相关文章推荐
有胆有识的灌汤包  ·  jest axios ...·  1 年前    · 
高大的啄木鸟  ·  DoCmd.RunSQL メソッド ...·  1 年前    · 
直爽的小蝌蚪  ·  go - Alpine docker ...·  1 年前    · 
飞奔的可乐  ·  Spring ...·  1 年前    · 

​​​​​​一、认识OAuth2.0

1.1、OAuth 2.0 应用场景

OAuth 2.0 (Open Authorization, 开放授权 )标准目前被广泛应用在 第三方登录场景 中,以下是虚拟出来的角色,阐述 OAuth2 能帮我们干什么,引用阮一峰这篇 理解OAuth 2.0 中的例子:

有一个"云冲印"的网站 (客户端) ,可以将用户 (资源拥有者) 储存在Google (HTTP服务提供商) 的照片,冲印出来。用户为了使用该服务,必须让"云冲印"读取自己储存在Google上的照片。

问题是只有得到用户的授权,Google才会同意"云冲印"读取这些照片。那么,"云冲印"怎样获得用户的授权呢?

传统方法是,用户将自己的Google用户名和密码,告诉"云冲印",后者就可以读取用户的照片了。这样的做法有以下几个严重的缺点:

1)"云冲印"为了后续的服务,会保存用户的密码,这样很不安全。

2)Google不得不部署密码登录,而我们知道,单纯的密码登录并不安全。

3)"云冲印"拥有了获取用户储存在Google所有资料的权力,用户没法限制"云冲印"获得授权的范围和有效期。

4)用户只有修改密码,才能收回赋予"云冲印"的权力。但是这样做,会使得其他所有获得用户授权的第三方应用程序全部失效。

5)只要有一个第三方应用程序被破解,就会导致用户密码泄漏,以及所有被密码保护的数据泄漏。

1.2、名词概念

OAuth 就是为了解决上面这些问题而诞生的。在详解 OAuth 之前,需要明确一些基本的概念,从上面场景中抽象出以下概念。

第三方应用程序

Third-party application 第三方应用程序 ,本文中又称"客户端"(client),即上一节例子中的"云冲印"。

HTTP服务提供商

HTTP service HTTP服务提供商 ,本文中简称"服务提供商",即上一节例子中的Google。

资源所有者

Resource Owner :资源所有者,本文中又称"用户"(user)。

User Agent :用户代理,本文中就是指浏览器。

认证服务器

Authorization server :认证服务器,即 服务提供商 专门用来处理认证的服务器

资源服务器

Resource server :资源服务器,即 服务提供商存放用户生成的资源的服务器 。它与认证服务器,可以是同一台服务器,也可以是不同的服务器。

知道了上面这些名词,就不难理解,OAuth的作用就是 让"客户端"安全可控地获取"用户"的授权,从而可以和"服务商提供商"进行互动。

二、OAuth 的授权认证流程

2.1、认证思路

OAuth 在"客户端"与"服务提供商"之间,设置了一个 授权层 (authorization layer)。 “客户端"不能直接登录"服务提供商”,只能登录授权层,以此将用户与客户端区分开来 "客户端"登录授权层所用的令牌(token),与用户的密码不同。 用户可以在登录的时候,指定授权层令牌的权限范围和有效期。

"客户端"登录授权层以后,"服务提供商"根据令牌的权限范围和有效期,向"客户端"开放用户储存的资料。

2.2、认证流程

官方 RFC 6749 文件中的 OAuth 2.0 流程图有点晦涩,优化了 一下:

1)用户访问第三方应用程序(简称:客户端)以后,客户端要求用户给予授权。

2)用户同意给予客户端授权。

3) 客户端使用第 2 步获得的授权,向认证服务器申请令牌

4)认证服务器对客户端进行认证以后,确认无误,同意发放令牌。

5)客户端使用令牌,向资源服务器申请获取资源。

6)资源服务器确认令牌无误,同意向客户端开放资源。

上述中的第 2 步 是关键,即用户怎样才能给于客户端授权。有了这个授权以后,客户端就可以获取令牌,进而凭令牌获取资源。

三、四种授权模式

上一小节可以得出用户对客户端的授权动作是核心, 客户端必须得到用户的授权(authorization grant),才能获得令牌(access token) 。OAuth 2.0定义了四种授权方式:

3.1、授权码模式(authorization code)

