JSON Web Token(JWT)은 웹표준(RFC 7519)으로서 두 개체에서 JSON 객체를 사용하여 가볍고 자가수용적인(self-contained) 방식으로 정보를 안전성 있게 전달해주고, 사용자에 대한 속성을 저장하는 Claim 기반의 Web Token입니다.
자가 수용적(Self-Contained)
JWT는 필요한 모든 정보를 자체적으로 지니고 있습니다. JWT 시스템에서 발급된 토큰은, 토큰에 대한 기본정보, 전달할 정보, 그리고 토큰이 검증 됐다는 것을 증명해주는 Signature를 포함하고 있습니다.
1) 로그인
JWT를 사용하는 가장 흔한 상황입니다. 유저가 로그인을 하면 서버는 유저의 정보에 기반한 토큰을 발급하여 유저에게 전달해줍니다. 그 후, 유저가 서버에 요청을 할 때마다 JWT를 포함하여 전달합니다. 서버가 클라이언트에게서 요청을 받을 때마다, 해당 토큰이 유효하고 인증됐는지 검증을 하고, 유저가 요청한 작업에 권한이 있는지 확인하여 작업을 처리합니다.
이렇게 되면 서버 측에서는 유저의 세션을 유지할 필요가 없습니다. 즉 유저가 로그인되어있는지 안되어있는지 신경 쓸 필요가 없고, 유저가 요청을 했을때 토큰만 확인하면 되니 세션 관리가 필요 없어서 서버 자원을 많이 아낄 수 있게 됩니다.
2) 정보 교류
JWT는 두 개체 사이에서 안정성 있게 정보를 교환하기에 좋은 방법입니다. 그 이유는, 정보가 sign 이 되어있기 때문에 정보를 보낸 사람이 바뀌진 않았는지, 또 정보가 도중에 조작되지는 않았는지 검증할 수 있습니다.
1) 헤더(Header)
Header는 typ과 alg이라는 두 가지의 정보를 지니고 있습니다.
typ: 토큰의 타입을 지정합니다. 바로 JWT를 말하는 것입니다.
alg: Signature 해싱 알고리즘을 지정합니다. 해싱 알고리즘으로는 보통 HMAC-SHA256 혹은 RSA가 사용되며, 이 알고리즘은 토큰을 검증할 때 사용되는 signature부분에서 사용됩니다.
{
"typ": "JWT",
"alg": "HS256"
}
2) 정보(Payload)
Payload부분에는 토큰에 담을 정보가 들어있습니다. 여기에 담는 정보의 한 ‘조각’을 클레임(Claim) 이라고 부르고, 이는 Json(Key/Value)형태의 한 쌍으로 이루어져 있습니다. 토큰에는 여러 개의 클레임들을 넣을 수 있고, 클레임의 종류는 다음과 같이 크게 세 분류로 나뉘어져있습니다
-. 등록된(registered) 클레임
-. 공개(public) 클레임
-. 비공개(private) 클레임
등록된 클레임(Registered Claim)
등록된 클레임들은 서비스에서 필요한 정보들이 아닌, 토큰에 대한 정보들을 담기 위해 이름이 이미 정해진 클레임들입니다. 등록된 클레임의 사용은 모두 선택적이며, 이에 포함된 클레임 이름들은 아래와 같습니다.
iss: 토큰 발급자(issuer)
sub: 토큰 제목(subject)
aud: 토큰 대상자(audience)
exp: 토큰의 만료시간(expiraton), 시간은 NumericDate 형식으로 되어있어야 하며(예: 1480849147370) 언제나 현재 시간보다 이후로 설정되어 있어야 합니다.
nbf: Not Before를 의미하며, 토큰의 활성 날짜와 비슷한 개념입니다. 여기에도 NumericDate 형식으로 날짜를 지정하며, 이 날짜가 지나기 전까지는 토큰이 처리되지 않습니다.
iat: 토큰이 발급된 시간(issued at), 이 값을 사용하여 토큰의 age가 얼마나 되었는지 판단할 수 있습니다.
jti: JWT의 고유 식별자로서, 주로 중복적인 처리를 방지하기 위하여 사용됩니다. 일회용 토큰에 사용하면 유용합니다.
