왜 인증/인가를 알아야할까?
어느 서비스나 로그인은 대게 필수기능이다.
로그인 요청
사용자가 아이디와 비밀번호를 입력하고 로그인을 요청한다.
사용자 확인
DB에 저장된 사용자의 비밀번호와 사용자가 입력한 비밀번호를 비교하고, 인증 여부를 결정한다.
토큰 발급
비밀번호가 일치하면, 사용자의 정보가 담긴 일종의 출입증인 "토큰"을 사용자에게 전송한다.
상태 유지
사용자는 토큰을 받았으니, 다음 요청부터 ID, PW가 아닌 토큰을 제시한다.
사용자의 요청에 대해 권한을 확인하는 것
ex) 관리자에게만 관리자 페이지 접근 권한 허락
인가를 위해서는 인증이 선행되어야한다.
데이터 요청
예를들어 ,사용자는 관리자에게만 허용된 페이지로 넘어가려한다.
서버에 페이지 요청과 함께 발급받은 토큰도 보낸다.
토큰 검증
서버는 토큰을 보고 어떤 사용자가 요청했는지를 식별한 후, DB에서 사용자가 이 페이지에 접근할 권한이 있는지 확인한다.
인가 처리
사용자의 권한이 확인되면, 요청을 처리한다.
토큰이 무엇이고 왜 쓰는지 알려면 Cookie와 Session을 알아야한다!
그 탄생배경인 HTTP부터 가볍게 살펴보자.
HTTP : 인터넷 상에서 데이터를 주고 받을 때 '서버 <-> 클라이언트 모델'을 사용하자라는 약속
url앞에 있는 'http'나 'https' : "나 이런 프로토콜로 통신할거야"라고 말해주는 자리
HTTP의 아래와같은 특징때문에 인증과 인가를 위해 토큰, 세션, 쿠키를 이용하게된다.
사용자가 서버에 요청을 했을 때, 서버는 요청에 맞는 응답을 보내준 후, 바로 연결을 끊어버린다.
-> 한 번 로그인해도 다른 페이지로가면 로그아웃된다.
서버는 사용자(클라이언트)의 상태 정보를 저장하지 않기 때문에, 똑같은 사용자와 다시 통신을 해도 이전에 통신한 적 있는지, 어떤 데이터를 주고 받았는지 전혀 알지 못한다.
-> 상품을 선택했는데, 장바구니에 선택한 상품이 없다.
HTTP 통신시 어쩔 수 없는 번거로운 상황을 해결하기 위한게 Cookie, Session이다.
각각 다른 장단점이 있으므로, 용도에 맞게 조합해 사용해야한다.
사례 ) 자주 방문한 사이트에 ID, PW가 자동입력 되어있는 상황
팝업창 "오늘은 다시 보지 않기"를 클릭하는 것 ...
첫 방문 시점에 저장해두고, 이후 동일 사이트에 방문할 경우 서버는 쿠키 정보를 바탕으로 ID, PW가 입력된 사이트, 팝업창이 생략된 사이트를 보여주는 것이다.
로그아웃하거나 브라우저를 닫아버리면 세션이 끊기므로 다음 접속시 다시 로그인해야한다.
❓ 의문점 : '브라우저 하나'에서 하나의 범위는 어디까지일까?
추측하기로는, chrome에서 하나의 '창'에 여러개의 '탭'이 있다고 가정할 때 '창'이 다르면 다른 브라우저일거라고 추측했다.
테스트해보니, 브라우저 하나 단위라는건 chrome, safari 등 브라우저 종류마다 다른 것 같다.
예를 들어, chrome에서 다른 '창'이지만 구글 로그인 프로필이 동일하면 세션이 하나로 되어있는것처럼 동작한다. (a창에서 네이버 로그인을 하면, b창에도 로그인이 적용된다)
세션은 서버에서 관리하기 때문에 상대적으로 안전한 상태를 유지할 수 있고, 브라우저를 닫으면 자동으로 삭제되기 때문에 쿠키보다 보안이 좋다.
세션은 서버에 저장되기 때문에 많은 사람들이 사용하면 과부하가 올 수 있고, 서버와 통신하므로 속도가 느리다는 단점이 있다.
세션은 쿠키와 함께 사용되는데, 프로세스를 살펴보자.
좋아보이지만, 이 방식에 문제가 있다!
따라서 토큰이 등장한다!
