App与服务器端接口安全oauth2 app与服务器对接
App 里用第三方登录,在服务器端怎么做验证
OAuth2一般不适用公司内部API调用,因为它的主要目的是解决资源授权的问题,而且OAuth2里面角色对于C/S结构的app来说太过于繁杂了,不太有必要折腾。
创新互联长期为上1000+客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为那曲企业提供专业的成都网站制作、成都网站设计,那曲网站改版等技术服务。拥有10年丰富建站经验和众多成功案例,为您定制开发。
移动app比较简单的方法还是使用token(一种类似与httpcookie的东西),登录之后得到token,任何请求都必须带上它。因为是内部账户体系,登录也可以直接使用用户名密码,验证成功服务器就返回token,没有必要做各种code/token交换的事情。
不过如果公司资源变得非常独立和分离了,OAuth2还是很有价值的。部门公司,为了让公司内部统一用户名密码,就实现了一个基本的OAuth2流程,负责给各种内网网站授权,确实比较方便。
OAuth2.0的四种授权模式,你会了吗?
OAuth(开放授权)是一个开放标准,允许用户授权第三方移动应用访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方移动应用或分享他们数据的所有内容,OAuth2.0是OAuth协议的延续版本,但不向后兼容OAuth
1.0即完全废止了OAuth1.0。
第三方应用授权登录:在APP或者网页接入一些第三方应用时,时长会需要用户登录另一个合作平台,比如QQ,微博,微信的授权登录。
原生app授权:app登录请求后台接口,为了安全认证,所有请求都带token信息,如果登录验证、请求后台数据。
前后端分离单页面应用(spa):前后端分离框架,前端请求后台数据,需要进行oauth2安全认证,比如使用vue、react后者h5开发的app。
3.名词定义
(1) Third-party application:第三方应用程序,本文中又称"客户端"(client),比如打开知乎,使用第三方登录,选择qq登录,这时候知乎就是客户端。
(2)HTTP service:HTTP服务提供商,本文中简称"服务提供商",即上例的qq。
(3)Resource Owner:资源所有者,本文中又称"用户"(user),即登录用户。
(4)User Agent:用户代理,本文中就是指浏览器。
(5)Authorization server:认证服务器,即服务提供商专门用来处理认证的服务器。
(6)Resource server:资源服务器,即服务提供商存放用户生成的资源的服务器。它与认证服务器,可以是同一台服务器,也可以是不同的服务器。
第一步:用户访问页面时,重定向到认证服务器。
第二步:认证服务器给用户一个认证页面,等待用户授权。
第三步:用户授权,认证服务器想应用页面返回Token
第四步:验证Token,访问真正的资源页面
第一步:用户访问页面
第二步:访问的页面将请求重定向到认证服务器
第三步:认证服务器向用户展示授权页面,等待用户授权
第四步:用户授权,认证服务器生成一个code和带上client_id发送给应用服务器 然后,应用服务器拿到code,并用client_id去后台查询对应的client_secret
第五步:将code、client_id、client_secret传给认证服务器换取access_token和 refresh_token
第六步:将access_token和refresh_token传给应用服务器
第七步:验证token,访问真正的资源页面
第一步:用户访问用页面时,输入第三方认证所需要的信息(QQ/微信账号密码)
第二步:应用页面那种这个信息去认证服务器授权
第三步:认证服务器授权通过,拿到token,访问真正的资源页面
优点:不需要多次请求转发,额外开销,同时可以获取更多的用户信息。(都拿到账号密码了)
缺点:局限性,认证服务器和应用方必须有超高的信赖。(比如亲兄弟?)
应用场景:自家公司搭建的认证服务器
第一步:用户访问应用客户端
第二步:通过客户端定义的验证方法,拿到token,无需授权
第三步:访问资源服务器A
第四步:拿到一次token就可以畅通无阻的访问其他的资源页面。
这是一种最简单的模式,只要client请求,我们就将AccessToken发送给它。这种模式是最方便但最不安全的模式。因此这就要求我们对client完全的信任,而client本身也是安全的。
因此这种模式一般用来提供给我们完全信任的服务器端服务。在这个过程中不需要用户的参与。
OAuth2 授权
引自balckheart大神的博文
通俗的话可以这样去理解,假如你们公司正在开发一个 第三方应用XXX ,该应用会需要在 微信 中分享出来一个活动页,该活动需要让 微信用户 去参与,你们的应用需要 收集到用户的姓名,头像,地域 等信息,那么问题来了?你的应用如何才能拿到所有参与活动的微信用户的基本信息呢?
