쿠키는 서버에서 클라이언트에 데이터를 저장하는 방법의 하나이다.
그러므로 서버가 원한다면 서버는 클라이언트에서 쿠키를 이용하여 데이터를 가져올 수 있다. 쿠키를 이용하는 것은 단순히 서버에서 클라이언트에 쿠키를 전송하는 것만 의미하지 않고 클라이언트에서 서버로 쿠키를 전송하는 것도 포함된다. 서버는 클라이언트에 인증정보를 담은 쿠키를 전송하고, 클라이언트는 전달받은 쿠키를 요청과 같이 전송하여 Stateless한 인터넷 연결을 Stateful하게 유지할 수 있다. 하지만 기본적으로는 쿠키는 오랜 시간 동안 유지될 수 있고, 자바스크립트를 이용해서 쿠키에 접근할 수 있기 때문에 쿠키에 민감한 정보를 담는 것은 위험하다. 이런 인증정보를 탈취하여 서버에 요청을 보낸다면 서버는 누가 요청을 보낸 건지 상관하지 않고 인증된 유저의 요청으롤 취급하기 때문에, 개인 유저 정보 같은 민감한 정보에 접근이 가능하다.
서버가 Client에게 유일하고 암호화된 ID를 부여한다. 중요 데이터는 서버에서 관리한다.
인증에 따라 리소스의 접근 권한(Authorization)이 달라진다. 이때 서버와 클라이언트에 각각 필요한 것은 다음과 같다.
로그아웃
세션 아이디가 담긴 쿠키는 클라이언트에 저장, 서버는 세션을 저장하고 있다. 그리고 서버는 그저 세션 아이디로만 인증 여부를 판단한다.
로그아웃은 다음 두 가지 작업을 해야 한다.
res.cookie
로 쿠키의 값을 무효한 값으로 변경하거나, res.clearCookie
로 쿠키를 삭제.클라이언트에서 인증 정보를 보관하는 방법으로 토큰기반 인증이 고안되었다. 클라이언트가 토큰을 가지고 있다면 보통의 다른(돈을 내지 않은) 유저들과는 다르게 서버에서 제공하는 다양한, 더 프리미엄한 기능을 요청할 수 있을 것이다.
클라이언트는 XSS, CSRF 공격에 노출이 될 위험이 있어 민감한 정보를 담고 있어서는 안 되지만, 토큰은 유저 정보를 암호화한 상태로 담을 수 있고, 암호화했기 때문에 클라이언트에 담을 수 있다.
Access token의 유효기간이 만료된다면 refresh token을 사용하여 새로운 access token을 발급받는다.이때 유저는 다시 로그인할 필요가 없다.
유효기간이 긴 refresh token마저 악의적인 유저가 얻어낸다면 큰 문제가 될 것이다. 상당히 오랜 기간동안 access token이 만료되면 다시 발급 받으며 유저에게 피해를 입힐 수 있기 때문이다. 그렇기 때문에 유저의 편의보다 정보를 지키는 것이 더 중요한 웹 사이트들은 refresh token을 사용하지 않는 곳이 많다.
1. 클라이언트가 서버에 아이디/비밀번호를 담아 로그인 요청을 보낸다.
2. 아이디/비밀번호가 일치하는지 확인하고, 클라이언트에게 보낼 암호화된 토큰을 생성한다.
3. 토큰을 클라이언트에게 보내주면, 클라이언트는 토큰을 저장한다.
4. 클라이언트가 HTTP헤더(authorization 헤더)에 토큰을 담아 보낸다.
5. 서버는 토큰을 해독하여, 클라이언트의 요청을 처리한 후 응답을 보내준다.
전통적으로 직접 작성한 서버에서 인증을 처리해주는 것과 달리, OAuth는 인증을 중개해주는 메커니즘이다.
보안된 리소스에 액세스하기 위해 클라이언트에게 권한을 제공하는 프로세스를 단순화하는 프로토콜이다.
즉, 이미 사용자 정보를 가지고 있는 웹 서비스(GitHub, google, facebook 등)에서 사용자의 인증을 대신해주고, 접근 권한에 대한 토큰을 발급한 후, 이를 이용해 서버 내에서 인증이 가능해진다.
OAuth가 모든 것을 해결해주는 솔루션은 아니다. 사용자 정보가 서버 내에 저장되는 것은 변함없다.
OAuth는 인증(Autentication)을 다른 서비스에 맡길 뿐, 접근 권한 관리(Authorization)는 순전히 서버의 몫이다.
OAuth2.0은 인증을 위한 표준 프로토콜의 한 종류
보안된 리소스에 엑세스하기 위해 클라이언트에게 권한을 제공(Authorization)하는 프로세스를 단순화하는 프로토콜 중 한 방법이다.
OAuth를 활용하면 자주 사용하고 중요한 서비스들(google, github, facebook)의 ID와 Password만 기억해 놓고 해당 서비스들을 통해서 소셜 로그인을 할 수 있다. 뿐만 아니라 OAuth는 보안상의 이점도 있다. 검증되지 않은 App에서 OAuth를 사용하여 로그인한다면, 직접 유저의 민감한 정보가 App에 노출될 일이 없고 인증 권한에 대한 허가를 미리 유저에게 구해야 하기 때문에 더 안전하게 사용할 수 있다.
- Resource Owner : 액세스 중인 리소스의 유저.
- Client : Resource owner를 대신하여 보호된 리소스에 액세스하는 응용프로그램. 클라이언트는 서버, 데스크탑, 모바일 또는 기타 장치에서 호스팅할 수 있다.
- Resource server : client의 요청을 수락하고 응답할 수 있는 서버.
- Authorization server : Resource server가 액세스 토큰을 발급받는 서버. 즉 클라이언트 및 리소스 소유자를 성공적으로 인증한 후 액세스 토큰을 발급하는 서버.
- Authorization grant : 클라이언트가 액세스 토큰을 얻을 때 사용하는 자격 증명의 유형.
- Authorization code : access token을 발급받기 전에 필요한 코드. client ID로 이 code를 받아온 후, client secret과 code를 이용해 Access token 을 받아온다.
- Access token : 보호된 리소스에 액세스하는 데 사용되는 credentials. Authorization code와 client secret을 이용해 받아온 이 Access token으로 이제 resource server에 접근을 할 수 있다.
- Scope : scope는 토큰의 권한을 정의한다. 주어진 액세스 토큰을 사용하여 액세스할 수 있는 리소스의 범위.