공개 클레임(Public Claim)
공개 클레임들은 충돌이 방지된(collision-resistant) 이름을 가지고 있어야 합니다. 충돌을 방지하기 위해서는 클레임 이름을 URI형식으로 짓습니다.
비공개 클레임(Private Claim)
등록된 클레임도 아니고, 공개된 클레임들도 아닙니다. 양 측간에(보통 클라이언트 <->서버) 협의 하에 사용되는 클레임 이름들입니다. 공개 클레임과는 달리 이름이 중복되어 충돌이 될 수 있으니 사용할 때에 유의해야합니다.
3) 서명(Signature)
서명(Signature)은 토큰을 인코딩하거나 유효성 검증을 할 때 사용하는 고유한 암호화 코드입니다. 서명은 위에서 만든 헤더(Header)와 페이로드(Payload)의 값을 각각 BASE64로 인코딩하고, 인코딩한 값을 비밀 키를 이용해 헤더(Header)에서 정의한 알고리즘으로 해싱을 하고, 이 값을 다시 BASE64로 인코딩하여 생성합니다.
-. JWT 토큰 예시
생성된 토큰은 HTTP 통신을 할 때 Authorization이라는 key의 value로 사용됩니다. 일반적으로 value에는 Bearer가 앞에 붙여집니다.
{
"Authorization": "Bearer {생성된 토큰 값}",
}
-. 사용자 인증에 필요한 모든 정보는 토큰 자체에 포함하기 때문에 별도의 인증 저장소가 필요 없음
-. 쿠키를 전달하지 않아도 되므로 쿠키를 사용함으로써 발생하는 취약점이 사라짐
-. URL 파라미터와 헤더로 사용
-. 트래픽 대한 부담이 낮음
-. REST 서비스로 제공 가능
-. 내장된 만료
-. 독립적인 JWT
-. Self-contained: 토큰 자체에 정보를 담고 있으므로 양날의 검이 될 수 있음
-. 토큰 길이: 토큰의 페이로드(Payload)에 3종류의 클레임을 저장하기 때문에, 정보가 많아질수록 토큰의 길이가 늘어나 네트워크에 부하를 줄 수 있음
-. Payload 인코딩: 페이로드(Payload) 자체는 암호화 된 것이 아니라, BASE64로 인코딩 된 것. 중간에 Payload를 탈취하여 디코딩하면 데이터를 볼 수 있으므로, JWE로 암호화하거나 Payload에 중요 데이터를 넣지 않아야 함
-. Stateless: JWT는 상태를 저장하지 않기 때문에 한번 만들어지면 제어가 불가능. 즉, 토큰을 임의로 삭제하는 것이 불가능하므로 토큰 만료 시간을 꼭 넣어주어야 함
-. Tore Token: 토큰은 클라이언트 측에서 관리해야 하기 때문에 토큰을 저장해야 함
JWT 토큰은 일반적으로 아래와 같은 방식으로 생성합니다.
token = jwt.encode(payload, 'secret', algorithm='HS256')
아래는 비밀번호 입력 시, checkpw()를 이용하여 DB와의 일치여부를 확인하고, 일치할 경우 토큰을 발행하여 주는 코드입니다. 정보의 보안을 위해 SECRET_KEY와 ALGORITHM은 다른 파일에 따로 저장하고 불러와서 사용하였습니다.
if bcrypt.checkpw(data['password'].encode('utf-8'), User.objects.get(email=data['email']).password.encode('utf-8')):
access_token = jwt.encode({'id':User.objects.get(email=data['email']).id}, SECRET_KEY, algorithm=ALGORITHM)
return JsonResponse({"message":"SUCCESS","access_token":access_token}, status=201)
참고자료 https://velog.io/@dnjscksdn98/JWT-JSON-Web-Token-%EC%86%8C%EA%B0%9C-%EB%B0%8F-%EA%B5%AC%EC%A1%B0