|
* y* Z9 [4 |5 k) n: ^& W
OAuth 2.0 授权认证详解一、认识 OAuth 2.01.1 OAuth 2.0 应用场景OAuth 2.0 标准目前被广泛应用在第三方登录场景中,以下是虚拟出来的角色,阐述 OAuth2 能帮我们干什么,引用阮一峰这篇理解OAuth 2.0中的例子: * [! v* m- `& Q4 Z0 R: s- {
有一个"云冲印"的网站,可以将用户储存在Google的照片,冲印出来用户为了使用该服务,必须让"云冲印"读取自己储存在Google上的照片问题是只有得到用户的授权,Google才会同意"云冲印"读取这些照片。 " M, `9 J7 j2 P$ z0 }5 E+ u7 N
那么,"云冲印"怎样获得用户的授权呢?传统方法是,用户将自己的Google用户名和密码,告诉"云冲印",后者就可以读取用户的照片了这样的做法有以下几个严重的缺点(1)"云冲印"为了后续的服务,会保存用户的密码,这样很不安全。
% E6 D( T- }0 C+ J (2)Google不得不部署密码登录,而我们知道,单纯的密码登录并不安全 (3)"云冲印"拥有了获取用户储存在Google所有资料的权力,用户没法限制"云冲印"获得授权的范围和有效期 (4)用户只有修改密码,才能收回赋予"云冲印"的权力。 5 Z+ g& y7 s7 q. ^
但是这样做,会使得其他所有获得用户授权的第三方应用程序全部失效 (5)只要有一个第三方应用程序被破jie,就会导致用户密码泄漏,以及所有被密码保护的数据泄漏1.2 名词概念OAuth 就是为了解决上面这些问题而诞生的。
, h) o) m& f+ M6 b8 Z& H7 y! o5 q; Y$ U 在详解 OAuth 之前,需要明确一些基本的概念,从上面场景中抽象出以下概念第三方应用程序Third-party application:第三方应用程序,本文中又称"客户端"(client),即上一节例子中的"云冲印"。
9 E3 v. W8 R& y2 ]4 _1 U HTTP服务提供商HTTP service:HTTP服务提供商,本文中简称"服务提供商",即上一节例子中的Google资源所有者Resource Owner:资源所有者,本文中又称"用户"(user)用户代理 ' u, h- ~3 j' K, m0 X
User Agent:用户代理,本文中就是指浏览器认证服务器Authorization server:认证服务器,即服务提供商专门用来处理认证的服务器资源服务器Resource server:资源服务器,即服务提供商存放用户生成的资源的服务器。
. L+ s% _' |8 H) H. T 它与认证服务器,可以是同一台服务器,也可以是不同的服务器知道了上面这些名词,就不难理解,OAuth的作用就是让"客户端"安全可控地获取"用户"的授权,从而可以和"服务商提供商"进行互动二、OAuth 的授权认证流程。
& N# r, I$ @/ \# J+ y' N! i 2.1 认证思路OAuth 在"客户端"与"服务提供商"之间,设置了一个 授权层(authorization layer)"客户端"不能直接登录"服务提供商",只能登录授权层,以此将用户与客户端区分开来。
0 w4 O3 N: ]0 c4 s8 S "客户端"登录授权层所用的令牌(token),与用户的密码不同用户可以在登录的时候,指定授权层令牌的权限范围和有效期"客户端"登录授权层以后,"服务提供商"根据令牌的权限范围和有效期,向"客户端"开放用户储存的资料。
- M+ n! k c: ]& J7 g% R 2.2 认证流程官方 RFC 6749 文件中的 OAuth 2.0 流程图有点晦涩,优化了 一下: 5 {/ D2 N9 Z0 r* Z- h# N
用户访问第三方应用程序(简称:客户端)以后,客户端要求用户给予授权用户同意给予客户端授权客户端使用第 2 步获得的授权,向认证服务器申请令牌认证服务器对客户端进行认证以后,确认无误,同意发放令牌客户端使用令牌,向资源服务器申请获取资源。 # u3 O8 |; B, U, C) R
