Hashing, Token

왕지호·2023년 1월 6일
0

네트워크 시리즈

목록 보기
3/3

오늘은 Hashing, Token에 대해 알아보자!

먼저, Hashing이란 무엇일까?

해싱 (Hashing)

가장 많이 쓰이는 암호화 방식중에 하나인 해싱

  • 복호화가 가능한 다른 암호화 방식들과 달리, 해싱은 암호화만 가능하다.

해싱은 해시 함수(Hash Function)을 사용하여 암호화를 진행하는데, 해시 함수는 다음과 같은 특징을 가진다.

  • 항상 같은 길이의 문자열을 리턴.
  • 서로 다른 문자열에 동일한 해시 함수를 사용하면 반드시 다른 결과값이 나온다.
  • 동일한 문자열에 동일한 해시 함수를 사용하면 항상 같은 결과값이 나온다.
비밀번호해시 함수(SHA1) 리턴 값
‘password’‘5BAA61E4C9B93F3F0682250B6CF8331B7EE68FD8’
‘Password’‘8BE3C943B1609FFFBFC51AAD666D0A04ADF83C9D’
‘kimcoding’‘61D17C8312E8BC24D126BE182BC674704F954C5A’

레인보우 테이블과 솔트(Salt)

레인보우 테이블

  • 항상 같은 결과값이 나온다는 특성을 이용해 해시 함수를 거치기 이전의 값을 알아낼 수 있도록 기록해놓은 표

레인보우 테이블에 기록된 값의 경우에는 유출이 되었을 때 해싱을 했더라도 해싱 이전의 값을 알아낼 수 있으므로 보안상 위협이 될 수 있다.

이 때 활용할 수 있는 것이 솔트(Salt)이다!

솔트

  • 소금을 치듯 해싱 이전 값에 임의의 값을 더해 데이터가 유출 되더라도 해싱 이전의 값을 알아내기 더욱 어렵게 만드는 방법

솔트를 사용하게 되면 해싱 값이 유출되더라도, 솔트가 함께 유출 된 것이 아니라면 암호화 이전의 값을 알아내는 것은 불가능에 가깝다.

비밀번호 + 솔트해시 함수(SHA1) 리턴 값
‘password’ + ‘salt’‘C88E9C67041A74E0357BEFDFF93F87DDE0904214’
‘Password’ + ‘salt’‘38A8FDE622C0CF723934BA7138A72BEACCFC69D4’
‘kimcoding’ + ‘salt’‘8607976121653D418DDA5F6379EB0324CA8618E6’

그런데, 왜 복호화가 불가능한 암호화 방식을 사용하는 걸까?

해싱의 목적

해싱의 목적은 데이터 그 자체를 사용하는 것이 아니라, 동일한 값의 데이터를 사용하고 있는지 여부만 확인하는 것이 목적이기 때문이다.

예를 하나 들어보자!

사이트 관리자는 사용자의 비밀번호를 알고있을 필요가 없고 오히려 사용자들의 비밀번호를 알고 있다면, 이를 얼마든지 악용할 수 있기 때문에 심각한 문제가 생길 수도 있다.

그래서 보통 비밀번호를 데이터베이스에 저장할 때, 복호화가 불가능하도록 해싱하여 저장해서 사이트 관리자도 정확한 비밀번호를 알 수 없게 한다.

흠... 그럼 서버측에서 비밀번호를 모르는 상태에서 어떻게 로그인 요청을 처리할 수 있는 걸까?

해싱한 값끼리 비교해서 일치하는지 확인하면 된다!

꼭 정확한 값을 몰라도, 해싱한 값이 일치한다면 정확한 비밀번호를 입력했다는 뜻이 되기 때문에, 해싱 값으로만 로그인 요청을 처리하는데에도 전혀 문제가 없다.

결론적으론 해싱은 민감한 데이터를 다루어야 하는 상황에서 데이터 유출의 위험성은 줄이면서 데이터의 유효성을 검증하기 위해서 사용되는 단방향 암호화 방식이다.


이제 Token에 대해 알아보자!

토큰 (Token)

먼저... 토큰이라고 하면 무엇을 떠올릴게 될까?

  • 바로... 게임이나 행사 등에서 사용하는 토큰을 쉽게 떠올릴 것이다! 금은동 등급으로 나눈 토큰도 있을 것이다!

이러한 개념에서 착안하여 클라이언트에서 인증 정보를 보관하는 방법으로 토큰기반 인증이 고안되었다!

