[인증/보안] 기초 : Token

hosik kim·2022년 2월 28일
0

With CodeStates

목록 보기
45/45

📌 Token


🔸 토큰 기반 인증(Token-based Authentication)

Session 기반은 매 요청마다 데이터베이스를 살펴보는 것이 불편하다.
이럴 때 사용할 수 있는 토큰 기반 인증 중 대표적인 JWT(JSON Web Token)이다.

클라이언트에서 인증 정보 보관하기

클라이언트에서 인증 정보를 보관하는 방법으로 토큰 기반 인증이 고안되었다.
토큰은 유저 정보를 암호환 상태로 담을 수 있고, 암호화했기 때문에 클라이언트에 담을 수 있다.

🔸 JWT의 종류

Access Token

Access token은 보호된 정보들(유저의 이메일, 연락처, 사진등)에 접근할 수 있는 권한부여에 사용한다.

클라이언트가 처음 인증을 받게 될 때(로그인 시), access, refresh token 두 가지를 다 받지만, 실제로 권한을 얻는 데 사용하는 토큰은 access token이다.

권한을 부여하는데는 access token이다.

권한을 부여하는데는 access token 으로만 충분하지만,
access token에는 비교적 짧은 유효 기간을 주저 탈취되더라도 오랫동안 사용할 수 없도록 하는 것이 좋다.

Refresh Token

Access token의 유효기간이 만료된다면 refresh token을 사용하여 새로운 access token을 발급받는다.
이 때, 유저는 다시 로그인할 필요가 없다.

🔸 JWT 구조

  1. Header
    Header는 이것이 어떤 종류인지 토큰인지(지금의 경우엔 JWT), 어떤 알고리즘으로 sign할지가 적혀있다.
    JSON Web Token이라는 이름에 걸맞게 JSON 형태로 이런 형태를 볼 수 있다.
{
  "alg": "HS256",
  "typ": "JWT"
}

  1. Payload
    Payload에는 정보가 담겨 있다. 어떤 정보에 접근 가능한지에 대한 권한을 담을 수도 있고, 사용자의 유저 이름등 필요한 데이터는 이곳에 담아 Sign 시킨다.
    Payload 에는 민감한 정보는 되도록 담지 않는 것이 좋다.(비밀번호등)
{
 "sub": "someInformation",
  "name": "phillip",
  "iat": 151623391
}

  1. Signature
    base64로 인코딩된 첫 번째, 그리고 두 번째 부분이 완성되었다면, 원하는 비밀 키(암호화에 추가할 salt)를 사용하여 암호화한다.
    base64 인코딩을 한 값은 누구나 쉽게 디코딩할 수 있지만, 서버에서 사용하고 있는 비밀키를 보유한게 아니라면 해독해 내는데 엄청난 시간과 노력이 들어가게된다.

예를 들어, 만약 HMAC SHA256 알고리즘(암호화 방법 중 하나)을 사용한다면 signature는 아래와 같은 방식으로 생성된다.


HMACSHA256(base64UrlEncode(header) + '.' + base64UrlEncode(payload), secret);

🔸 JWT 사용 예시

JWT는 권한 부여에 광장히 유용하다. 새로 다운받은 A 라는 앱이 Gmail과 연동되어 이메일을 읽어와야 한다고 생각해보자.
유저는

  1. Gmail 인증서어베 로그인 정보(아이디, 비밀번호)를 제공한다.
  2. 성공적으로 인증 시 JWT를 발급받는다.
  3. A 은 JWT를 사용해 해당 유저의 Gmail 이메일을 읽거나 사용할 수 있다.

🔸 토큰기반 인증 절차

  1. 클라이언트가 서버에 아이디/비밀번호를 담아 로그인 요청을 보낸다.
  2. 아이디/비밀번호가 일치하는지 확인하고, 클라이언트에게 보낼 Signature 된 토큰을 생선한다.
    • access/refresh 토큰을 모두 생성한다.
      • 토큰에 담길 정보(payload)는 유저를 식별할 정보, 권한이 부여된 카데고리(사진, 연락처, 기타 등등이 될 수 있다.
      • 두 종류의 토큰이 같은 정보를 담을 필요없다
  3. 토큰을 클라이언트에게 보내주면, 클라이언트는 토큰을 저장한다.
    • 저장하는 위치는 local storage, cookie, react의 state 등 다양하다.
  4. 클라이언트가 HTTP 헤더(authorization 헤더)에 토큰을 담아 보낸다.
    • bearer authentication을 이용한다.
  5. 서버는 토큰을 해독하여 "아 우리가 발급해 준 토큰이 맞네!" 라는 판단이 될 경우, 클라이언트의 요청을 처리한 후 응답을 보내준다.

🔸 토큰기반 인증의 장점

  1. Statelessness & Scalability (무상태성 & 확장성)
    • 서버는 클라이언트에 대한 정보를 저장할 필요 없다 (토큰 해독이 되는지만 판단한다.)
    • 클라이언트는 새로운 요청을 보낼 때마다 토큰을 헤더에 포함시키면 된다.
      • 서버를 여러 개 가지고 있는 서비스라면 더더욱 빛을 발휘한다. (같은 토큰으로 여러 서버에서 인증 가능)
  2. 안전하다
    • signature을 받은 토큰을 사용하고, 암호화 키를 노출할 필요가 없기 때문에 안전하다.
  3. 어디서나 생성 가능하다.
    • 토큰을 확인하는 서버가 토큰을 만들어야 하는 법이 없다.
    • 토큰 생성용 서버를 만들거나, 다른 회사에서 토큰 관련 작업을 맡기는 것 등 다양한 활용이 가능하다.
  4. 권한 부여에 용이하다
    • 토큰 payload(내용물) 안에 어떤 정보에 접근 가능한지 정할 수 있다.
      • ex) 서비스의 사진과 연락처 사용 권한만 부여
profile
안되면 될 때까지👌

0개의 댓글