资源服务器确认令牌无误,同意向客户端开放资源上述中的第 2 步 是关键,即用户怎样才能给于客户端授权有了这个授权以后,客户端就可以获取令牌,进而凭令牌获取资源三、四种授权模式上一小节可以得出用户对客户端的授权动作是核心,客户端必须得到用户的授权(authorization grant),才能获得令牌(access token)。
( b+ L$ T8 p) k! l, A OAuth 2.0定义了四种授权方式:3.1 授权码模式(authorization code)授权码(authorization code)方式,指的是第三方应用先申请一个授权码,然后再用该码获取令牌。 # H1 w1 R# E8 c* ~! I3 P
3.2 简化模式(implicit)有些 Web 应用是纯前端应用,没有后端这时就不能用上面的方式了,必须将令牌储存在前端RFC 6749 就规定了第二种方式,允许直接向前端颁发令牌这种方式没有授权码这个中间步骤,所以称为(授权码)"隐藏式"(implicit)。 ) j( L3 ~/ m. A( \
3.3 密码模式(resource owner password credentials)如果你高度信任某个应用,RFC 6749 也允许用户把用户名和密码,直接告诉该应用该应用就使用你的密码,申请令牌,这种方式称为"密码式"(password)。 , r# a' A8 ~$ N: Y- @# [) s8 d
3.4 客户端模式(client credentials)最后一种方式是凭证式(client credentials),适用于没有前端的命令行应用,即在命令行下请求令牌四、授权码模式详解4.1 授权码模式流程。
o. Q2 h" Q' \) q H* H 授权码模式(authorization code)是功能最完整、流程最严密安全的授权模式它的特点就是通过客户端的 后台服务器,与"服务提供商"的认证服务器进行互动注意这种方式适用于那些有后端的 Web 应用。
- a6 u ~# E: d D( P 授权码通过前端传送,令牌则是储存在后端,而且所有与资源服务器的通信都在后端完成这样的前后端分离,可以避免令牌泄漏
! _. W6 T+ u, w5 `$ p4 T3 E5 A: E( v 授权码模式流程如下:用户访问客户端,客户端将用户导向认证服务器用户选择是否给予客户端授权假设用户给予授权,认证服务器将用户导向客户端事先指定的"重定向URI"(redirection URI),同时附上一个授权码。 ) X: q; ?1 l9 s7 Q
客户端收到授权码,附上早先的"重定向URI",向认证服务器申请令牌这一步是在客户端的 后台服务器 上完成的,对用户不可见认证服务器核对了授权码和重定向URI,确认无误后,向客户端发送访问令牌(access token)和更新令牌(refresh token)。
0 C$ G7 a/ J/ q' k 从上述的流程描述可知,只有第 2 步需要用户进行授权操作,之后的流程都是在客户端的后台和认证服务器后台之前进行"静默"操作,对于用户来说是无感知的下面是上面这些步骤所需要的参数4.2 授权码模式流程的五个步骤。 / R- S, N/ P2 a+ J* l0 S' B4 L* n, Y
第 1 步骤参数说明第 1 步骤中,客户端申请认证的URI,包含以下参数:response_type:表示授权类型,必选项,此处的值固定为"code"client_id:表示客户端的ID,必选项redirect_uri:表示重定向URI,可选项 + w& |5 O% @/ p* Q( @ O7 B
scope:表示申请的权限范围,可选项state:表示客户端的当前状态,可以指定任意值,认证服务器会原封不动地返回这个值示例A 网站提供一个链接,用户点击后就会跳转到 B 网站,授权用户数据给 A 网站使用。
: U, E, ? w2 q; j" u 下面就是 A 网站跳转 B 网站的一个示意链接:https://b.com/oauth/authorize?+ X8 |* W) u9 U- y& x) w
response_type=code&
6 \# n- [4 m8 ~) p, s& i, U client_id=CLIENT_ID&
5 ]6 Q/ e2 f% d% j: I8 [9 w3 D4 R2 @8 G redirect_uri=CALLBACK_URL&
+ b+ R2 F0 q6 ?4 e scope=read$ f8 H T+ @0 _! K/ y y- W