  • 클라이언트가 만약 금색 토큰을 가지고 있다면 일반 유저와 달리 서버에서 제공하는 다양한, 더 프리미어한 기능을 사용할 수도 있을 것. (마치 Notion에서 엔터프라이즈, 팀 등의 플랜이 구분되어 있는 것 처럼!)

흠... 그런데 이러한 토큰을 클라이언트에 저장해도 정말 괜찮은 걸까?

토큰은 유저 정보를 암호화하기 때문에 클라이언트에 담을 수 있다

그럼 토큰기반 인증은 왜, 그리고 언제 쓸까?

먼저, 세션 기반 인증은 서버(혹은 DB)에 유저 정보를 담는 인증 방식이다.

서버에서는 유저가 민감하거나 제한된 정보를 요청할 때마다 "지금 요청을 보낸 유저에게 우리가 정보를 줘도 괜찮은가?" 를 확인하기 위해 클라이언트가 보낸 세션 id를 가지고 있는 세션 객체와 비교한다.

그런데, 매 요청마다 데이터베이스를 살펴보는 것이 불편하고, 이 부담을 덜어내고 싶다면 어떤 방법이 있을까?

  • 토큰기반 인증 중 가장 대표적인 JWT (JSON Web Token) 을 사용하면 된다.

그렇다면 JWT (JSON Web Token) 은 무엇일까?

JWT의 종류

JWT는 보통 다음과 같이 두 가지 종류의 토큰을 이용해 인증을 구현한다.

  1. 액세스 토큰 (Access Token)
  2. 리프레시 토큰 (Refresh Token)

1. 액세스 토큰 (Access Token)

액세스 토큰은 보호된 정보들(유저의 이메일, 연락처, 사진 등)에 접근할 수 있는 권한부여에 사용한다.

  • 클라이언트가 처음 인증을 받게 될 때(로그인 시) 액세스 토큰, 리프레시 토큰 두가지를 다 받지만, 실제로 권한을 얻는 데 사용하는 토큰은 액세스 토큰이다.

흠... 그럼 액세스 토큰만 있으면 되는 것 아닌가?

맞다...! 권한을 부여 받는데엔 액세스 토큰만 가지고 있으면 된다.

하지만 액세스 토큰을 만약 악의적인 유저가 얻어냈다면 어떻게 될까?

악의적인 유저는 자신이 00유저인것 마냥 서버에 여러가지 요청을 보낼 수 있기 (만약 돈과 관련된 문제라면 큰일이 날 수 있을 것!) 때문에 액세스 토큰에는 비교적 **짧은 유효기간** 을 주어 토큰을 탈취하더라도 오랫동안 사용할 수 없도록 하는것이 좋다.

그렇기 때문에 액세스 토큰의 유효기간이 만료된다면 리프레시 토큰을 사용하여 새로운 액세스 토큰을 발급받아서 사용한다.

이때, 유저는 다시 로그인할 필요가 없다!

흠... 그런데 리프레시 토큰도 탈취 당한다면?

유효기간이 긴 리프레시 토큰마저 악의적인 유저가 얻어낸다면 이는 큰 문제가 될 것이다.

  • 상당히 오랜 기간동안 액세스 토큰이 만료되면 이를 다시 발급 받아 유저에게 피해를 입힐 수 있기 때문이다.

그렇기 때문에 유저의 편의보다 정보를 지키는 것이 더 중요한 웹사이트들은 리프레시 토큰을 사용하지 않는 곳이 많다.

JWT 구조

JWT는 위 그림과 같이 . 으로 나누어진 세 부분이 존재하며 각각을 Header, Payload, Signature라고 부른다.

  1. Header

Header는 이것이 어떤 종류의 토큰인지(지금의 경우엔 JWT), 어떤 알고리즘으로 시그니처를 sign(암호화) 할지가 적혀있다.

JSON Web Token 이라는 이름에 걸맞게 JSON 형태로 정보가 담겨있다.

{
  "alg": "HS256",
  "typ": "JWT"
}

이 JSON 객체를 base64 방식으로 인코딩하면 JWT의 첫 번째 부분인 Header가 완성된다.

  1. Payload

Payload에는 단어 그대로 서버에서 활용할 수 있는 유저의 정보가 담겨 있다.

  • 어떤 정보에 접근 가능한지에 대한 권한 또는 유저의 이름과 같은 개인정보 등 담을 수 있거나 두 가지 모두 담을 수도 있다.

페이로드는 너무 민감한 정보는 담지 않는 것이 좋다. 디코딩이 쉬운 base64 방식으로 인코딩되기 때문이다.

