Sé la autenticación basada en cookies. El indicador SSL y HttpOnly se puede aplicar para proteger la autenticación basada en cookies de MITM y XSS. Sin embargo, se necesitarán medidas más especiales para aplicar con el fin de protegerlo de CSRF. Son solo un poco complicados. ( referencia )
Recientemente, descubrí que JSON Web Token (JWT) es bastante popular como una solución para la autenticación. Sé todo sobre codificar, decodificar y verificar JWT. Sin embargo, no entiendo por qué algunos sitios web / tutoriales dicen que no se necesita protección CSRF si se usa JWT. He leído bastante e intento resumir los problemas a continuación. Solo quiero que alguien pueda proporcionar el panorama general de JWT y aclarar los conceptos que no entendí sobre JWT.
Si el JWT se almacena en una cookie, creo que es lo mismo que la autenticación basada en cookies, excepto que el servidor no necesita tener sesiones para verificar la cookie / token. Todavía existe el riesgo de CSRF si no se implementa ninguna medida especial. ¿No se almacena JWT en una cookie?
Si el JWT se almacena en localStorage / sessionStorage, entonces no hay cookies, por lo que no es necesario protegerse contra CRSF. La pregunta es cómo enviar el JWT al servidor. Encontré aquí sugiere usar jQuery para enviar el JWT por encabezado HTTP de solicitudes ajax. Entonces, ¿solo las solicitudes ajax pueden hacer la autenticación?
Además, encontré un programa de blog más para usar "Encabezado de autorización" y "Portador" para enviar el JWT. No entiendo el método del que habla el blog. ¿Podría alguien explicarme más sobre "Encabezado de autorización" y "Portador"? ¿Esto hace que el JWT se transmita por el encabezado HTTP de TODAS las solicitudes? En caso afirmativo, ¿qué tal CSRF?
Necesitamos almacenar el JWT en la computadora del cliente. Si lo almacenamos en un LocalStorage / SessionStorage, entonces puede ser fácilmente capturado por un ataque XSS. Si lo almacenamos en cookies, un pirata informático puede usarlo (sin leerlo) en un ataque CSRF y suplantar al usuario y ponerse en contacto con nuestra API y enviar solicitudes para realizar acciones u obtener información en nombre de un usuario.
Pero hay varias formas de asegurar el JWT en las cookies para que no se roben fácilmente (pero todavía hay algunas técnicas avanzadas para robarlas). Pero si desea confiar en LocalStorage / SessionStorage, puede acceder a él mediante un simple ataque XSS.
Entonces, para resolver el problema CSRF, utilizo cookies de envío doble en mi aplicación.
Método de doble envío de cookies
Almacene JWT en una cookie HttpOnly y úsela en modo seguro para transferir a través de HTTPS.
La mayoría de los ataques CSRF tienen un origen o encabezado de referencia diferente con su host original en sus solicitudes. Así que verifique si tiene alguno de ellos en el encabezado, ¿provienen de su dominio o no? Si no, rechazarlos. Si tanto el origen como el referente no están disponibles en la solicitud, no se preocupe. Puede confiar en el resultado de los resultados de validación del encabezado X-XSRF-TOKEN que explico en el siguiente paso.
Si bien el navegador proporcionará automáticamente sus cookies para el dominio de la solicitud, existe una limitación útil: el código JavaScript que se ejecuta en un sitio web no puede leer las cookies de otros sitios web. Podemos aprovechar esto para crear nuestra solución CSRF. Para evitar ataques CSRF, debemos crear una cookie extra legible de Javascript que se llama: XSRF-TOKEN. Esta cookie debe crearse cuando el usuario inicia sesión y debe contener una cadena aleatoria, no adivinable. También guardamos este número en el JWT como un reclamo privado. Cada vez que la aplicación JavaScript desee realizar una solicitud, deberá leer este token y enviarlo en un encabezado HTTP personalizado. Debido a que estas operaciones (leer la cookie, configurar el encabezado) solo se pueden realizar en el mismo dominio de la aplicación JavaScript,
Angular JS te hace la vida más fácil
Afortunadamente, estoy usando Angular JS en nuestra plataforma y paquetes de Angular con el enfoque de token CSRF, lo que simplifica la implementación. Por cada solicitud que nuestra aplicación Angular haga del servidor, el
$http
servicio Angular hará estas cosas automáticamente:Por lo tanto, la implementación del lado del cliente se gestiona automáticamente. Solo necesitamos establecer una cookie nombrada
XSRF-TOKEN
en el dominio actual en el lado del servidor y cuando nuestra API recibió alguna llamada del cliente, debe verificar elX-XSRF-TOKEN
encabezado y compararlo con elXSRF-TOKEN
en el JWT. Si coinciden, entonces el usuario es real. De lo contrario, es una solicitud falsificada y puede ignorarla. Este método está inspirado en el método de "Cookie de doble envío".Precaución
En realidad, aún eres susceptible a XSS, es solo que el atacante no puede robarte el token JWT para su uso posterior, pero aún puede hacer solicitudes en nombre de tus usuarios usando XSS.
Ya sea que almacene su JWT en
localStorage
o almacene su token XSRF en una cookie que no sea HttpOnly, XSS puede agarrarlos fácilmente. Incluso su JWT en una cookie HttpOnly puede ser capturado por un ataque XSS avanzado como el método XST .Por lo tanto, además del método de doble envío de cookies, siempre debe seguir las mejores prácticas contra XSS, incluido el escape de contenido. Esto significa eliminar cualquier código ejecutable que haga que el navegador haga algo que usted no quiere que haga. Por lo general, esto significa eliminar
// <![CDATA[
etiquetas y atributos HTML que hacen que se evalúe JavaScript.Leer más aquí:
fuente
Otro ángulo para todo el problema del almacenamiento de JWT:
Mira esto para motivarte
La opción más segura es en la memoria . Mira esto para una inmersión profunda
fuente