token, XSS, CSRF, +Cookie

김선우·2022년 6월 27일
0

Posting

목록 보기
39/60

● JWT - JSON Web Token 으로 토큰의 형태이다 . (https://en.wikipedia.org/wiki/JSON_Web_Token)
● XSS - Cross site Scripting 으로 사용자의 정보(쿠키,세션)를 탈취하는 것이 목적인 공격 기법이다.
●CSRF- Cross Site Request Forgery 으로 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 하는 공격 기법이다.

우선 JWT, Cookie 를 서로 비교해본다.
각각으로만 본다면, 단순히 형태에 불과하기에 비교하기가 어렵다.
각각을 이용한 인증 방식에 대한 시스템으로 분류해보자.

쿠키 기반 시스템과 토큰 기반 시스템으로 분류할 수 있다.
시니어 개발자가 아니라면 대부분 토큰 기반 시스템이 익숙할 것이라 생각한다.

두 방식의 가장 큰 차이점은 상태의 여부이다.
쿠키는 stateful 이고, JWT 는 stateless 라고 볼 수 있다.
쿠키는 인증 정보를 클라이언트와 서버가 모두 유지하고 있어야한다.

출처: https://mygumi.tistory.com/375

우선 쿠키 기반 시스템은 다음과 같다.

우선 위 그림에서 나타내는 순서는 다음과 같다.

  1. 클라이언트에서 사용자 인증을 위해 서버에 요청한다.
  2. 서버는 클라이언트 구분을 위한 session id 와 인증 정보를 DB 와 같은 저장소에 저장한다.
  3. 일반적으로 response 에 set-cookie 에 session id 과 함께 클라이언트에 내려주게 된다.
  4. 클라이언트에서는 쿠키에 session id 를 함께 저장하게 된다.
  5. 필요한 요청마다 session id 와 함께 서버에 요청하게 된다.
  6. 서버는 session id 를 통해 저장소에 접근하여 이를 기반으로 인증을 확인한 후, 결과를 내려준다.

위에서 언급했듯이, 쿠키 기반은 stateful 이다.
클라이언트와 서버 둘다 인증 정보를 모두 유지하고 있는 상태를 전제하에 진행된다.
그리고 쿠키는 기본적으로 도메인을 기반으로 설계가 되어있기에, 서로 다른 도메인에서 사용할 수 없다.

아래 사진은 토큰기반의 시스템이다.

  1. 클라이언트에서 사용자 인증을 위해 서버에 요청한다.
  2. 서버는 토큰을 발급하여 클라이언트에 내려준다.
  3. 클라이언트는 토큰을 localStorage, sessionStorage, Cookie 와 같은 장소에 저장한다.
  4. 필요한 요청마다, 토큰과 함께 서버에 요청한다.
  5. 서버는 토큰 검사를 통해 인증을 확인하고, 결과를 내려준다.

토큰 기반은 stateless 이다.
서버는 토큰을 발급만 하고, 클라이언트에서 저장된다.
만약 사용자가 로그아웃한다면, 클라이언트에 저장된 토큰만 소멸될 뿐, 서버와의 상호작용은 일어나지 않는다.
그리고 쿠키와 달리 도메인의 영향을 받지 않는다.

"토큰은 서버에서 발급만 할뿐이고, 클라이언트에 저장된다." 은 3번을 의미한다.

토큰을 만약 localStorage 에 저장한다면, XSS 공격 취약점이 생긴다.
알다시피 localStorage 는 스크립트 실행으로 가져올 수 있기 때문이다.

사실 쿠키도 스크립트를 통해 정보를 가져올 수는 있지만, 쿠키에는 이러한 행위를 막는 속성이 존재한다.

바로 httpOnly, secure 속성이다.

httpOnly 속성은 document.cookie 와 같은 스크립트 실행을 막을 수 있다.
secure 속성은 https 요청일 때만 전송하게 된다.

이러한 속성들로인해 우리는 XSS 공격에 대비할 수 있다.

하지만 토큰을 쿠키에 저장하는 경우, CSRF공격에 취약해지게 된다.

토큰이 쿠키에 기본적으로 저장이 되어있기 때문에, 탈취는 안되지만 인가를 받을 수는 있다.

profile
생각은 나중에..

0개의 댓글