   {
     "sub": "someInformation",
     "name": "phillip",
     "iat": 151623391
   }

첫번째 부분과 마찬가지로, 위 JSON 객체를 base64로 인코딩하면 JWT의 두 번째 부분인 Payload가 완성된다.

  1. Signature

base64로 인코딩된 첫번째, 그리고 두번째 부분이 완성 되었다면, Signature는 이를 서버의 비밀 키(암호화에 추가할 salt)와 헤더에서 지정한 알고리즘을 사용하여 해싱한다.

예를 들어, 만약 HMAC SHA256 알고리즘(암호화 방법중 하나)을 사용한다면 Signature는 아래와 같은 방식으로 생성된다.

    HMACSHA256(base64UrlEncode(header) + '.' + base64UrlEncode(payload), secret);

따라서 누군가 권한을 속이기 위해 알아낸 Header와 Payload를 이용해서 토큰을 위조하더라도, 서버의 비밀 키까지 정확하게 알고있지 못한다면 전혀 다른 Signiture가 만들어지기 때문에 서버가 해당 토큰이 올바르지 않음을 확인할 수 있다.

그렇다면 JWT는 어떤 곳에서 사용할까?

JWT 사용 예시

JWT는 권한 부여에 굉장히 유용하다.

새로 다운받은 A라는 앱이 Gmail과 연동되어 이메일을 읽어와야 한다고 생각해 보자.

유저는...

  1. Gmail 인증서버에 로그인정보(아이디, 비밀번호)를 제공한다
  2. 성공적으로 인증시 JWT 를 발급받는다
  3. A앱은 JWT를 사용해 해당 유저의 Gmail 이메일을 읽거나 사용할 수 있다

그럼 이제 마지막으로 토큰 기반 인증이 어떻게 이루어지는지 알아보자!

토큰기반 인증 절차

  1. 클라이언트가 서버에 아이디/비밀번호를 담아 로그인 요청을 보낸다.
  2. 아이디/비밀번호가 일치하는지 확인하고, 클라이언트에게 보낼 암호화된 토큰을 생성한다.
    • access/refresh 토큰을 모두 생성한다.
      • 토큰에 담길 정보(payload)는 유저를 식별할 정보, 권한이 부여된 카테고리(사진, 연락처, 기타 등등)이 될 수 있다.
      • 두 종류의 토큰이 같은 정보를 담을 필요없다.
  3. 서버가 토큰을 클라이언트에게 보내주면, 클라이언트는 토큰을 저장한다.
    • 저장하는 위치는 Local Storage, Session Storage, Cookie 등 다양하다.
  4. 클라이언트가 HTTP 헤더(Authorization 헤더) 또는 쿠키에 토큰을 담아 보낸다. 쿠키에는 리프레시 토큰을 헤더 또는 바디에는 액세스 토큰을 담는 등 다양한 방법으로 구현할 수 있다.
  5. 서버는 토큰을 해독하여 "아 우리가 발급해준 토큰이 맞네!" 라는 판단이 될 경우, 클라이언트의 요청을 처리한 후 응답을 보내준다.

흠... 그렇다면 토큰 기반 인증 망식의 장점은 무엇이 있을까?

토큰기반 인증의 장점

  1. Statelessness & Scalability (무상태성 & 확장성)
    • 서버는 클라이언트에 대한 정보를 저장할 필요 없다. (토큰이 해독되는지만 판단)
    • 클라이언트는 새로운 요청을 보낼때마다 토큰을 헤더에 포함시키면 된다.
      • 서버를 여러개 가지고 있는 서비스라면 더더욱 빛을 발휘하는데, 같은 토큰으로 여러 서버에서 인증이 가능하기 때문이다. 세션 방식이라면 모든 서버가 해당 유저의 정보를 공유하고 있어야한다.
  2. 안전하다.
    • 암호화한 토큰을 사용하고, 암호화 키를 노출 할 필요가 없기 때문에 안전하다.
  3. 어디서나 생성 가능하다.
    • 토큰을 확인하는 서버가 토큰을 만들지 않아도 된다.
    • 토큰 생성용 서버를 만들거나, 다른 회사에서 토큰 관련 작업을 맡기는 것 등 다양한 활용이 가능하다.
  4. 권한 부여에 용이하다.
    • 토큰의 Payload(내용물) 안에 어떤 정보에 접근 가능한 지 정할 수 있다.
      • e.g. 서비스의 사진과 연락처 사용 권한만 부여
profile
개발 공부하는 코린이!

0개의 댓글