根据以上示例,可以将OAuth2分为四个角色:
不难看出,OAuht2 解决问题的关键在于使用 授权服务器 提供一个 访问凭据 给到 第三方应用 ,让 第三方应用 可以在 不知道资源所有者 在 资源服务器上的账号和密码 的情况下,能获取到 资源所有者 在 资源服务器 上的 受保护资源 ,这里的受保护资源就是 微信用户的姓名以及头像等信息 。
引用 blackheart 博主 的流程图
拿上述的获取微信用户信息示例来说
至此,整套授权流程结束,可以看出 访问令牌 是整个流程中的核心
除此之外,还需要提供一个让第三方应用程序注册的管理后台,当第三方应用注册后会给到第三方应用一个app_id app_secret ,app_secret是第三方应用程序的私钥,不允许在授权过程中传递的,主要用户安全加密用。
引用 blackheart 博主 的流程图
简要阐述一下各步骤
第三方应用使用用户代理(浏览器,或自己的服务器)访问微信授权服务器提供的一个url,该url就是提供获取授权码的url,第三方应用需要传递一下参数
示例请求
微信授权服务器验证第三方应用再上一步中传递的参数,确认无误后会提供一个页面给微信用户a登录或者手动确认授权操作,操作超过后微信授权服务器会根据redirect_uri重定向到该地址,并携带下发的授权许可code
类似重定向地址
第三方应用根据上一步拿到的授权码code以及app_id,重定向地址等参数,再次请求微信授权服务器,请求获取访问令牌access_token
请求示例如下
微信授权服务器返回访问令牌和一些刷新令牌,令牌过期时间等信息给到第三方应用
返回示例如下:
第三方应用根据访问令牌去微信资源服务器获取微信用户a的基本信息。
请求参数示例
请求url示例
返回参数示例
返回url示例
请求参数示例
请求url 示例
请求参数示例
当访问令牌过期时,由第三方应用调用微信授权服务器的刷新令牌接口,传递以下参数即可。
这样就可以一直使用有效的访问令牌啦
OAuth 2.0 授权认证详解
一、认识 OAuth 2.0
1.1 OAuth 2.0 应用场景
OAuth 2.0 标准目前被广泛应用在第三方登录场景中,以下是虚拟出来的角色,阐述 OAuth2 能帮我们干什么,引用阮一峰这篇理解OAuth 2.0中的例子:
有一个"云冲印"的网站,可以将用户储存在Google的照片,冲印出来。用户为了使用该服务,必须让"云冲印"读取自己储存在Google上的照片。
问题是只有得到用户的授权,Google才会同意"云冲印"读取这些照片。那么,"云冲印"怎样获得用户的授权呢?
传统方法是,用户将自己的Google用户名和密码,告诉"云冲印",后者就可以读取用户的照片了。这样的做法有以下几个严重的缺点。
1.2 名词概念
OAuth 就是为了解决上面这些问题而诞生的。在详解 OAuth 之前,需要明确一些基本的概念,从上面场景中抽象出以下概念。
第三方应用程序
Third-party application :第三方应用程序,本文中又称"客户端"(client),即上一节例子中的"云冲印"。
HTTP服务提供商
HTTP service :HTTP服务提供商,本文中简称"服务提供商",即上一节例子中的Google。
资源所有者
Resource Owner :资源所有者,本文中又称"用户"(user)。
用户代理
User Agent :用户代理,本文中就是指浏览器。
认证服务器
Authorization server :认证服务器,即服务提供商专门用来处理认证的服务器。
资源服务器
Resource server :资源服务器,即服务提供商存放用户生成的资源的服务器。它与认证服务器,可以是同一台服务器,也可以是不同的服务器。
知道了上面这些名词,就不难理解,OAuth的作用就是让"客户端"安全可控地获取"用户"的授权,从而可以和"服务商提供商"进行互动。
二、OAuth 的授权认证流程
2.1 认证思路
OAuth 在"客户端"与"服务提供商"之间,设置了一个 授权层 (authorization layer)。"客户端"不能直接登录"服务提供商",只能登录授权层,以此将用户与客户端区分开来。"客户端"登录授权层所用的令牌(token),与用户的密码不同。用户可以在登录的时候,指定授权层令牌的权限范围和有效期。
"客户端"登录授权层以后,"服务提供商"根据令牌的权限范围和有效期,向"客户端"开放用户储存的资料。
2.2 认证流程
官方 RFC 6749 文件中的 OAuth 2.0 流程图有点晦涩,优化了 一下:
上述中的第 2 步 是关键,即用户怎样才能给于客户端授权。有了这个授权以后,客户端就可以获取令牌,进而凭令牌获取资源。
三、四种授权模式
上一小节可以得出用户对客户端的授权动作是核心,客户端必须得到用户的授权(authorization grant),才能获得令牌(access token)。OAuth 2.0定义了四种授权方式:
3.1 授权码模式(authorization code)