复制代码
# p- E; F! m5 ]) H) v7 x2 o
- M- Q- Q, O& a" [8 w% D& o+ k, J 上面 URL 中:response_type参数表示要求返回授权码(code);client_id参数让 B 网站知道是谁在请求;redirect_uri参数是 B 网站接受或拒绝请求后的跳转网址;scope参数表示要求的授权范围(这里是只读)。 " C' Q" g& y* b& X3 O
第 2 步骤第 2 步骤中,用户跳转后,B 网站会要求用户登录,然后询问是否同意给予 A 网站授权第 3 步骤参数说明第 3 步骤中,服务器回应客户端的URI,包含以下参数:code:表示授权码,必选项。
# E( k/ G! ^) D 该码的有效期应该很短,通常设为10分钟,客户端只能使用该码一次,否则会被授权服务器拒绝该码与客户端ID和重定向URI,是一一对应关系state:如果客户端的请求中包含这个参数,认证服务器的回应也必须一模一样包含这个参数。
2 Q; G9 U' n6 T K 示例在第 2 步骤用户表示同意之后,这时 B 网站就会跳回redirect_uri参数指定的网址跳转时,会传回一个授权码,就像下面这样https://a.com/callback?code=AUTHORIZATION_CODE0 n5 E; B6 {5 @8 }
复制代码
, `: U( d0 n. q 。 % ~# U+ \+ C* d7 K+ h0 V
上面 URL 中,code参数就是授权码第 4 步骤参数说明第 4 步骤中,客户端向认证服务器申请令牌的HTTP请求,包含以下参数:grant_type:表示使用的授权模式,必选项,此处的值固定为"authorization_code"。
; |# b6 d, Q+ s; e2 {; d% q5 g code:表示上一步获得的授权码,必选项redirect_uri:表示重定向URI,必选项,且必须与A步骤中的该参数值保持一致client_id:表示客户端ID,必选项示例在第 3 步骤中,A 网站拿到授权码以后,就可以在后端,向 B 网站请求令牌。 0 }. s) |/ U! Z; {
https://b.com/oauth/token?7 J2 Z- u, R/ O9 n
client_id=CLIENT_ID&8 Y. X) `) I3 p2 r0 e
client_secret=CLIENT_SECRET&
/ T8 S6 s( K0 @& M9 A; m+ V1 f grant_type=authorization_code&
" O; \' Z- Y: F/ z code=AUTHORIZATION_CODE&
1 r5 C" d. y7 [, M6 L) w3 g redirect_uri=CALLBACK_URL
. b7 F6 e7 D- J7 f- C7 }$ N 复制代码
2 F; x* V) [6 F3 C2 t& B) x9 ]$ I & G0 L" p4 q0 w$ ~7 R
上面 URL 中:client_id参数和client_secret参数用来让 B 确认 A 的身份(client_secret参数是保密的,因此只能在后端发请求);grant_type参数的值是AUTHORIZATION_CODE,表示采用的授权方式是授权码;
! A) S9 q( Z! d# k( Z0 l code参数是上一步拿到的授权码;redirect_uri参数是令牌颁发后的回调网址第 5 步骤参数说明第 5 步骤中,认证服务器发送的HTTP回复,包含以下参数:access_token:表示访问令牌,必选项。 : V! z$ b _/ q& U& c8 D; C2 O
token_type:表示令牌类型,该值大小写不敏感,必选项,可以是bearer类型或mac类型expires_in:表示过期时间,单位为秒如果省略该参数,必须其他方式设置过期时间refresh_token:表示更新令牌,用来获取下一次的访问令牌,可选项。
- n" U3 C( n, z, y" z8 t# T scope:表示权限范围,如果与客户端申请的范围一致,此项可省略示例第 4 步骤中,B 网站收到请求以后,就会颁发令牌具体做法是向redirect_uri指定的网址,发送一段 JSON 数据:HTTP/1.1 200 OK4 z% s. }' \1 v: ]2 V" j9 `