授权码(authorization code)方式,指的是 第三方应用先申请一个授权码,然后再用该码获取令牌。

3.2、简化模式(implicit)

有些 Web 应用是纯前端应用,没有后端。这时就不能用上面的方式了,必须将令牌储存在前端。RFC 6749 就规定了第二种方式, 允许直接向前端颁发令牌 。这种方式没有授权码这个中间步骤,所以称为(授权码)“隐藏式”(implicit)。

3.3、密码模式(resource owner password credentials)

如果你高度信任某个应用,RFC 6749 也允许用户把用户名和密码,直接告诉该应用。该应用就使用你的密码,申请令牌,这种方式称为"密码式"(password)。

3.4、客户端模式(client credentials)

最后一种方式是凭证式(client credentials), 适用于没有前端的命令行应用,即在命令行下请求令牌。

四、授权码模式详解

4.1、授权码模式流程

授权码模式(authorization code)是功能最完整、流程最严密安全的授权模式。它的特点就是 通过客户端的 后台服务器 ,与"服务提供商"的认证服务器进行互动。

注意这种方式适用于那些有后端的 Web 应用。 授权码通过前端传送,令牌则是储存在后端 ,而且所有与资源服务器的通信都在后端完成。这样的前后端分离,可以避免令牌泄漏。

授权码模式流程如下:

1)用户访问客户端,客户端将用户导向认证服务器。

2)用户选择是否给予客户端授权。

3)假设用户给予授权,认证服务器将用户导向客户端事先指定的"重定向URI"(redirection URI),同时 附上一个授权码(每个用户的授权码不同)

4)客户端收到授权码,附上早先的"重定向URI",向认证服务器申请令牌。这一步是在客户端的 后台服务器 上完成的,对用户不可见。

5)认证服务器核对了授权码和重定向URI,确认无误后,向客户端发送访问令牌(access token)和更新令牌(refresh token)。

从上述的流程描述可知,只有第 2 步需要用户进行授权操作,之后的流程都是在客户端的后台和认证服务器后台之前进行"静默"操作,对于用户来说是无感知的。

下面是上面这些步骤所需要的参数。

4.2、授权码模式流程的五个步骤

第 1 步骤

第 1 步骤中,客户端申请认证的URI,包含以下参数:

  • response_type :表示授权类型, 必选项 ,此处的值固定为"code"
  • client_id :表示客户端的ID, 必选项
  • redirect_uri :表示重定向URI,可选项
  • scope :表示申请的权限范围,可选项
  • state :表示客户端的当前状态,可以指定任意值,认证服务器会原封不动地返回这个值。

A 网站提供一个链接,用户点击后就会跳转到 B 网站,授权用户数据给 A 网站使用。下面就是 A 网站跳转 B 网站的一个示意链接:

https://b.com/oauth/authorize?response_type=code&client_id=CLIENT_ID&redirect_uri=CALLBACK_URL&scope=read 

上面 URL 中:

response_type参数表示要求返回授权码(code);

client_id参数让 B 网站知道是谁在请求;

redirect_uri参数是 B 网站接受或拒绝请求后的跳转网址;

scope参数表示要求的授权范围(这里是只读)。

第 2 步骤

第 2 步骤中,用户跳转后,B 网站会要求用户登录,然后询问是否同意给予 A 网站授权

第 3 步骤

第 3 步骤中,服务器回应客户端的URI,包含以下参数:

  • code:表示授权码,必选项。该码的有效期应该很短,通常设为10分钟,客户端只能使用该码一次,否则会被授权服务器拒绝。该码与客户端ID和重定向URI,是一一对应关系。
  • state:如果客户端的请求中包含这个参数,认证服务器的回应也必须一模一样包含这个参数。

在第 2 步骤用户表示同意之后,这时 B 网站就会跳回redirect_uri参数指定的网址。跳转时,会传回一个授权码,就像下面这样。

https://a.com/callback?code=AUTHORIZATION_CODE 

上面 URL 中,code参数就是授权码。

第 4 步骤

第 4 步骤中,客户端向认证服务器申请令牌的HTTP请求,包含以下参数:

  • grant_type:表示使用的授权模式,必选项,此处的值固定为"authorization_code"。
  • code:表示上一步获得的授权码,必选项
  • redirect_uri:表示重定向URI,必选项,且必须与A步骤中的该参数值保持一致。
  • client_id:表示客户端ID,必选项