授权码(authorization code)方式,指的是第三方应用先申请一个授权码,然后再用该码获取令牌。
3.2 简化模式(implicit)
有些 Web 应用是纯前端应用,没有后端。这时就不能用上面的方式了,必须将令牌储存在前端。RFC 6749 就规定了第二种方式,允许直接向前端颁发令牌。这种方式没有授权码这个中间步骤,所以称为(授权码)"隐藏式"(implicit)。
3.3 密码模式(resource owner password credentials)
如果你高度信任某个应用,RFC 6749 也允许用户把用户名和密码,直接告诉该应用。该应用就使用你的密码,申请令牌,这种方式称为"密码式"(password)。
3.4 客户端模式(client credentials)
最后一种方式是凭证式(client credentials),适用于没有前端的命令行应用,即在命令行下请求令牌。
四、授权码模式详解
4.1 授权码模式流程
授权码模式(authorization code)是功能最完整、流程最严密安全的授权模式。它的特点就是通过客户端的 后台服务器 ,与"服务提供商"的认证服务器进行互动。
注意这种方式适用于那些有后端的 Web 应用。授权码通过前端传送,令牌则是储存在后端,而且所有与资源服务器的通信都在后端完成。这样的前后端分离,可以避免令牌泄漏。
授权码模式流程如下:
从上述的流程描述可知,只有第 2 步需要用户进行授权操作,之后的流程都是在客户端的后台和认证服务器后台之前进行"静默"操作,对于用户来说是无感知的。
下面是上面这些步骤所需要的参数。
4.2 授权码模式流程的五个步骤
第 1 步骤
参数说明
第 1 步骤中,客户端申请认证的URI,包含以下参数:
示例
A 网站提供一个链接,用户点击后就会跳转到 B 网站,授权用户数据给 A 网站使用。下面就是 A 网站跳转 B 网站的一个示意链接:
上面 URL 中:
response_type参数表示要求返回授权码(code);
client_id参数让 B 网站知道是谁在请求;
redirect_uri参数是 B 网站接受或拒绝请求后的跳转网址;
scope参数表示要求的授权范围(这里是只读)。
第 2 步骤
第 2 步骤中,用户跳转后,B 网站会要求用户登录,然后询问是否同意给予 A 网站授权。
第 3 步骤
参数说明
第 3 步骤中,服务器回应客户端的URI,包含以下参数:
示例
在第 2 步骤用户表示同意之后,这时 B 网站就会跳回redirect_uri参数指定的网址。跳转时,会传回一个授权码,就像下面这样。
上面 URL 中,code参数就是授权码。
第 4 步骤
参数说明
第 4 步骤中,客户端向认证服务器申请令牌的HTTP请求,包含以下参数:
示例
在第 3 步骤中,A 网站拿到授权码以后,就可以在后端,向 B 网站请求令牌。
上面 URL 中:
client_id参数和client_secret参数用来让 B 确认 A 的身份(client_secret参数是保密的,因此只能在后端发请求);
grant_type参数的值是AUTHORIZATION_CODE,表示采用的授权方式是授权码;
code参数是上一步拿到的授权码;
redirect_uri参数是令牌颁发后的回调网址。
第 5 步骤
参数说明
第 5 步骤中,认证服务器发送的HTTP回复,包含以下参数:
示例
第 4 步骤中,B 网站收到请求以后,就会颁发令牌。具体做法是向redirect_uri指定的网址,发送一段 JSON 数据:
上面 JSON 数据中,access_token字段就是令牌,A 网站在后端拿到了。注意:HTTP头信息中明确指定不得缓存。
五、令牌(Token)传递方式
当客户端(第三方应用程序)拿到访问资源服务器的令牌时,便可以使用这个令牌进行资源访问了。
在第三方应用程序拿到access_token后,如何发送给资源服务器这个问题并没有在 RFC6729 文件中定义,而是作为一个单独的 RFC6750 文件中独立定义了。这里做以下简单的介绍,主要有三种方式如下:
5.1 请求头参数传递
Authorization Request Header Field,因为在HTTP应用层协议中,专门有定义一个授权使用的Request Header,所以也可以使用这种方式:
其中"Bearer "是固定的在access_token前面的头部信息。
5.2 表单编码传递
使用 Request Body 这种方式,有一个额外的要求,就是 Request Header 的Content-Type必须是固定的application/x-www-form-urlencoded,此外还有一个限制就是 不可以使用 GET 访问,这个好理解,毕竟 GET 请求是不能携带 Request Body 的。
5.3 URI 请求参数传递
URI Query Parameter,这种使用途径应该是最常见的一种方式,非常简单,比如:
