본문 바로가기

네트워크/기초

Token

토큰 기반 인증

1. 개념

세션 기반 인증 : 서버 (혹은 DB)에 유저 정보를 담는 방식으로, 서버에 부담이 큽니다

JWT는 클라이언트에서 인증 정보를 보관하는 방법으로 부담을 클라이언트에게 넘겨주기 위해 고안된 대표적인 토큰 기반 인증입니다

클라이언트가 토큰을 가지고 있으면 서버에 해당 토큰을 보여주고 다양한 기능을 요청할 수 있습니다

클라이언트는 XSS 공격이나 CSRF 공격에 노출될 위험이 있어 민감한 정보는 가지고 있지 않는게 안전합니다

하지만 토큰은 유저 정보를 암호화한 상태로 담을 수 있고, 암호화 했기 때문에 클라이언트에 담을 수 있습니다

 

세션 기반 인증 VS 토큰 기반 인증

세션 : 인증 정보가 서버에 저장됩니다

토큰 : 인증 정보가 브라우저에 저장됩니다

 

2. 장점

1) Statelessness(무상태성) & Scalability(확장성)

서버는 클라이언트에 대한 정보를 저장할 필요가 없습니다

* 토큰 해독이 되는지만을 판단합니다

클라이언트는 새로운 요청을 보낼 때마다 토큰을 헤더에 추가함으로 인증 절차를 완료합니다

* 같은 토큰으로 여러 서버에서 인증 가능하기에 서버를 여러개 가지고 있는 서비스라면 더더욱 유용합니다

2) 안정성

암호화 한 토큰을 사용합니다

암호화 키를 노출할 필요가 없습니다

3) 어디서나 생성 가능

토큰을 확인하는 서버가 꼭 토큰을 만들지 않아도 됩니다

토큰 생성용 서버를 만들거나, 다른 회사에서 토큰 관련 작업을 맡기는 것 등 다양한 활용이 가능합니다

4) 권한 부여에 용이

토큰의 payload 안에 어떤 정보에 접근이 가능한지 정의합니다

 

JWT(JSON Web Token)

JSON 포맷으로 사용자에 대한 속성을 저장하는 웹 토큰으로 엑세스 토큰과 리프레시 토큰이 있습니다.

1. JWT의 종류

1) Access Token

보호된 정보들(유저의 이메일, 연락처, 사진 등)에 접근할 수 있는 권한부여에 사용합니다

클라이언트가 처음 인증을 받게 될 때(로그인) access, refresh token 두가지를 다 받지만 실제로 권한을 얻는 데 사용하는 토큰은 access token입니다

악의적인 유저가 Access token을 탈취할 수 있기 때문에, access token에는 비교적 짧은 유효기간을 줍니다

2) Refresh Token

Access token의 유효기간이 만료된다면 refresh token을 사용하여 새로운 access token을 발급받습니다

이때 유저는 다시 로그인할 필요가 없습니다

유효기간이 긴 refresh token 마저 악의적인 유저가 얻어낸다면 큰 문제가 되기에 유저의 편의보다 정보를 지키는 것이 더 중요한 웹사이트들은 refresh token을 사용하지 않는 곳이 많습니다

JWT 토큰을 어디에 저장할까?

토큰을 인메모리 상으로 저장하는 경우가 있습니다 (브라우저 탭을 닫으면 삭제됩니다)

로컬 스토리지, 인메모리에 저장합니다

하지만 쿠키로 저장하는 것이 더 안전하기 때문에 선호됩니다

 

 2. 구조

1) Header

{"alg":"HS256", "type":"JWT"}
// 이 JSON 객체를 base64 방식으로 인코딩하면 JWT의 첫 번째 부분이 완성됩니다
  • 어떤 종류의 토큰인가
  • 어떤 알고리즘으로 암호화 하는가

2) Payload

{"sub":"someInformation", "name":"MARIMO", "iat":
  • 유저의 정보

* 암호화가 될 정보지만, 민감한 정보는 되도록 담지 않는 것이 좋습니다

  • 권한 부여 여부 : 어떤 정보에 접근이 가능한가
  • 기타 필요한 정보

3) Signature

HMACSHA256(
  base64UrlEncode(header)+"."+
  base64UrlEncode(payload),
  secret)
  • Header, Payload를 base64 인코딩한 값과 Salt 값의 조합으로 암호화된 값
  • base64 인코딩을 한 값은 누구나 쉽게 디코딩할 수 있지만, 서버에서 사용하고 있는 비밀키를 보유한게 아니라면 해독해내는데 엄청난 시간과 노력이 필요합니다

3. JWT 사용 예시

Gmail과 연동된 앱

1. Gmail 인증 서버에 로그인 정보 (아이디, 비밀번호)를 제공합니다

2. 성공적으로 인증시 JWT를 발급받습니다

3. 앱은 JWT를 사용해 해당 유저의 Gmail 이메일을 읽거나 사용할 수 있습니다

4. 토큰기반 인증 절차

1. 클라이언트가 서버에 아이디/비밀번호를 담아 로그인 요청을 보냅니다

2. 아이디/비밀번호가 일치하는지 확인하고, 클라이언트에게 보낼 암호화된 토큰을 생성합니다

  • access/refresh 토큰을 모두 생성합니다
  • 토큰에 담길 정보(Payload)는 유저를 식별할 정보, 권한이 부여된 카테고리 등
  • 두 종류의 토큰이 같은 정보를 담을 필요는 없습니다

3. 토큰을 클라이언트에게 보내주면, 클라이언트는 토큰을 저장합니다

  • 저장하는 위치는 local storage, cookie, react의 state 등 다양합니다

4. 클라이언트가 HTTP 헤더(authorization 헤더)에 토큰을 담아 보냅니다

  • bearer authentication을 이용

5. 서버는 토큰을 해독하여 발급해준 토큰이 맞다는 판단이 될 경우, 클라이언트의 요청을 처리한 후 응답을 보내줍니다

반응형

'네트워크 > 기초' 카테고리의 다른 글

Session  (0) 2021.09.11
Cookie  (0) 2021.09.11
Hashing  (0) 2021.09.10
HTTPS  (0) 2021.09.10
URL & URI  (0) 2021.08.20