在第 3 步骤中,A 网站拿到授权码以后,就可以在后端,向 B 网站请求令牌。

https://b.com/oauth/token?
 client_id=CLIENT_ID&
 client_secret=CLIENT_SECRET&
 grant_type=authorization_code&
 code=AUTHORIZATION_CODE&
 redirect_uri=CALLBACK_URL 

上面 URL 中:

client_id参数和client_secret参数用来让 B 确认 A 的身份(client_secret参数是保密的,因此只能在后端发请求);

grant_type参数的值是AUTHORIZATION_CODE,表示采用的授权方式是授权码;

code参数是上一步拿到的授权码;

redirect_uri参数是令牌颁发后的回调网址。

第 5 步骤

第 5 步骤中,认证服务器发送的HTTP回复,包含以下参数:

  • access_token:表示访问令牌,必选项。
  • token_type:表示令牌类型,该值大小写不敏感,必选项,可以是bearer类型或mac类型。
  • expires_in:表示过期时间,单位为秒。如果省略该参数,必须其他方式设置过期时间。
  • refresh_token:表示更新令牌,用来获取下一次的访问令牌,可选项。
  • scope:表示权限范围,如果与客户端申请的范围一致,此项可省略。

第 4 步骤中,B 网站收到请求以后,就会颁发令牌。具体做法是向redirect_uri指定的网址,发送一段 JSON 数据:

HTTP/1.1 200 OK
Content-Type: application/json;charset=UTF-8
Cache-Control: no-store
Pragma: no-cache
{"access_token":"ACCESS_TOKEN","token_type":"bearer","expires_in":2592000,"refresh_token":"REFRESH_TOKEN","scope":"read","uid":100101,"info":{...}

上面 JSON 数据中,access_token字段就是令牌,A 网站在后端拿到了。注意:HTTP头信息中明确指定不得缓存。

五、令牌(Token)传递方式

当客户端(第三方应用程序)拿到访问资源服务器的令牌时,便可以使用这个令牌进行资源访问了。

在第三方应用程序拿到access_token后,如何发送给资源服务器这个问题并没有在 RFC6729 文件中定义,而是作为一个单独的 RFC6750 文件中独立定义了。这里做以下简单的介绍,主要有三种方式如下:

1.URI Query Parameter

2.Authorization Request Header Field

3.Form-Encoded Body Parameter

5.1、请求头参数传递

Authorization Request Header Field,因为在HTTP应用层协议中,专门有定义一个授权使用的Request Header,所以也可以使用这种方式:

GET /resource HTTP/1.1
Host: server.example.com
Authorization: Bearer mF_9.B5f-4.1JqM 

其中"Bearer "是固定的在access_token前面的头部信息。

5.2、表单编码传递

使用 Request Body 这种方式,有一个额外的要求,就是 Request Header 的Content-Type必须是固定的application/x-www-form-urlencoded,此外还有一个限制就是 不可以使用 GET 访问,这个好理解,毕竟 GET 请求是不能携带 Request Body 的。

POST /resource HTTP/1.1
Host: server.example.com
Content-Type: application/x-www-form-urlencoded
access_token=mF_9.B5f-4.1JqM 

5.3、URI 请求参数传递

URI Query Parameter,这种使用途径应该是最常见的一种方式,非常简单,比如:

GET /resource?access_token=mF_9.B5f-4.1JqM HTTP/1.1
Host: server.example.com 

在我们请求受保护的资源的 Url 后面追加一个 access_token 的参数即可。另外还有一点要求,就是 Client 需要设置以下 Request Header 的 Cache-Control:no-store,用来阻止 access_token 不会被 Web 中间件给 log 下来,属于安全防护方面的一个考虑。

5.4、令牌的刷新

为了防止客户端使用一个令牌无限次数使用,令牌一般会有过期时间限制,当快要到期时,需要重新获取令牌,如果再重新走授权码的授权流程,对用户体验非常不好,于是 OAuth 2.0 允许用户自动更新令牌。

具体方法是,B 网站颁发令牌的时候,一次性颁发两个令牌,一个用于获取数据,另一个用于获取新的令牌(refresh token 字段)。令牌到期前,用户使用 refresh token 发一个请求,去更新令牌。

https://b.com/oauth/token?grant_type=refresh_token&client_id=CLIENT_ID&client_secret=CLIENT_SECRET&refresh_token=REFRESH_TOKEN 