Content-Type: application/json;charset=UTF-8
5 W5 O1 H) H7 ~4 v" Y5 g8 I Cache-Control: no-store
6 F$ y! F1 ]! `! K. [ Pragma: no-cache
3 A j9 X! [% w! w4 O {$ E( j, J* f/ Y; N0 z* S& n; ~. O
"access_token":"ACCESS_TOKEN", v- \- x; F) J- N. P
"token_type":"bearer",+ V2 i% v0 q! T0 X
"expires_in":2592000,
, N/ W2 \' G+ p( V. k, T "refresh_token":"REFRESH_TOKEN",
! |% l6 q! d6 W/ }5 Z% } "scope":"read",
: Y( I% A9 z C E" P/ u9 P "uid":100101,
/ A3 `$ k0 d4 p, K! z* C* K2 @; ?9 `3 F "info":{...}% O" ]: P1 b, K! f' P1 ^ H
}$ T/ F. O& }8 s# Z e
复制代码
, q( `' m& y& c( ] 。
* L; [0 t% I5 |$ B- J 上面 JSON 数据中,access_token字段就是令牌,A 网站在后端拿到了注意:HTTP头信息中明确指定不得缓存五、令牌(Token)传递方式当客户端(第三方应用程序)拿到访问资源服务器的令牌时,便可以使用这个令牌进行资源访问了。 $ j" B3 `# \* X& u- n
在第三方应用程序拿到access_token后,如何发送给资源服务器这个问题并没有在 RFC6729 文件中定义,而是作为一个单独的 RFC6750 文件中独立定义了这里做以下简单的介绍,主要有三种方式如下:。
: M9 ]& C4 n% ^ URI Query ParameterAuthorization Request Header FieldForm-Encoded Body Parameter5.1 请求头参数传递Authorization Request Header Field,因为在HTTP应用层协议中,专门有定义一个授权使用的Request Header,所以也可以使用这种方式: + h5 a) L+ [; y3 ^
GET /resource HTTP/1.18 j* P3 }/ ~ X2 _$ l$ W! B
Host: server.example.com
2 E0 k0 c) k7 `' _( K6 C Authorization: Bearer mF_9.B5f-4.1JqM& b+ J4 S$ L: m0 X) _
复制代码
& K2 G/ J) @; L6 _5 a4 O, b 其中"Bearer "是固定的在access_token前面的头部信息。
- h3 x! X: T. D# r/ F1 ^ 5.2 表单编码传递使用 Request Body 这种方式,有一个额外的要求,就是 Request Header 的Content-Type必须是固定的application/x-www-form-urlencoded,此外还有一个限制就是
: m2 W- k8 u+ v$ n2 p% b 不可以使用 GET 访问,这个好理解,毕竟 GET 请求是不能携带 Request Body 的POST /resource HTTP/1.1) p9 m) I! _0 g' x( j$ g
Host: server.example.com
8 v$ C; u- f7 d8 o. P! D Content-Type: application/x-www-form-urlencoded1 E7 P/ |0 ?: {
access_token=mF_9.B5f-4.1JqM9 z, u" r5 w+ I/ H0 b
复制代码0 {1 k& ^ L2 O
。 ! {: s# x& m& @& s1 W! o3 V2 V
