傳統 Cookie 和 Session 的認證與基于 Token 的認證機制區別【轉】

【轉自】https://stayhungrystayfoolish.github.io/Token/

基本概念了解

狀態

請求的狀態是 瀏覽器(Client) 與 服務端(Server) 交互過程中,保存下來的相關信息,客戶端的保存在 page/request/session/application 或者全局作用域中,而 Server 的一般存在 Session 中。

有狀態 API

服務端(Server)保存了 瀏覽器(Client) 的請求狀態,Server 通過 Client 傳遞的 sessionID 在其 Session 作用域內找到之前交互的信息并應答。

無狀態 API

無狀態是 RESTFul 架構設計的一個非常主要的原則。

每一個請求都是獨立的,它要求由 瀏覽器 保存所有需要的認證信息,每次發請求都要帶上自己的狀態,以 URL 的形式提交包含了 Cookies 等狀態的數據。

關鍵詞解讀

Token

在計算機領域,Token 通常指的是一種令牌,用于身份安全認證。

最簡單的 Token 組成:uid(用戶唯一的身份標識)、time(當前時間的時間戳)、sign(簽名,由 Token 的前幾位 + 鹽以哈希算法壓縮成一定長的十六進制字符串,可以防止惡意第三方拼接token請求服務器)。

Cookie

Cookie 通過在瀏覽器記錄信息確定用戶身份,存儲在瀏覽器

一種在瀏覽器記錄用戶信息的技術,由服務器發送給瀏覽器并保存相關信息(超過4kb 不可讀)。因為 Http 協議是無狀態的,為了解決這個問題而產生了 Cookie 。

Cookie的組成有:名稱(Key)、值(Value)、有效域(Domain)、路徑(域的路徑,一般設置為全局:”\”)、失效時間(Expires)、安全標志(指定后,cookie只有在使用SSL連接時才發送到服務器(Https))。

Session

Session 通過在服務器記錄信息確定用戶身份,存儲在文件、數據庫或內存之中

一種服務器與瀏覽器的會話機制,瀏覽器發送一個請求到服務器,服務器記錄當前用戶信息,產生一個 session id,用來在服務器端共享數據。

Session 的生命周期一般自己設置,當超過設置的有效時間,該會話狀態關閉。


傳統身份認證與基于 Token 的認證

傳統身份認證

HTTP Basic Auth

HTTP Basic Auth 是每次請求API時都提供用戶的 username 和 password ,簡言之,Basic Auth 是最簡單的認證方式,只需提供用戶名密碼即可,但由于有把用戶名密碼暴露給第三方瀏覽器的風險,在生產環境下被使用的越來越少。因此,不推薦采用 HTTP Basic Auth。

Cookie Auth

Cookie Auth 機制 是當用戶請求登錄的時候,如果沒有問題,我們在服務端生成一條記錄,這個記錄里可以說明一下登錄的用戶是誰,然后把這條記錄的 ID 號發送給瀏覽器,瀏覽器收到將 ID 存儲在 Cookie 里,下次這個用戶再向服務端發送請求的時候,可以帶著這個 Cookie ,這樣服務端會驗證一個這個 Cookie 里的信息,看看能不能在服務端這里找到對應的記錄,如果可以,說明用戶已經通過了身份驗證,就把用戶請求的數據返回給瀏覽器

Cookie 與 Session 合作:
  1. 因為如果我們把所有信息全都存在 Cookie,很容易被用戶在瀏覽器看到或者在 JS 腳本修改,Cookie 存儲數據大小也受限,太大傳輸效率就低了,所以我們把一些敏感或者量大的數據存在 Session里。

  2. 將兩者信息進行匹配驗證,即瀏覽器(Cookie)和服務器端(Session)之間的驗證。

    為什么需要這兩者的合作?
    
    HTTP是一種無狀態無連接的協議,即請求是不知道是誰請求,需要在這兩者之間做一層身份的識別。
    
    就如原本是去商場用現金交易,付款后就不知道用戶是誰了,
    
    現在變成線上支付,加了一層身份識別,我們就可以對用戶進行追蹤了。
    
    
認證過程
  1. 瀏覽器使用戶用戶名和密碼訪問,通過了驗證

  2. 服務端將瀏覽器信息進行處理加密(簽名,專業術語叫信息摘要算法)