토큰 기반 인증은 세션/쿠기보다 보안성이 높고, 서버에게도 효율적이다.
물론 토큰도 http 통신중 해커가 가로채는 위험이 발생할 수 있다.
보안 피해를 최소화하기위해 서버는 2가지 종류의 토큰을 사용자에게 발급한다.
보호된 정보들에 접근할 수 있는 권한부여에 사용
즉, 클라이언트가 처음 인증을 받게 될 때 (로그인), access token, refresh token 둘다 받게 되지만 실제로 권한을 얻는데 사용하는 토큰은 access token 이다.
권한을 부여받는 데엔 access token만 있으면 된다.
하지만 해커에 의해 토큰이 탈취된다면,로그인을 해서 여러 나쁜 행위들을 할 수 있다.
그래서 access token의 만료기간을 짧게 주고 오랫동안 사용할 수 없도록 한다.
access token이 만료될 때마다 refresh token을 통해 access token을 refresh 한다.
그래서 access token은 로그인 정보에 접근할 수 있는 카드키, refresh token은 카드키 재발급이라고 생각하면 기억하기 편할 것이다.
유저의 편의보다 정보를 지키는 것이 더 중요한 웹사이트들은 refresh token을 사용하지 않는 곳도 있다. 그러면 유저는 일정주기 마다 새로 로그인을 해야 할 것이다.
ex) 정부 사이트는 로그인 제한시간 60분으로 되어있다.
새로운 Access Token을 발급하기 위한 토큰
기본적으로 Access Token은 외부 유출 문제로 인해 유효기간을 짧게 설정하는데, 정상적인 클라이언트는 유효기간이 끝난 Access Token에 대해 Refresh Token을 사용하여 새로운 Access Token을 발급받을 수 있다.
따라서, Refresh Token의 유효기간은 Access Token의 유효기간보다 길게 설정한다.
그런데, 만약 Refresh Token이 유출되어서 다른 사용자가 이를 통해 새로운 Access Token을 발급받았다면?!
이 경우, Access Token의 충돌이 발생한다!
서버측에서는 두 토큰을 모두 폐기시켜야 한다. 국제 인터넷 표준화 기구(IETF)에서는 이를 방지하기 위해 Refresh Token도 Access Token과 같은 유효 기간을 가지도록 하여, 사용자가 한 번 Refresh Token으로 Access Token을 발급 받았으면, Refresh Token도 다시 발급 받도록 하는 것을 권장하고 있다.
Refresh Token은 만료시에만 노출되기 때문에, 해킹을 당할 위험이 적다.
어느 정도 규모가 있는 서비스에서, 사용자 인증 용도로 토큰을 사용하기에는 부족한 경우가 있다.
예를 들어, 현재 로그인된 사용자의 모든 장비들을 나열해주거나, 특정 장비에서 로그아웃을 허용하는 기능을 구현하려면 서버 단에 사용자 세션을 저장하지 않고는 어렵기 때문이다.
❓궁금점 : 넷플릭스나 인프런과 같이 동시 로그인 감지 기능이 있는 서비스는 어떤 방식으로 인증/인가를 진행할까?
- 로그인된 장비를 계속 감지하고있어야 하기때문에 세션을 사용하는걸로 추측했는데, 알아 본 결과 세션을 사용한다고한다. (by chatGPT)
만약 사용자 정보가 서버 측 세션에 저장된 경우에 서버를 확장하여 분산처리 한다면, 해당 사용자는 처음 로그인 했었던 서버에만 요청을 받도록 설정을 해주어야 한다.
하지만 토큰을 사용한다면 어떠한 서버로 요청이 와도 상관이 없다.
클라이언트가 서버로 요청을 보낼 때 더 이상 쿠키를 전달하지 않으므로, 쿠키 사용에 의한 취약점이 사라지게 된다.
하지만 토큰 환경의 취약점이 존재할 수 있으므로 이에 대비해야 한다.
시스템의 확장성을 의미하는 Scalability와 달리 Extensibility는 로그인 정보가 사용되는 분야의 확정을 의미한다.
토큰 기반의 인증 시스템에서는 토큰에 선택적인 권한만 부여하여 발급할 수 있으며 OAuth의 경우 Facebook, Google 등과 같은 소셜 계정을 이용하여 다른 웹서비스에서도 로그인을 할 수 있다.
참고
https://uncertainty.oopy.io/8f8ca9b9-cc23-4dde-80aa-4c6fbe977772