揭秘京东:怎样利用互联网思维培训6万员工?

替换JWT,移动APP保持用户登录的改进方案

一 面临问题

当前移动app最常见的保持登录的方案就是:持续刷新的JWT(json web token)方案。

即用户登录后,客户端获得JWT,此后不断刷新或是过期后刷新token。

这个方案使用得十分广泛,几乎成了事实标准但并不安全,有以下几个问题:

1,JWT 密钥管理问题

JWT 的安全的基石是保证秘钥(secret key)的安全,因为一旦秘钥泄露,拥有秘钥的人可以伪造所有用户。这给管理带来了麻烦,我们还要完全信任管理人员,管理人员变动就要修改秘钥,而修改秘钥又会打断用户的登录状态。也许有人会说,这不是问题,这个和数据库账号密码管理一样啊,这个还有些不同,生产环境的数据库账号密码通常会有登录IP限制。

2,JWT 无法注销的问题

当用户修改密码后,通常需要注销之前颁发的token,为了实现这个功能需要引入token的集中储存和检查,这破坏了JWT分布式的优点。

3,JWT 的刷新机制有问题。

为了安全,很多人都知道token长期保持不变不安全,通常会采取刷新token的机制。当是当下,很多刷新机制是为了刷新而刷新,常见的token刷新机制是:到期后刷新,或是提前刷新,或者定时刷新。如果token被盗,黑客和合法用户都可以通过刷新来获取新的token,这并没带来实际的安全提升。


二 问题解答

1,针对JWT秘钥管理问题

这里给出的方案就是不使用JWT, 采用一个类似session 的机制,使用一个随机值(uuid)做token, 用户数据在后台集中的redis存储和查询。暂且称之为UUID Redis Token.

JWT的最大有点就是自身可存储用户数据,不用到集中的存储点查询,便于分布式应用,这个特点导致了已发布的JWT无法撤销。现实中,很多使用JWT的公司并不是单纯的在jwt里取用户数据,依旧在集中的服务器取数据。还有,对于像图片,视频等需要用户登录的检查,通常把token放到url 里,而JWT显得数据过大。

使用redis在后端保存用户信息有良好的扩展性,足够应满足大型网站的需求

这个的uuid 并不要求按标准格式,只需不重复即可,对于PHP 很容易生成:

$token = bin2hex(random_bytes(20));

不要嫌这一行代码过于简单,对于地球上的公司,这已经足够安全了。

讲到这里,这个机制和传统的session 机制是类似的,uuid 相当于session-id,不同的地方是传统session客户端一定时间(通常为20分钟)不活跃就自动退出,我们需要做些改进,满足手机APP长期登陆的需求。

2,改进方案(UUID Redis Token)的特点

为了表述方便,以下假设手机APP要求90天内保持登陆,token超过2小时就刷新

  • 每个token有一个较长的有效期,比如90天,这个是为了满足长期登录的需求;
  • 每个token有一个较短的刷新间隔,比如2个小时。常常更换token 提升安全性;
  • 每当token刷新时,创建并颁发新的token,同时修改旧的token的有效期,比如60秒后过期,保证旧的token快速到期同时又短暂可用,(并发请求时,可能会用到旧token)
  • 每当用户重新登录或是修改密码,删除token。
  • 刷新token时,利用redis或mysql 的锁机制,确保并发请求时只有个请求刷到新的token。
  • 服务器token处理逻辑:通过token在redis里获取用户数据,如果找不到则表示token失效或错误,要求用户再次登录。如果找到用户信息且token 是2个小时内创建的,则不刷新token, 如果token创建时间超过2个小时前,则创建新的token给用户,服务器复制用户数据到新的token,同时修改旧token 60秒后过期。

此方案,多数情况下只是对redis的读写操作,性能极高,在刷新token时,需要用到redis或MySQL的锁机制防止并发刷新,确保同一客户端一次刷新只有一个请求刷到新的token,由于刷新token操作间隔的时间较长,不是高频操作,对性能也影响不大,配合redis集群,足够应对海量用户。

上一篇

月球起源于哪里?月球会引发灾难吗?

下一篇

秦朝之所以能够统一六国, 这几位宰相缺一不可。

评论已经被关闭。

插入图片
返回顶部