  3. 把記錄這些信息的 ID 發送給瀏覽器

  4. 瀏覽器收到 ID 后存儲在 Cookie 中

  5. 下次瀏覽器重新訪問服務端時,帶上 Cookie 信息

  6. 服務端驗證 Cookie 里面的信息,如果能找到對應的記錄,則用戶通過了驗證

Cookie Auth 認證暴露的問題
  • 擴展性

    用戶認證之后,服務端做認證記錄,如果認證的記錄被保存在內存中的話,
    
    這意味著用戶下次請求還必須要請求在這臺服務器上,這樣才能拿到授權的資源,
    
    這樣在分布式的應用上,相應的限制了負載均衡器的能力。這也意味著限制了應用的擴展能力。
    
    
  • CSRF

    因為是基于 Cookie 來進行用戶識別的, Cookie 如果被截獲,用戶就會很容易受到跨站請求偽造的攻擊。
    
    
  • CORS

    因為瀏覽器引入了`同源策略`(同域, 同協議, 同端口),
    
    但在實際需求中,又不得做一些跨域的請求。跨域又會引起上述的 CSRF 。
    
    提示:CORS 并不能防止 CSRF 攻擊。CORS 機制是為了解決腳本跨域請求的問題,無法防止 CSRF。
    
    CSRF 攻擊的發起有多種方式,如html資源標簽、form表單提交、JS代碼發起請求
    
    

基于 Token 認證

使用基于 Token 的身份驗證方法,在服務端不需要存儲用戶的登錄記錄。

認證過程:
  1. 瀏覽器使用用戶名跟密碼請求登錄

  2. 服務端收到請求,去驗證用戶名與密碼

  3. 驗證成功后,服務端會簽發一個 Token,再把這個 Token 發送給瀏覽器

  4. 瀏覽器收到 Token 以后可以把它存儲起來,比如放在 Cookie 里或者 Local Storage 里

  5. 瀏覽器每次向服務端請求資源的時候需要帶著服務端簽發的 Token

  6. 服務端收到請求,然后去驗證瀏覽器請求里面帶著的 Token,如果驗證成功,就向瀏覽器返回請求的數據

Token 優勢
  • 無狀態,可擴展性

    如前所述,服務器端不存儲會話,可擴展性強,如果有多臺服務器,會話信息存儲地方不只一個的話,
    
    就需要某種同步機制,或者想辦法知道用戶和 Session 存儲地的對應關系。
    
    
  • 支持跨域

    Cookie是不允許垮域訪問的,瀏覽器有跨域問題,如果有好幾個不同的網站的話,Cookie Auth 需要在 login 的時候給
    
    所有的 Domain 寫上 Cookie,通常做法應該是有個 SSO Endpoint,登陸成功后跳轉到專門的頁面,
    
    頁面上用iframe之類的分別調用各個 Domain 的 Cookie Endpoint。
    
    這一點對 Token 機制是不存在的,前提是傳輸的用戶認證信息通過HTTP頭傳輸。
    
    
  • 解耦

    無需使用特定的身份驗證方案,只要擁有生成 Token 所需的驗證信息,
    
    在何處都可以調用相應接口生成 Token,無需繁瑣的耦合的驗證操作,是一次生成,永久使用。
    
    
  • 性能

    Token 不用查 DB ,然后用戶角色的劃分,也可以通過 Token 中的數據進行查看。
    
    
  • 支持非瀏覽器環境,更適應移動應用

    原生平臺(iOS, Android 等),Cookie 是不被支持的(你需要通過Cookie容器進行處理),
    
    采用 Token 認證機制比較合適。
    
    
  • 標準化

    你的API可以采用標準化的 JSON Web Token (JWT). 
    
    這個標準已經存在多個后端庫(.NET, Ruby, Java,Python, PHP)和
    
    多家公司的支持(如:Firebase,Google, Microsoft).
    
    

參考文獻:

http://tech.colla.me/zh/show/token_session_cookie

https://b1ngz.github.io/csrf-and-cors/

https://my.oschina.net/hosee/blog/903665

https://ninghao.net/blog/2834

  • **版權聲明: **本博客所有文章除特別聲明外,均采用 CC BY 4.0 CN協議 許可協議。轉載請注明出處!
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 230,622評論 6 544
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,716評論 3 429
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 178,746評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,991評論 1 318
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,706評論 6 413
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 56,036評論 1 329
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 44,029評論 3 450
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 43,203評論 0 290
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,725評論 1 336
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,451評論 3 361
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,677評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 39,161評論 5 365
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,857評論 3 351
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,266評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,606評論 1 295
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,407評論 3 400
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,643評論 2 380

推薦閱讀更多精彩內容