- Today
- Total
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 알고리즘
- typescript
- javascript
- TIL
- sql
- TMIL
- react
- Refactoring
- Git
- Docker
- First Project
- MariaDB
- java
- 에러핸들링
- Err-Handling
- 아고라스테이츠
- 오늘도 개발자가 안된다고 말했다
- CRUD
- mongodb
- 배포
- LEVEL 2
- CSS
- TWIL
- 코딩테스트
- 코어 자바스크립트
- 면접을 위한 cs 전공지식 노트
- LEVEL 1
- LEVEL1
- 프로그래머스
- 리팩터링 2판
성장에 목마른 코린이
Token (토큰) 본문
Token (토큰)
토큰을 얘기하면 동전을 흔하게 떠올리실 수 있습니다.
- 오락실 게임에 사용하는 토큰
- 행사에 입장하기 위해서 주최 측에서 나누어 준 토큰
- 놀이공원에 입장료를 내면 주는 토큰
위 토큰들은 공통적으로 나는 돈을 지불했고, 이 시설을 사용할 수 있어! 라는 메시지를 담고 있습니다.
클라이언트에서 인증 정보를 보관하는 방법으로 토큰 기반 인증이 고안되었습니다.
클라이언트가 토큰을 가지고 있다면 보통의 돈을 내지 않은 유저들과는 다르게
서버에서 제공하는 다양한, 더 프리미엄한 기능을 요청할 수 있을 것입니다.
그런데 토큰을 클라이언트에 저장해도 정말 괜찮은 걸까요?
클라이언트는 XSS, CSRF 공격에 노출이 될 위험이 있으니 민감한 정보를 담고 있어서는 안된다고 알려져있습니다.
하지만, 토큰은 유저 정보를 암호화한 상태로 담기 때문에 클라이언트에 담을 수 있습니다!
토큰 기반 인증 (Token-based Authentication)
세션 기반 인증은 서버(혹은 DB)에 유저 정보를 담는 인증 방식이었습니다.
서버에서는 유저가 민감하거나 제한된 정보를 요청할 때마다
"지금 요청을 보낸 유저에게 우리가 정보를 줘도 괜찮은가?"를 확인하기 위해
가지고 있는 세션 값과 일치하는지 확인합니다.
매 요청마다 데이터베이스를 살펴보는 것이 불편하고, 이 부담을 덜어내고 싶을 때 쓰는 방법이 있습니다.
바로 토큰 기반 인증 중 대표적인 JWT(JSON Web Token)입니다.
JWT의 종류
- Access Token
- Refresh Token
Access token은 보호된 정보들(유저의 이메일, 연락처 등)에 접근할 수 있는 권한부여에 사용합니다.
클라이언트가 처음 인증/로그인을 받게 될 때, access, refresh token 을 두 가지 다 받지만,
실제로 권한을 얻는 데 사용하는 토큰은 access token입니다.
그럼 access token만 있으면 되는 것 아닌가?
네. 권한을 부여받는 데엔 access token만 가지고 있으면 됩니다.
하지만 access token을 만약 악의적인 유저가 얻어냈다면 어떻게 될까요?
이 악의적인 유저는 자신이 00유저인 것 마냥 서버에 여러 가지 요청을 보낼 수 있습니다.
그래서 access token에는 비교적 짧은 유효 기간 을 주어 탈취되더라도 오랫동안 사용할 수 없도록 하는 것이 좋습니다.
Access token의 유효기간이 만료된다면 refresh token을 사용하여 새로운 access token을 발급받습니다.
그러면 유저는 새 access token을 발급 받았기 때문에, 다시 로그인할 필요가 없습니다.
refresh token도 탈취 당하면?
유효기간이 긴 refresh token 마저 악의적인 유저가 얻어낸다면 큰 문제가 될 것입니다.
상당히 오랜 기간 동안 access token이 만료되면 다시 발급받으며 유저에게 피해를 입힐 수 있기 때문이죠.
그래서 유저의 편의보다 정보를 지키는 것이 더 중요한 웹사이트들은 refresh token을 사용하지 않는 곳이 많습니다.
세상에 완벽한 보안은 없기 때문에 각 방법들의 장단점을 참고해 필요에 맞게 사용하는 것이 좋습니다.
