[Spring Security] JWT의 구조 (JSON Web Token)

JiKwang Jeong·2021년 10월 12일
0

1. JWT 정의

JSON Web Token의 약자로 클레임 토큰 기반의 방식.
클라이언트의 세션 상태를 저장하는 것이 아니고 필요한 정보를 토큰 body에 저장해 클라이언트에 저장해두고 이를 증명서처럼 사용한다.

2. 구성

(Header).(Payload).(Verify Signature)
3가지 정보를 .으로 연결하여 사용한다.

  • Header : JWT 토큰의 유형이나 사용된 해시 알고리즘의 정보가 들어간다.
  • Payload : 클레임(Claims)을 포함한다. 즉, 클라이언트에 대한 정보가 담겨있다.
      1. 등록된 클레임 (Registered clamis)
        이미 정의된 클레임들로 무조건 따라야 하는 것은 아니지만 권장한다.
        iss (issuer, 토큰 발행자), exp (expiration time, 토큰 만료시간), sub (subject, 토큰 제목), aud (audience, 토큰 대상자) 와 같은 클레임들이 있다.
        클레임의 이름은 compact를 위해 3글자로 사용한다.
      1. 공개된 클레임 (Public claims)
        JWT를 사용하는 사람들에 의해 정의되는 클레임이다.
        클레임 충돌을 피하기 위해서 IANA JSON Web Token Registry에 정의하거나 URI 형식으로 정의해야 한다.
      1. 비공개 클레임 (Private claims)
        GUI, 서버, 그 외 모듈간에 협의한 클레임이다.
  • Signature : header에서 지정한 알고리즘과 secret key로 Header와 Payload를 담는다.

서명을 통해 메세지가 중간에 변경되지 않았다는 것을 검증하며, JWT를 보낸 사람이 신뢰할 수 있는 대상이라는 것도 알 수 있다.

특징

1. 표준 RFC 7519
JSON Web Token은 정보를 안전하게 전송하기 위해 정의된 공개된 표준이다.
2. Self-contained ( 자가 수용적 )
JWT 자체적으로 필요한 모든 정보를 포함한다.
헤더 정보와, 실제 전달할 데이터, 검증할 수 있는 서명 데이터를 모두 포함하고 있다.
3. 신뢰 가능
JWT는 디지털 서명에 의해 검증할 수 있으며 신뢰할 수 있다.
비밀 값을 사용하는 HMAC 알고리즘이나 RDS or ECDSA와 같은 공개키, 개인키 쌍으로 서명될 수 있다.
4. Payload는 공개 데이터
JWT에 정보는 누구나 jwt.io페이지에 접속해서 정보를 확인할 수 있다.
따라서 비밀번호와 같은 보안이 필요한 정보는 payload에 저장하면 안된다.
5. JWT의 Secret Key
JWT에서 정보는 공개가 되어있지만 해시 값을 통해 정보가 유효한지 확인한다.
따라서 시크릿 키가 유출되지 않도록 유의한다.

4. JWT 과정

4-1 로그인

client는 Auth Server에 로그인을 한다. 이 때 Auth Server는 applicaiton server 내에 위치할 수 도 있고 facebook, google과 같은 제 3자가 될 수도 있다.

  • Auth Server에서 인증을 완료된 사용자는 JWT Token을 전달받는다.
  • client는 application server에 resource를 요청할 때 앞서 전달받은 JWT Token을 Authorization Header에 전달한다.
  • application server는 전달받은 JWT Token의 유효성을 판단하고 HTTP Status 200과 data를 response로 보낸다.
    이 때 application server는 더 이상 로그인한 사용자의 session을 관리하는 것이 아닌 Authorization Header로 전달된 JWT Token을 이용하여 유효한 토큰인지만 확인한다.
  • cors를 enable 하지 않으면 기본적으로 application server는 외부 domain에 resource 접근을 허용하지 않는다.
    또한 client가 application server에 resource를 요청하기 위해 application server는 cors를 enable 해야한다.

4-2 JWT 사용 환경

하나의 End Point가 아닌 Mobile/Web 등의 multiple endpoint 환경이라면 통합적인 인증/인가 환경을 제공하기 위해 반드시 JWT를 사용한다.
보편적인 예로, React로 client를 구성하고 REST API 서버를 따로 두는 경우에는 JWT를 사용한다.
3rd party에게 open한 REST Endpoint가 존재할 경우 해당 3rd party의 인증/인가를 관리하기 위해 JWT를 사용한다.

JWT 장점 / 단점

장점

다양한 클라이언트(web, ios, android) 커버 가능


보안 이슈
사용자가 자신의 비밀 값으로 서버에 로그인하게 되면, 서버는 JWT를 리턴한다. token을 인증 값으로 사용하게 되면 기존 쿠키/세션을 사용하는 방식보다 많은 보안 이슈를 막을 수 있다. 서버는 GUI로부터 받은 JWT가 유효할 경우, resource를 사용하도록 허용한다. 또한 JWT는 쿠키를 사용하지 않기 떄문에, Cross-Origin Resource Sharing (CORS) 이슈가 발생하지 않는다.

  • 데이터 용량: JWT는 기존의 XML보다 덜 복잡하고 인코딩 된 사이즈가 작다. 따라서 HTTP와 HTML 환경에서 사용하기 좋다.
  • 사용성: JSON parser는 대부분의 프로그래밍이 지원하기 때문에 XML을 사용하는 SAML 보다 만들기 쉽다.
  • CORS (Cross-Origin Resource Sharing) 문제 때문에 주로 쓴다.
  • Session의 한계를 극복할 수 있다.
    • 서버 확장 시 세션 정보의 동기화 문제
    • 서버가 스케일아웃 돼서 여러 개가 생기면 각 서버마다 세션 정보가 저장. 로그인시(서버1), 새로고침(서버2)로 접근하면 서버는 인증이 안됐다고 판단.
    • 서버 / 세션 저장소의 부하
    • 웹 / 앱 간의 상이한 쿠키-세션 처리 로직

단점

  • Self-contained
    토큰 자체에 정보가 있다는 사실은 양날의 검이다.
  • 토큰 길이
    토큰 자체 payload에 Claim set을 저장하기 때문에 정보가 많아질 수록 토큰의 길이가 늘어나 네트워크에 부하를 줄 수 있다.
  • payload 암호화
    payload 자체는 인코딩된 데이터이다. 중간에 payload를 탈취하면 디코딩을 통해 데이터를 볼 수 있다. 그러므로 payload에 중요 데이터를 넣지 않아야 한다.
  • Stateless
    토큰은 한 번 만들면 서버에서 제어가 불가능하다.
profile
기억보다 기록, 난리보다 정리

0개의 댓글