上面 URL 中:

grant_type参数为refresh_token表示要求更新令牌,此处的值固定为refresh_token,必选项;

client_id参数和client_secret参数用于确认身份;

refresh_token参数就是用于更新令牌的令牌。

B 网站验证通过以后,就会颁发新的令牌。

注意: 第三方应用服务器拿到刷新令牌必须存于服务器,通过后台进行重新获取新的令牌,以保障刷新令牌的保密性。

六、OAuth2的安全问题

6.1、CSRF攻击

应用程序在早期使用 OAuth2 的时候爆发过不少相关的安全方面的漏洞,其实仔细分析后会发现大都都是没有严格遵循 OAuth2 的安全相关的指导造成的,相关的漏洞事件自行搜索。

其实 OAuth2 在设计之初是已经做了很多安全方面的考虑,并且在 RFC6749 中加入了一些安全方面的规范指导。比如:

1、要求 Authorization server 进行有效的客户端验证;

2、client_serect,access_token,refresh_token,code等敏感信息的安全存储(不得泄露给第三方)、传输通道的安全性(TSL的要求);

3、维持 refresh_token 和第三方应用的绑定,刷新失效机制;

4、维持 Authorization Code 和第三方应用的绑定,这也是state参数为什么是推荐的一点,以防止CSRF攻击;

5、保证上述各种令牌信息的不可猜测行,以防止被猜测得到;安全无小事,这方面是要靠各方面(开放平台,第三方开发者)共同防范的。

6.2、攻击流程

假设有用户张三,攻击者李四,第三方"云冲印"应用(它集成了第三方社交账号登录,并且允许用户将社交账号和"云冲印"中的账号进行绑定),以及 OAuth2 服务提供者 Google。

攻击者李四登录"云冲印"网站,并且选择绑定自己的 Google 账号

"云冲印"网站将李四重定向到 Google,由于他之前已经登录过 Google,所以 Google 直接向他显示是否授权"云冲印"访问的页面。

李四在点击"同意授权"之后,截获 Google 服务器返回的含有Authorization code参数的HTTP响应。

李四精心构造一个 Web 页面,它会触发"云冲印"网站向 Google 发起令牌申请的请求,而这个请求中的Authorization Code参数正是上一步截获到的 code。

李四将这个 Web 页面放到互联网上,等待或者诱骗受害者张三来访问。

张三之前登录了"云冲印"网站,只是没有把自己的账号和其他社交账号绑定起来。在张三访问了李四准备的这个 Web 页面,令牌申请流程在张三的浏览器里被顺利触发,"云冲印"网站从 Google 那里获取到access_token,但是这个 token 以及通过它进一步获取到的用户信息却都是攻击者李四的。

"云冲印"网站将李四的 Google 账号同张三的"云冲印"账号关联绑定起来,从此以后,李四就可以用自己的 Google 账号通过 OAuth 登录到张三在 “云冲印” 网站中的账号,堂而皇之的冒充张三的身份执行各种操作。

从整体上来看,本次 CSRF 攻击的时序图应该是下面这个样子的:

从上图中可以看出,造成 CSRF 攻击漏洞问题的关键点在于,OAuth2 的认证流程是分为好几步来完成的,在上一章节授权码模式流程中的流程图中的第 4步骤中,第三方应用在收到一个 GET 请求时,除了能知道当前用户的 cookie,以及 URL 中的Authorization Code之外,难以分辨出这个请求到底是用户本人的意愿,还是攻击者利用用户的身份伪造出来的请求。

于是,攻击者就能使用移花接木的手段,提前准备一个含有自己的Authorization Code的请求,并让受害者的浏览器来接着完成后续的令牌申请流程。

6.3、解决方案

要防止这样的攻击其实很容易,作为第三方应用的开发者,只需在 OAuth 认证过程中加入state参数,并验证它的参数值即可。具体细节如下:

