JWT(Json Web Token)
JSON Web Token(JWT)은 웹표준(RFC 7519)으로서 두 개체에서 JSON 개체를 사용해 가볍고 *자가수용적인(self-contained) 방식으로 정보를 안정성 있게 전달해주고, 사용자에 대한 속성을 저장하는 Claim 기반의 Web Token
*자가 수용적(self-contained)
: JWT는 필요한 모든 정보를 자체적으로 가지고 있음. 발급된 토큰은 토큰에 대한 기본정보, 전달 할 정보, 토큰이 검증됐다는 것을 증명해주는 Signature를 포함
JWT의 구조
Header.Payload.Signature
위와 같이 '.(dot)'을 구분자로 하여 JWT 토큰 1개를 이룸
1) 헤더(Header) : Algorithm & Token type
- Header는 두가지의 정보를 지니고 있음
- typ : 토큰의 타입을 지정(JWT)
- alg : Signature의 알고리즘 방식을 지정 / HMAC-SHA256(HS256) 혹은 RSA 사용 / 토큰 검증시 사용(Signature)
{
"alg": "HS256",
"typ": "JWT"
}
2) 정보(Payload) : Claim
- 토큰이 담을 정보가 있음
- 클레임(Claim) : 정보의 한 조각 => Json(Key/Value) 형태의 한 쌍으로 이루어짐
- 등록된(registered) 클레임
- 토큰에 대한 정보들을 담기 위하여 이름이 이미 정해진 클레임들
- 등록된 클레임의 사용은 모두 선택적(Optional)
- iss
- 토큰 발급자 (issuer)
- sub
- 토큰 제목 (subject)
- aud
- 토큰 대상자 (audience)
- exp
- 토큰의 만료시간 (expiraton), 시간은 NumericDate 형식으로 되어있어야 하며 (예: 1480849147370) 언제나 현재 시간보다 이후로 설정되어있어야합니다.
- nbf
- Not Before 를 의미하며, 토큰의 활성 날짜와 비슷한 개념입니다. 여기에도 NumericDate 형식으로 날짜를 지정하며, 이 날짜가 지나기 전까지는 토큰이 처리되지 않습니다.
- iat
- 토큰이 발급된 시간 (issued at), 이 값을 사용하여 토큰의 age 가 얼마나 되었는지 판단 할 수 있습니다.
- jti
- JWT의 고유 식별자로서, 주로 중복적인 처리를 방지하기 위하여 사용됩니다. 일회용 토큰에 사용하면 유용합니다.
- iss
- 공개된(public) 클레임
- 충돌이 방지된 (collision-resistant) 이름을 가지고 있어야 함.
- 충돌을 방지하기 위해서는 클레임 이름을 URI 형식으로 지음
{
"https://dnjscksdn98.com/jwt_claims/is_admin": true
}
- 비공개(private) 클레임
- 클라이언트와 서버 협의하에 사용되는 클레임 이름들
- 이름이 중복되어 충돌이 생길 수 있음
- 등록된(registered) 클레임
- 토큰에는 여러 개의 클레임들을 넣을 수 있음
- 정보가 노출됐을 때를 대비해 중요한 정보를 넣으면 안됨(ex. 고유 id값..)
- 서버에서 유저를 식별(구분)할 수 있는 데이터여야 함
{
"iss": "dnjscksdn98.com", //등록된 클레임
"exp": "1485270000000", //등록된 클레임
"https://dnjscksdn98.com/jwt_claims/is_admin": true, //공개 클레임
"userId": "dnjscksdn98", //비공개 클레임
"username": "alex" //비공개 클레임
}
2개의 등록된 클레임, 1개의 공개 클레임, 2개의 비공개 클레임으로 이루어짐
3) 서명(Signature) : Verify Signature
- 토큰을 인코딩하거나 유효성 검증을 할 때 사용하는 고유한 암호화 코드
- 헤더와 페이로드의 값을 각각 BASE64로 인코딩하고, 인코딩한 값을 비밀 키(Secret Key)를 이용해 헤더에 정의한 알고리즘으로 해싱을 하고, 이 값을 다시 BASE64로 인코딩해서 생성
- 생성된 토큰은 HTTP 통신을 할 때 Authorization이라는 key의 value로 사용됨(일반적으로 value앞에 Bearer가 앞에 붙음)
JWT 토큰 예시
JWT 장점
- JWT 의 주요한 이점은 사용자 인증에 필요한 모든 정보는 토큰 자체에 포함하기 때문에 별도의 인증 저장소가 필요 없음
- 쿠키를 전달하지 않아도 되므로 쿠키를 사용함으로써 발생하는 취약점이 사라집니다.(쿠키에 저장 가능) 추가적인 검색 필요