5.3 URI 请求参数传递URI Query Parameter,这种使用途径应该是最常见的一种方式,非常简单,比如:GET /resource?access_token=mF_9.B5f-4.1JqM HTTP/1.1
+ y9 w0 s6 Y: Y" c4 e Host: server.example.com0 r" u/ g" N; N# `4 b1 |& `
复制代码
7 M$ I# M7 D9 n8 F
$ A- F. b; H* N: Q; ]: j 在我们请求受保护的资源的 Url 后面追加一个 access_token 的参数即可另外还有一点要求,就是 Client 需要设置以下 Request Header 的 Cache-Control:no-store。
. {* i- x, B7 C' a" Z0 n ,用来阻止 access_token 不会被 Web 中间件给 log 下来,属于安全防护方面的一个考虑5.4 令牌的刷新为了防止客户端使用一个令牌无限次数使用,令牌一般会有过期时间限制,当快要到期时,需要重新获取令牌,如果再重新走授权码的授权流程,对用户体验非常不好,于是 OAuth 2.0 允许用户自动更新令牌。 1 z; L/ ^5 n1 e- c! F- M
具体方法是,B 网站颁发令牌的时候,一次性颁发两个令牌,一个用于获取数据,另一个用于获取新的令牌(refresh token 字段)令牌到期前,用户使用 refresh token 发一个请求,去更新令牌。
4 y% r3 P( ~5 u3 |. F; ]6 a https://b.com/oauth/token?- f$ |0 D+ i2 H
grant_type=refresh_token&7 ~$ e$ S" I! F, D
client_id=CLIENT_ID&- M% l+ }% L M
client_secret=CLIENT_SECRET&
) v, Q' C. ]% y( O6 d1 x refresh_token=REFRESH_TOKEN5 c) z. c- ]1 y
复制代码7 J @) v8 v8 H R2 R6 z: Z- |/ a
& ~5 [9 B' z( @& S7 L 上面 URL 中:grant_type参数为refresh_token表示要求更新令牌,此处的值固定为refresh_token,必选项;client_id参数和client_secret参数用于确认身份; ! _" L5 |. @* u3 h3 W+ t" Z
refresh_token参数就是用于更新令牌的令牌B 网站验证通过以后,就会颁发新的令牌注意: 第三方应用服务器拿到刷新令牌必须存于服务器,通过后台进行重新获取新的令牌,以保障刷新令牌的保密性六、OAuth2的安全问题
5 t. p! Z5 d6 e+ R 6.1 CSRF攻击应用程序在早期使用 OAuth2 的时候爆发过不少相关的安全方面的漏洞,其实仔细分析后会发现大都都是没有严格遵循 OAuth2 的安全相关的指导造成的,相关的漏洞事件自行搜索其实 OAuth2 在设计之初是已经做了很多安全方面的考虑,并且在 RFC6749 中加入了一些安全方面的规范指导。
3 h0 Y0 ^( m2 W$ X, A; O 比如:要求 Authorization server 进行有效的客户端验证;client_serect, access_token, refresh_token, code等敏感信息的安全存储(不得泄露给第三方)、传输通道的安全性(TSL的要求); , {/ ^* L4 s7 C# f
维持 refresh_token 和第三方应用的绑定,刷新失效机制;维持 Authorization Code 和第三方应用的绑定,这也是state参数为什么是推荐的一点,以防止CSRF攻击;保证上述各种令牌信息的不可猜测行,以防止被猜测得到;
- e8 I. h7 K. c 安全无小事,这方面是要靠各方面(开放平台,第三方开发者)共同防范的6.2 攻击流程假设有用户张三,攻击者李四,第三方"云冲印"应用(它集成了第三方社交账号登录,并且允许用户将社交账号和"云冲印"中的账号进行绑定),以及 OAuth2 服务提供者 Google。