在我们请求受保护的资源的 Url 后面追加一个 access_token 的参数即可。另外还有一点要求,就是 Client 需要设置以下 Request Header 的 Cache-Control:no-store ,用来阻止 access_token 不会被 Web 中间件给 log 下来,属于安全防护方面的一个考虑。
5.4 令牌的刷新
为了防止客户端使用一个令牌无限次数使用,令牌一般会有过期时间限制,当快要到期时,需要重新获取令牌,如果再重新走授权码的授权流程,对用户体验非常不好,于是 OAuth 2.0 允许用户自动更新令牌。
具体方法是,B 网站颁发令牌的时候,一次性颁发两个令牌,一个用于获取数据,另一个用于获取新的令牌(refresh token 字段)。令牌到期前,用户使用 refresh token 发一个请求,去更新令牌。
上面 URL 中:
grant_type参数为refresh_token表示要求更新令牌,此处的值固定为refresh_token,必选项;
client_id参数和client_secret参数用于确认身份;
refresh_token参数就是用于更新令牌的令牌。
B 网站验证通过以后,就会颁发新的令牌。
注意: 第三方应用服务器拿到刷新令牌必须存于服务器,通过后台进行重新获取新的令牌,以保障刷新令牌的保密性。
六、OAuth2的安全问题
6.1 CSRF攻击
应用程序在早期使用 OAuth2 的时候爆发过不少相关的安全方面的漏洞,其实仔细分析后会发现大都都是没有严格遵循 OAuth2 的安全相关的指导造成的,相关的漏洞事件自行搜索。
其实 OAuth2 在设计之初是已经做了很多安全方面的考虑,并且在 RFC6749 中加入了一些安全方面的规范指导。比如:
安全无小事,这方面是要靠各方面(开放平台,第三方开发者)共同防范的。
6.2 攻击流程
假设有用户张三,攻击者李四,第三方"云冲印"应用(它集成了第三方社交账号登录,并且允许用户将社交账号和"云冲印"中的账号进行绑定),以及 OAuth2 服务提供者 Google。
步骤1
攻击者李四登录"云冲印"网站,并且选择绑定自己的 Google 账号
步骤2
"云冲印"网站将李四重定向到 Google,由于他之前已经登录过 Google,所以 Google 直接向他显示是否授权"云冲印"访问的页面。
步骤3
李四在点击"同意授权"之后,截获 Google 服务器返回的含有Authorization code参数的HTTP响应。
步骤4
李四精心构造一个 Web 页面,它会触发"云冲印"网站向 Google 发起令牌申请的请求,而这个请求中的Authorization Code参数正是上一步截获到的 code。
步骤5
李四将这个 Web 页面放到互联网上,等待或者诱骗受害者张三来访问。
步骤6
张三之前登录了"云冲印"网站,只是没有把自己的账号和其他社交账号绑定起来。在张三访问了李四准备的这个 Web 页面,令牌申请流程在张三的浏览器里被顺利触发,"云冲印"网站从 Google 那里获取到access_token,但是这个 token 以及通过它进一步获取到的用户信息却都是攻击者李四的。
步骤7
"云冲印"网站将李四的 Google 账号同张三的"云冲印"账号关联绑定起来,从此以后,李四就可以用自己的 Google 账号通过 OAuth 登录到张三在 "云冲印" 网站中的账号,堂而皇之的冒充张三的身份执行各种操作。
从整体上来看,本次 CSRF 攻击的时序图应该是下面这个样子的:
从上图中可以看出,造成 CSRF 攻击漏洞问题的关键点在于,OAuth2 的认证流程是分为好几步来完成的,在上一章节授权码模式流程中的流程图中的第 4步骤中,第三方应用在收到一个 GET 请求时,除了能知道当前用户的 cookie,以及 URL 中的Authorization Code之外,难以分辨出这个请求到底是用户本人的意愿,还是攻击者利用用户的身份伪造出来的请求。
于是,攻击者就能使用移花接木的手段,提前准备一个含有自己的Authorization Code的请求,并让受害者的浏览器来接着完成后续的令牌申请流程。
6.3 解决方案
要防止这样的攻击其实很容易,作为第三方应用的开发者,只需在 OAuth 认证过程中加入state参数,并验证它的参数值即可。具体细节如下:
state参数在 OAuth2 认证过程中不是必选参数,因此在早期第三方应用开发者在集成 OAuth2 认证的时候很容易会忽略它的存在,导致应用易受 CSRF 攻击。所以必须对这个安全问题重视起来。
安全是双方的,需要第三方应用和资源服务提供商均要严格遵守安全规范。如 QQ 互联的 OAuth2 API 中,state 参数是强制必选的参数,授权接口是基于 HTTPS 的加密通道等;作为第三方开发者在使用消费这些服务的时候也应该重视注意安全中存在的漏洞。
网页标题:App与服务器端接口安全oauth2 app与服务器对接
网页链接:http://pwwzsj.com/article/dopdssh.html