户,而用户 A 则无法访问。

以下是常见的身份验证方式列表:

  1. JWT 身份验证
  2. 基于令牌的身份验证
  3. 基于会话的身份验证
  4. 基本身份验证
  5. OAuth - 开放授权
  6. SSO - 单点登录

2、用户身份验证的工作原理

为了获得访问权限,用户必须向网站证明他们就是他们所说的那个人。ID和密钥足以确认用户的身份,这将允许系统对用户进行授权。

需要注意的是,另一方面,授权决定了用户在登录时能够看到什么和做什么。虽然授权和身份验证通常可以互换使用,但这两个不同的术语协同工作以创建安全的登录过程。

简单来说,用户认证有三个任务:

  1. 管理人(用户)和网站服务器(计算机)之间的连接。
  2. 验证用户的身份。
  3. 批准(或拒绝)身份验证,以便系统可以对用户进行授权。

这个过程相当简单;用户在网站的登录表单上输入他们的凭据。然后,该信息将发送到身份验证服务器,在该服务器中,该信息将与存档的所有用户凭据进行比较。

找到匹配项后,系统将对用户进行身份验证并授予他们访问其帐户的权限。如果未找到匹配项,系统将提示用户重新输入其凭据,然后重试。多次尝试失败后,该帐户可能会被标记为可疑活动,或者需要其他身份验证方法,例如密码重置或一次性密码。

3、用户认证的重要性

了解用户身份验证至关重要,因为它是防止未经授权的用户访问敏感信息的过程中的关键步骤。加强的身份验证过程可确保用户 A 只能访问他们需要的信息,而看不到用户 B 的敏感信息。

但是,当您的用户身份验证不安全时,网络犯罪分子可以入侵系统并获得访问权限,获取用户有权访问的任何信息。

雅虎、Equifax 和 Adobe 等网站过去曾成为数据泄露的受害者,是组织未能保护其网站时会发生什么的典型例子。使用这些公司作为警告来展示不安全的用户身份验证过程的负面后果。这些方案不仅对相关组织来说代价高昂,而且还导致声誉受损和用户信任度下降。

这就是为什么您的组织不是受害者名单上的下一个如此重要的原因。为了防止这种情况,最好投资高质量的身份验证工具,以帮助您保护您的网站并保护其免受潜在的破坏。

1、JWT 验证

JWT(JSON Web Token)身份验证是一种在两方之间安全传输信息的方法,通常用于Web应用的用户认证。JWT由三部分组成:头部(Header)、载荷(Payload)和签名(Signature)。

在使用JWT进行身份验证的过程中,通常包括以下步骤:

  1. 用户使用用户名和密码登录系统。
  2. 服务器验证用户的凭证。
  3. 一旦凭证验证成功,服务器将生成一个JWT,其中包含了用户的一些信息,并对其进行签名。
  4. 服务器将这个JWT返回给用户。
  5. 用户在随后的请求中将这个JWT发送到服务器。
  6. 服务器验证JWT的签名,如果验证成功,就会接受用户的请求。

注意,JWT不应该包含敏感信息,因为载荷部分可以被任何人解码。此外,务必通过HTTPS传输JWT以保证传输过程的安全性。
在这里插入图片描述

2、基本认证

基本认证(Basic Authentication)是一种简单的HTTP认证方式,它不需要额外的身份验证令牌。在基本认证中,客户端会将用户名和密码以username:password的形式组合,然后使用Base64编码,并将其作为请求头的一部分发送给服务器。

以下是基本认证的步骤:

  1. 客户端访问受保护的资源时,服务器响应401 Unauthorized状态,并在响应头WWW-Authenticate中指定认证方式为Basic。
  2. 客户端收到401响应后,将用户名和密码按照username:password格式组合。
  3. 客户端使用Base64对组合后的字符串进行编码。
  4. 客户端将编码后的字符串放入HTTP请求头Authorization中,前缀为Basic,然后重新发送请求。
  5. 服务器解码Authorization头部的值,验证用户名和密码。
  6. 如果认证成功,服务器返回请求的资源;否则,返回401 Unauthorized状态。

在这里插入图片描述

3、基于令牌的认证

基于令牌的认证(Token Based Authentication)是一种Web服务安全策略,允许用户在验证其身份之后获得一个令牌(Token),该令牌在后续的请求中用于访问受保护的资源。与传统的基于会话的认证相比,基于令牌的认证更加灵活,易于扩展,尤其适合于分布式系统、RESTful API和单页应用(SPA)。

基于令牌的认证流程通常包括以下步骤:

  1. 用户使用其凭据(如用户名和密码)向认证服务器发送请求。
    如果凭据有效,服务器会创建一个令牌,该令牌包含用户信息和一些元数据,然后对其进行签名,确保令牌在传输过程中不被篡改。
  2. 服务器将这个签名的令牌返回给用户。
  3. 用户在随后的每个请求中都将这个令牌放在HTTP请求的Authorization头部发送给服务器。
  4. 服务器验证令牌的签名,如果验证通过,就允许用户访问请求的资源。

基于令牌的认证的一个常见实现是JWT(JSON Web Tokens)。

在这里插入图片描述

4、开放授权

OAuth(Open Authorization)是一个开放标准,允许用户让第三方应用访问其在另一服务上的私有资源(如个人信息、文件等),而无需将用户名和密码提供给第三方应用。OAuth通常用于授权第三方应用访问用户在各种服务商(如Google、Facebook、Twitter等)上的信息。

