HTTP 프로토콜은 request를 전송한 후, response를 수신하게 되면 연결을 끊는 비 연결성의 특성을 가지고 있다.
또한 request와 response에 대한 상태를 저장하지 않는 비 상태성의 특성이 있기 때문에 로그인 인증이 성공적으로 수행되었다 하더라도 서버 측에서는 매번 request를 수신할 때마다 이 request가 인증된 사용자가 보낸 request인지 알 방법이 없다.
이러한 HTTP 특성으로 인해 사용자의 인증이 성공적으로 이루어졌을 때, 인증된 사용자 request의 상태를 유지하기 위한 수단이 필요하게 되었으며 대표적인 수단이 바로 세션이다.
서버 측에 인증된 사용자의 정보를 세션 형태로 세션 저장소에 저장하는 방식입니다.
즉, 클라이언트 측에서 서버 측의 리소스를 요청하면 서버 측에서는 "서버 측 리소스를 요청하는 클라이언트에게 우리가 정보를 줘도 괜찮은가?" 를 확인하기 위해 서버 측 세션 저장소에 저장된 세션 정보와 사용자가 제공하는 정보가 일치하는지 확인하는 방식입니다.
애플리케이션에서 사용되는 토큰 역시 인증된 사용자의 자격을 증명하는 동시에 접근 권한을 부여해 접근 권한이 부여된 특정 리소스에만 잡근할 수 있게 하는 역할을 합니다.
세션의 경우 서버 확장 시, 세션 불일치 문제가 발생할 수 있지만 Sticky Session, Session Clustering, Session 저장소의 외부 분리 등의 작업을 통해 보완하고 있습니다.
그리고 토큰의 경우, 기본적으로 토큰 무효화를 할 수 없지만 key/value 쌍의 형태로 저장되는 Redis 같은 인메모리 DB에 무효화시키고자 하는 토큰의 만료 시간을 짧게 주어 해당 토큰을 사용하지 못하게 하는 등의 방법을 사용해 토큰 무효화 문제를 보완하고 있습니다.
데이터를 안전하고 간결하게 전송하기 위해 고안된 인터넷 표전 인증 방식으로써 토큰 인증 방식에서 가장 범용적으로 사용되며 JSON 포맷의 토큰 정보를 인코딩 후, 인코딩 된 토큰 정보를 Secret Key로 서명한 메시지를 Web Token으로써 인증 과정에 사용합니다.
Access Token은 보호된 정보들(사용자 이메일, 연락처, 사진 등)에 접근할 수 있는 권한 부여에 사용합니다.
클라이언트가 처음 인증을 받게 될 때(로그인 시), Access Token, Refresh Token 두 가지를 다 받지만, 실제로 권한을 얻는 데 사용하는 토큰은 Access Token입니다.
Access Token이 악의적인 사용자가 탈취했다면 자신이 사용자인 것처럼 여러 요청을 보낼 수 있습니다.
그렇기 때문에 Access Token에는 비교적 짧은 유효 기간을 주어 탈취되더라도 오랫동안 사용할 수 없게끔 합니다.
Access Token의 유효기간이 만료되면 Refresh Token을 사용하여 새로운 Access Token을 발급받으며, 사용잔는 다시 로그인 인증을 할 필요가 없습니다.
만약 Refresh Token도 탈취당한다면?
유효기간이 긴 Refresh Token 마저 탈취당한다면 큰 문제가 될 것입니다.
Refresh Token을 이용해 Access Token을 다시 발급받으면 사용자에게 피해를 입힐 수 있기 때문입니다.
그렇기 때문에 사용자의 편의보다 정보를 지키는 것이 더 중요한 웹 애플리케이션은 Refresh Token을 사용하지 않는 곳이 많습니다.
Header는 이것이 어떤 종류의 토큰인지, 어떤 알고리즘으로 Sign할지 정의합니다.
{
"alg": "HS256",
"typ": "JWT"
}
이 JSON 객체를 base64 방식으로 인코딩하면 JWT의 첫 번째 부분이 완성됩니다.
서버에서 활용할 수 있는 사용자의 정보가 담겨 있습니다.
어떤 정보에 접근 가능한지에 대한 권한, 사용자의 이름 등 필요한 데이터를 담을 수 있습니다.
Payload는 다음으로 설명할 Signature를 통해 유효성이 검증될 정보이긴 하지만, 민감한 정보는 담지 않는 것이 좋습니다.
{
"sub": "someInformation",
"name": "phillip",
"iat": 151623391
}
base64로 인코딩 된 첫 번째, 그리고 두 번째 부분이 완성되었다면, Signature에서는 원하는 비밀 키(Secret Key)와 Header에서 지정한 알고리즘을 사용하여 Header와 Payload에 대해서 단방향 암호화를 수행합니다.
이렇게 암호화된 메시지는 토큰의 위변조 유무를 검증하는 데 사용됩니다.
예를 들어, 만약 HMAC SHA256 알고리즘(암호화 방법 중 하나)을 사용한다면 Signature는 아래와 같은 방식으로 생성됩니다.
HMACSHA256(base64UrlEncode(header) + '.' + base64UrlEncode(payload), secret);
상태를 유지하지 않고(Stateless), 확장에 용이한(Scalable) 애플리케이션을 구현하기 용히합니다.
클라이언트가 request를 전송할 때마다 자격 증명 정보를 전송할 필요가 없습니다.
인증을 담당하는 시스템을 다른 플랫폼으로 분리하는 것이 용이합니다.
권한 부여에 용이하다
Payload는 디코딩이 용이합니다.
토큰의 길이가 길어지면 네트워크에 부하를 줄 수 있습니다.
토큰은 자동으로 삭제되지 않습니다.
즉 한 번 생성된 토큰은 자동으로 삭제되지 않기 때문에 토큰 만료 시간을 반드시 추가해야 합니다.
또한 토큰이 탈취된 경우 토큰의 기한이 만료될 때까지 토큰 탈취자가 해당 토큰을 정상적으로 이용할 수 있으므로 만료 시간을 너무 길게 설정하지 않아야 합니다.