  • 在将用户重定向到资源认证服务器授权界面的时候,为当前用户生成一个随机的字符串,并作为state参数加入到URL中,同时存储一份到 session 中。
  • 当第三方应用收到资源服务提供者返回的Authorization Code请求的时候,验证接收到的state参数值。如果是正确合法的请求,那么此时接收到的参数值应该和上一步提到的为该用户生成的state参数值(存于当前用户的 session 中)完全一致,否则就是异常请求。
  • state参数值需要具备下面几个特性:* 不可预测性:足够的随机,使得攻击者难以猜到正确的参数值* 关联性:state参数值和当前用户会话(user session)是相互关联的* 唯一性:每个用户,甚至每次请求生成的state参数值都是唯一的* 时效性:state参数一旦被使用则立即失效

state参数在 OAuth2 认证过程中不是必选参数,因此在早期第三方应用开发者在集成 OAuth2 认证的时候很容易会忽略它的存在,导致应用易受 CSRF 攻击。所以必须对这个安全问题重视起来。

安全是双方的,需要第三方应用和资源服务提供商均要严格遵守安全规范。如 QQ 互联的 OAuth2 API 中,state 参数是强制必选的参数,授权接口是基于 HTTPS 的加密通道等;作为第三方开发者在使用消费这些服务的时候也应该重视注意安全中存在的漏洞。

转自:OAuth 2.0 授权认证详解_oauth2.0_GJ_ia的博客-CSDN博客

微信公众平台开发 OAuth2.0网页授权认证 网页授权获取用户基本信息 作者:方倍工作室   微信公众平台最近新推出微信认证认证后可以获得高级接口权限,其中一个是OAuth2.0网页授权,很多朋友在使用这个的时候失败了或者无法理解其内容,希望我出个教程详细讲解一下,于是便有了这篇文章。 一、什么是OAuth2.0 官方网站:http://oauth.net/   http://oa...
OAuth2.0概述 OAuth(Open Authorization)是一个关于授权(authorization)的开放网络标准,允许用户授权第三 方应用访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方移动应用或分享他们数据的所有内容。OAuth在全世界得到广泛应用,目前的版本是2.0版。 OAuth协议:https://tools.ietf.org/html/rfc6749 协议特点: 简单:不管是OAuth服务提供者还是应用开发者,都很易于理解与使用; 安全:没有涉及
OAuth 1.0已经在IETF尘埃落定,编号是RFC5849 这也标志着OAuth已经正式成为互联网标准协议。 OAuth 2.0早已经开始讨论和建立的草案。OAuth2.0很可能是下一代的“用户验证和授权”标准。现在百度开放平台,腾讯开放平台等大部分的开放平台都是使用的OAuth 2.0协议作为支撑。 OAuth(开放授权)是一个... OAuth 2.0 协议是一种三方授权协议,目前大部分的第三方登录与授权都是基于该协议的标准或改进实现。OAuth 1.0 的标准在 2007 年发布,2.0 的标准则在 2011 年发布,其中 2.0 的标准取消所有 Token 的加密过程,并简化了授权流程,但因强制使用 HTTPS 协议,被认为安全性高于 1.0 的标准。 一. 基础应用:第三方登录 ​ 对于 OAuth2.0 协议(以下简称 OAuth 协议)的第一次接触,我相信大部分开发者都是通过对接第三方登录
SpringBoot OAuth2.0 授权码模式是一种常见的授权方式,通常用于安全访问受保护的 API。在此模式下,客户端必须向授权服务器发送一个授权请求,授权服务器返回一个授权码,客户端使用该授权码向资源服务器请求访问令牌,最终客户端使用该访问令牌访问受保护的 API。 SpringBoot 提供了 OAuth2.0 授权码模式的支持,使用 Spring Security 相关组件实现了 OAuth2.0授权相关功能。在 SpringBoot 应用中,我们可以通过编写配置类来配置 OAuth2.0 客户端和资源服务器相关参数,从而启用授权码模式,具体流程如下: 1. 配置 OAuth2.0 客户端参数,包括授权服务器 URL、客户端 ID、客户端密钥等。 2. 在客户端应用中发起授权请求,包括重定向到授权服务器的 URL、授权类型等参数。 3. 授权服务器验证请求参数,生成授权码并将其返回给客户端。 4. 客户端使用授权码向授权服务器请求访问令牌。 5. 授权服务器验证授权码并生成访问令牌,将其返回给客户端。 6. 客户端使用访问令牌访问受保护的 API。 SpringBoot OAuth2.0 授权码模式提供了一种安全的访问 API 的方式,可以保护 API 的访问安全。同时,通过使用 Spring Security 相关组件,开发者可以轻松地完成授权相关的配置操作,从而集中关注业务逻辑的实现。