OAuth有两个主要的版本:OAuth 1.0a和OAuth 2.0。OAuth 2.0是目前最广泛使用的版本,它更简单、更安全,并提供了更好的用户体验。

OAuth 2.0的基本流程如下:

  1. 注册应用:在资源拥有者的服务(如Google、Facebook)上注册第三方应用,获取客户端ID和客户端秘钥。
  2. 获取授权:第三方应用将用户重定向到服务提供商的授权页面,用户同意授权后,服务提供商会发放授权码(Authorization Code)给第三方应用。
  3. 换取令牌:第三方应用使用授权码、客户端ID和客户端秘钥向授权服务提供商请求访问令牌(Access Token)。
  4. 访问资源:第三方应用使用访问令牌向资源服务器请求用户的私有资源。
  5. 刷新令牌(可选):如果访问令牌过期,第三方应用可以使用刷新令牌(Refresh Token)获取新的访问令牌。

OAuth 2.0定义了四种授权模式:

  1. 授权码模式(Authorization Code):用于有后端服务器的Web应用。
  2. 隐式授权模式(Implicit):用于没有后端服务器的客户端应用,如JavaScript单页应用。
  3. 资源所有者密码凭据模式(Resource Owner Password Credentials):用于用户对第三方应用高度信任的情况。
  4. 客户端凭据模式(Client Credentials):用于应用访问自己的资源服务器。

OAuth 2.0的安全性主要依赖于HTTPS和令牌的有效性验证。它将用户的登录信息与第三方应用分离,提高了安全性,同时也简化了用户的操作流程。在实现OAuth 2.0时,通常会使用现成的库和服务,如passport、oauth2-server等Node.js库,或者直接使用服务提供商的SDK。

在这里插入图片描述

5、基于会话的认证

基于会话的认证(Session Based Authentication)是一种常见的Web认证方式,它使用服务器端的存储来保存用户登录状态。下面是基于会话认证的一般流程:

  1. 用户输入用户名和密码登录。
  2. 服务器验证凭据,如果凭据正确,服务器会创建一个会话,并将其保存在服务器端的存储系统中(如内存、数据库、缓存系统)。
  3. 服务器向用户返回一个会话标识(Session ID),通常是通过设置一个名为Set-Cookie的HTTP头部,这样浏览器就会保存这个Cookie。
  4. 用户在后续的每个请求中都会自动通过Cookie发送这个会话标识。
  5. 服务器接收到请求后,会使用这个会话标识来检索会话信息,并确定用户的认证状态。
  6. 当用户注销时,服务器会销毁会话,并清除客户端的Cookie。

基于会话的认证的一个主要优点是服务器可以在任何时候无条件地使会话失效,从而控制用户的登录状态。但是,这种方法需要服务器为每个用户维护会话状态,这可能在大规模分布式系统中导致资源消耗和扩展性问题。

在这里插入图片描述

6、单点登录

单点登录(SSO,Single Sign-On)是一种用户身份验证服务,它允许用户使用一组登录凭据(如用户名和密码)来访问多个应用程序。SSO的主要目的是简化用户的登录过程和提高安全性,用户只需登录一次就可以访问所有相关联的系统,无需为每个服务单独登录。

SSO的工作原理大致如下:

  1. 用户首次访问:用户尝试访问应用程序A。
  2. 重定向到SSO服务器:应用程序A将用户重定向到SSO服务器进行认证。
  3. 认证:用户在SSO服务器上输入登录凭据。如果是首次登录,SSO服务器会验证用户的身份;如果用户已经在其他应用中登录过,SSO服务器会识别出已经存在的会话。
  4. 发放令牌:一旦用户被成功认证,SSO服务器会发放一个认证令牌(如JWT或SAML断言)给用户。
  5. 访问应用程序:用户携带认证令牌返回应用程序A。应用程序A会验证令牌的有效性,并根据令牌中的信息建立用户的会话。
  6. 无缝访问其他应用程序:当用户尝试访问应用程序B时,相同的过程会发生,但由于用户已经通过SSO服务器登录,他们可以无缝访问应用程序B而无需再次输入登录凭据。

SSO实现通常依赖于标准协议,如:

  1. OpenID Connect:基于OAuth 2.0协议,允许客户端验证用户的身份并获取基本个人信息。
  2. SAML(Security Assertion Markup Language):一种基于XML的开放标准,用于在身份提供者和服务提供者之间交换认证和授权数据。
  3. Kerberos:一种网络认证协议,它使用强加密来允许节点之间安全地证明它们的身份。

SSO系统的一个典型例子是企业使用的LDAP(轻量级目录访问协议)或Active Directory,员工只需登录一次就能访问所有内部系统。另一个例子是使用Google或Facebook账号登录各种第三方网站和应用。

SSO的优势包括提高用户体验、减少密码疲劳、降低支持成本(减少密码重置请求)和提高安全性。然而,SSO也有潜在的风险,比如一旦SSO认证被破坏,攻击者可能获得对所有关联服务的访问权。因此,SSO解决方案通常需要配合其他安全措施,如二因素认证(2FA)和严格的访问策略。

在这里插入图片描述

  • 22
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值