JWT 구조
JWT는 . 으로 나누어진 3부분이 존재합니다.
1. Header
Header는 이것이 어떤 종류의 토큰인지, 어떤 알고리즘으로 sign할지가 적혀있습니다.
JSON Web Token이라는 이름에 걸맞게 JSON 형태로 이런 형태를 보실 수 있습니다.
// 이 JSON 객체를 base64 방식으로 인코딩하면 JWT의 첫 번째 부분이 완성됩니다.
{
"alg": "HS256",
"typ": "JWT"
}
2. Payload
Payload에는 어떤 정보에 접근 가능한지에 대한 권한을 담을 수도 있고,
사용자의 유저 이름 등 필요한 데이터는 이곳에 담아 Sign 시킵니다.
Payload 에는 민감한 정보는 되도록 담지 않는 것이 좋습니다.
Header와 같이, JSON 객체를 base64로 인코딩하면 JWT의 두 번째 블록이 완성됩니다.
{
"sub": "someInformation",
"name": "phillip",
"iat": 151623391
}
3. Signature
base64로 인코딩된 첫 번째, 그리고 두 번째 부분이 완성되었다면, 원하는 비밀 키를 사용하여 암호화합니다.
base64 인코딩을 한 값은 누구나 쉽게 디코딩할 수 있지만,
서버에서 사용하고 있는 비밀키를 보유한 게 아니라면 해독해 내는데 엄청난 시간과 노력이 들어갑니다!
만약 암호화 방법 중 하나인 HMAC SHA256 알고리즘을 사용한다면 signature는 아래와 같은 방식으로 생성됩니다.
HMACSHA256(base64UrlEncode(header) + '.' + base64UrlEncode(payload), secret);
JWT 사용 예시
새로 다운받은 A라는 앱이 Gmail과 연동되어 이메일을 읽어와야 한다고 가정한다면 유저는
- Gmail 인증서버에 로그인 정보(아이디, 비밀번호)를 제공합니다.
- 성공적으로 인증 시 JWT를 발급받습니다.
- A 앱은 JWT를 사용해 해당 유저의 Gmail 이메일을 읽거나 사용할 수 있습니다.
토큰기반 인증 절차
- 클라이언트가 서버에 아이디 / 비밀번호를 담아 로그인 요청을 보냅니다.
- 아이디/비밀번호가 일치하는지 확인하고, 클라이언트에게 보낼 Signature 된 토큰(access, refresh)을 생성합니다.
- 토큰을 클라이언트에게 보내주면, 클라이언트는 토큰을 저장합니다.
- 클라이언트가 HTTP 헤더(authorization 헤더)에 토큰을 담아 보냅니다.
- 서버는 토큰을 해독해 발급해 준 토큰이 맞다는 판단이 될 경우, 클라이언트의 요청을 처리한 후 응답을 보내줍니다.
토큰기반 인증의 장점
- Statelessness & Scalability (무상태성 & 확장성)
- 서버는 클라이언트에 대한 정보를 저장할 필요 없이 토큰 해독이 되는지만 판단합니다!
- 클라이언트는 새로운 요청을 보낼 때마다 토큰을 헤더에 포함시키면 됩니다!
- Safe (안전합니다!)
- signature을 받은 토큰을 사용하고, 암호화 키를 노출할 필요가 없기 때문에 안전합니다!
- Created Wherever (어디서나 생성 가능합니다!)
- 토큰을 확인하는 서버가 토큰을 만들어야 하는 법이 없습니다!
- 토큰 생성용 서버를 만들거나, 다른 회사에서 토큰 관련 작업을 맡기는 것 등 다양한 활용이 가능합니다!
- Great for Authorization (권한 부여에 용이 합니다!)
- 토큰에 담길 정보(payload)안에 어떤 정보에 접근 가능한지 정할 수 있습니다!
'CodeStates > Section 3 (백엔드)' 카테고리의 다른 글
문자열 (유니코드, ASCII 문자, UTF-8,16) (0) | 2022.04.22 |
---|---|
Session (인증 성공 상태) (0) | 2022.04.19 |
CSRF (Cross Site Request Forgery) (0) | 2022.04.18 |
Cookie (서버에서 클라이언트에 데이터 저장) (0) | 2022.04.18 |
Hashing, Salting (암호화) (0) | 2022.04.18 |