* u/ U; s& l, o" A0 k$ Q' H 步骤1攻击者李四登录"云冲印"网站,并且选择绑定自己的 Google 账号步骤2"云冲印"网站将李四重定向到 Google,由于他之前已经登录过 Google,所以 Google 直接向他显示是否授权"云冲印"访问的页面。
7 g8 C3 v- X& C7 I6 } 步骤3李四在点击"同意授权"之后,截获 Google 服务器返回的含有Authorization code参数的HTTP响应步骤4李四精心构造一个 Web 页面,它会触发"云冲印"网站向 Google 发起令牌申请的请求,而这个请求中的Authorization Code参数正是上一步截获到的 code。
% K7 L o. X j 步骤5李四将这个 Web 页面放到互联网上,等待或者诱骗受害者张三来访问步骤6张三之前登录了"云冲印"网站,只是没有把自己的账号和其他社交账号绑定起来在张三访问了李四准备的这个 Web 页面,令牌申请流程在张三的浏览器里被顺利触发,"云冲印"网站从 Google 那里获取到access_token,但是这个 token 以及通过它进一步获取到的用户信息却都是攻击者李四的。
$ J0 t- l9 \: x; w 步骤7"云冲印"网站将李四的 Google 账号同张三的"云冲印"账号关联绑定起来,从此以后,李四就可以用自己的 Google 账号通过 OAuth 登录到张三在 "云冲印" 网站中的账号,堂而皇之的冒充张三的身份执行各种操作。 " N" A& a0 }+ f' U' T# k4 f5 D
从整体上来看,本次 CSRF 攻击的时序图应该是下面这个样子的: $ z" j z6 F2 u- @( u
从上图中可以看出,造成 CSRF 攻击漏洞问题的关键点在于,OAuth2 的认证流程是分为好几步来完成的,在上一章节授权码模式流程中的流程图中的第 4步骤中,第三方应用在收到一个 GET 请求时,除了能知道当前用户的 cookie,以及 URL 中的Authorization Code之外,难以分辨出这个请求到底是用户本人的意愿,还是攻击者利用用户的身份伪造出来的请求。 ) b. Y% E5 c: V# t1 n
于是,攻击者就能使用移花接木的手段,提前准备一个含有自己的Authorization Code的请求,并让受害者的浏览器来接着完成后续的令牌申请流程6.3 解决方案要防止这样的攻击其实很容易,作为第三方应用的开发者,只需在 OAuth 认证过程中加入state参数,并验证它的参数值即可。
# h) ~# G. A; j# P 具体细节如下:在将用户重定向到资源认证服务器授权界面的时候,为当前用户生成一个随机的字符串,并作为state参数加入到URL中,同时存储一份到 session 中当第三方应用收到资源服务提供者返回的Authorization Code请求的时候,验证接收到的state参数值。
' Y$ D- @/ S1 R" q 如果是正确合法的请求,那么此时接收到的参数值应该和上一步提到的为该用户生成的state参数值(存于当前用户的 session 中)完全一致,否则就是异常请求state参数值需要具备下面几个特性:不可预测性:足够的随机,使得攻击者难以猜到正确的参数值
0 `* p7 ~) ?+ V) Z* } 关联性:state参数值和当前用户会话(user session)是相互关联的唯一性:每个用户,甚至每次请求生成的state参数值都是唯一的时效性:state参数一旦被使用则立即失效state参数在 OAuth2 认证过程中不是必选参数,因此在早期第三方应用开发者在集成 OAuth2 认证的时候很容易会忽略它的存在,导致应用易受 CSRF 攻击。
$ h c2 Z1 K7 f 所以必须对这个安全问题重视起来安全是双方的,需要第三方应用和资源服务提供商均要严格遵守安全规范如 QQ 互联的 OAuth2 API 中,state 参数是强制必选的参数,授权接口是基于 HTTPS 的加密通道等;作为第三方开发者在使用消费这些服务的时候也应该重视注意安全中存在的漏洞。 W' D, Z5 O7 r3 t, ?# G
2 W. i% h3 v* [1 y4 U& f+ J' P4 q) D# Q
* A: F Z% l7 n3 \4 y3 o& J
% A1 M8 h3 [5 n" u, f( ?3 s* G |