- URL 파라미터와 헤더로 사용
- 트래픽 대한 부담이 낮음
- REST 서비스로 제공 가능
- 내장된 만료
- 독립적인 JWT
JWT 단점
- Self-contained: 토큰 자체에 정보를 담고 있으므로 양날의 검이 될 수 있음
- 토큰 길이: 토큰의 페이로드(Payload)에 3종류의 클레임을 저장하기 때문에, 정보가 많아질수록 토큰의 길이가 늘어나 네트워크에 부하를 줄 수 있음
- Payload 인코딩: 페이로드(Payload) 자체는 암호화 된 것이 아니라, BASE64로 인코딩 된 것입니다. 중간에 Payload를 탈취하여 디코딩하면 데이터를 볼 수 있으므로, JWE로 암호화하거나 Payload에 중요 데이터를 넣지 않아야 함
- Stateless: JWT는 상태를 저장하지 않기 때문에 한번 만들어지면 제어가 불가능합니다. 즉, 토큰을 임의로 삭제하는 것이 불가능하므로 토큰 만료 시간을 꼭 넣어주어야 함
- Tore Token: 토큰은 클라이언트 측에서 관리해야 하기 때문에, 토큰을 저장해야 함
[참조] https://velog.io/@dnjscksdn98/JWT-JSON-Web-Token-%EC%86%8C%EA%B0%9C-%EB%B0%8F-%EA%B5%AC%EC%A1%B0
HTTP 통신의 특징
1. Connectionless(비연결성)
- 실제로 연결을 주고받을 때만 연결을 유지하고 응답을 주고 나면 TCP/IP 연결을 끊음
2. Stateless(무상태 프로토콜)
- 서버가 클라이언트의 상태를 보존하지 않음(응답과 요청이 독립적)
장점 : 서버 확장성이 높음
단점 : 클라이언트가 추가 데이터를 전송해야 함
한계점 : 로그인과 같이 유저의 상태를 유지해야하는 서비스라면, 브라우저 쿠키, 서버 세션, 토큰 등을 이용해 상태를 유지해야함
쿠키(Cookie)
- 클라이언트에 저장될 목적으로 생성한 작은 파일(서버에서 사용자 브라우저로 전송)
- 브라우저는 서버에서 받은 쿠키를 저장했다가, 동일한 서버로 재요청할 때 쿠키를 함께 전송함
- 사용자가 로그인을 하면 서버는 ID, PW 정보를 쿠기에 담아서 브라우저로 반환함.
이후 브라우저에서는 요청할 때마다 로그인 정보가 담긴 쿠키를 서버로 함께 보냄.
요청할 때마다 서버에서는 로그인 정보가 담긴 쿠키를 받게됨.
장점
- 기존 로그인 정보를 사용하기 때문에 인증을 위한 추가적인 데이터 저장이 필요없음
(쿠키는 서버가 아닌 클라이언트 웹 브라우저에 저장)
단점
- 사용자의 주요 정보를 매번 요청에 담기 때문에 보안상 문제가 있음
- 클라이언트에서 쿠키 정보를 쉽게 변경, 삭제할 수 있고, 가로채기 당할 수 있음
- 쿠키 사이즈가 커질수록 네트워크 부하가 심해짐
구성요소
- Name(이름) : 쿠키를 구별하는 데 사용되는 키 (중복 불가)
- Value(값) : 쿠키의 값
- Domain(도메인) : 쿠키가 저장된 도메인
- Path(경로) : 쿠키가 사용되는 경로
- Expires(만료기한) : 쿠키의 만료기한
세션(Session)
- 서버에서 일정시간 동안 클라이언트 상태를 유지하기 위해 사용
- 서버에서 클라이언트별 유일한 세션ID를 부여하고, 세션 정보를 서버에 저장
- 세션ID : 사용자의 중요 정보가 아니면서, 사용자를 식별할 수 있는 값을 생성 -> 보안 강화
- 서버에서 생성한 세션ID는 클라이언트 쿠키값(세션 쿠키)으로 저장되고, 클라이언트에서 요청을 보낼 때마다 이 세션 쿠키를 함께 보냄
서버에서는 클라이언트별 세션 쿠키 값이 저장되어 있으니, 요청으로 온 세션 쿠키 값을 보고 어떤 클라이언트인지 식별
장점
- 사용자의 로그인 정보를 주고 받지 않기 때문에 상대적으로 안전
- 사용자마다 고유한 세션ID가 발급되기 때문에 요청이 들어올 때마다 회원 DB를 찾지 않아도 됨
단점
- 사용자를 식별할 수 있는 세션ID를 생성하고 서버에 저장해야하는 작업이 생김
- 서버 세션 스토리지를 사용하므로 요청이 많아지면 서버 부하가 심해짐
'크래프톤 정글 - TIL' 카테고리의 다른 글
크래프톤 정글 5기 TIL - Day 5-1 (2) | 2024.03.22 |
---|---|
크래프톤 정글 5기 TIL - Day 4 (0) | 2024.03.21 |
크래프톤 정글 5기 - 에세이 (0) | 2024.03.21 |
크래프톤 정글 5기 TIL - Day 3 (0) | 2024.03.21 |
크래프톤 정글 5기 TIL - Day 2 (0) | 2024.03.20 |