JWT
1 JWT
- JSON 웹 토큰(JWT)은 당사자 간의 정보를 안전하게 전송하기 위한 방법이다.
- 토큰 자체에 사용자의 권한이나 서비스를 사용하기 위한 정보가 포함되어 있다
- JWT에 담긴 정보는 서명되어 있기 때문에 검증되고 신뢰할 수 있다.
- RFC 7519 웹 표준으로 지정되어 있다.
1.1 Stateless JWT
- JWT는 토큰 자체에 사용자의 권한이나 서비스를 사용하기 위한 모든 정보가 포함되어 있다
- 따라서 서버는 사용자의 정보를 따로 저장하지 않고 토큰의 정보만을 이용해 인증 및 인가를 할 수 있다
- 즉 토큰 자체에 필요한 모든 정보를 가지고 있는 JWT를 Stateless JWT라고 한다
1.2 Stateful JWT
- Stateful JWT은 Stateless JWT과 다르게 모든 정보를 토큰 자체에 가지고 있지 않다
- 모든 정보는 서버 사이드에 저장되고 토큰에는 그 정보에 대한 reference만 가지고 있는 JWT를 Stateful JWT라고 한다
2 JWT의 용도
2.1 인가(Authorization)
- 인가는 JWT를 사용하는 가장 일반적인 시나리오다.
- 사용자가 로그인하면 각 후속 요청에는 JWT가 포함되어 사용자가 해당 토큰으로 허용된 경로, 서비스 및 리소스에 액세스할 수 있다.
2.2 정보 교환
- JSON 웹 토큰은 당사자 간에 정보를 안전하게 전송하는 좋은 방법이다.
- JWT는 public/private 키 쌍을 사용하여 서명할 수 있으므로 보낸 사람이 누구인지 확인할 수 있습니다.
- 또한 헤더와 페이로드를 사용하여 서명을 계산할 때 콘텐츠가 변조되지 않았는지도 확인할 수 있습니다.
- 페이로드를 조작하면 헤더와 페이로드를 해싱한 Signature가 달라져 변조를 쉽게 알 수 있다.
3 JWT의 구조
- JWT는 Header, Payload, Signature 3가지로 부분으로 구성되어 있다.
- JWT
xxxxx.yyyyy.zzzzz
와 같이 생겼으며 3가지 부분은.
으로 구분된다.
3.1 Header
- header는 해시 알고리즘과 토큰의 타입 두가지 부분으로 구성되어 있다.
- alg: Signature를 만들기 위해 사용뒤는 해시 알고리즘
- typ:
JWT
(고정 값)
Header 예시
- 아래의 JSON이 Base64Url 인코딩 되어 토큰의 첫 번째 파트를 구성한다.
{
"alg": "HS256",
"typ": "JWT"
}
3.2 Payload
- Payload는 토큰의 두 번째 파트이다.
- 서버와 클라이언트가 주고받는 시스템에서 실제로 사용될 정 보를 담고있다
- 여기서 정보를 claim이라고 부른다.
- claim은 3가지의 종류가 있다. registered, public, private
- 미리 정의된 클레임 집합이다.
- 필수는 아니지만 사용하길 권장한다
- JWT는 간결성을 위해 클레임의 이름을 3글자로 제한함
- 예시
- iss (발급자), exp (만료 시간), sub (subject), aud (audience) 등
- Public claim은 JWT를 사용하는 사람들이 마음대로 정의할 수 있다.
- 그러나 충돌을 방지하기위해 IANA JSON Web Token Registry)에 정의하거나 충돌 방지 네임스페이스를 포함하는 URI로 정의해야 한다.
- private claim는 커스텀 claim이다.
- 정보 공유를 위해 사용자간의 합의 후 커스텀할 클레임을 만들어 사용한다.
Payload 예시
- 아래의 JSON이 Base64Url 인코딩 되어 토큰의 두 번째 파트를 구성한다.
{
"sub": "1234567890",
"name": "John Doe",
"admin": true
}
3.3 Signature
- 시그니처 파트를 만들기 위해 필요한 것
- 인코딩된 헤더
- 인코딩된 페이로드
- secret
- 헤더에 지정된 알고리즘
base64UrlEncode
- 헤더와 페이로드를 인코딩 하는 방법
- 일반 Base64에서 URL에서 오류없이 사용하도록
+
,/
를 각각-
,_
로 변환한다
Signature 만들기 예시
- 헤더의 지정된 알고리즘이 HMAC SHA256 algorithm인 경우
Signature = HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
Signature 용도
- 서명은 메시지가 도중에 변경되지 않았음을 확인하는 데 사용된다.
- private 키로 서명된 토큰의 경우 JWT의 발신자가 누구인지도 확인할 수 있다.
3.4 최종 결과
- JWT는 각각의 파트를 base64urlEncoding을 사용해 인코딩하고
.
으로 이어준 값이 된다
base64urlEncoding(header) + '.' + base64urlEncoding(payload) + '.' + base64urlEncoding(signature)
최종결과 예시
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJsb2dnZWRJbkFzIjoiYWRtaW4iLCJpYXQiOjE0MjI3Nzk2Mzh9.gzSraSYS8EXBxLN_oWnFSRgCzcmJmMjLiuyu5CSpyHI
4 장점
4.1 scale out 용이
- stateless JWT일 경우 중앙의 인증서버, 데이터 스토어에 대한 의존성이 없어 시스템 수평 확장에 유리하다
- statful JWT
4.2 기타
- Base64 URL Safe Encoding을 통해 URL, Cookie, Header 모두 사용이 가능하다
5 단점
5.1 stateless
- stateless JWT는 무효화할 방법이 없다
- stateless JWT는 설정된 만료기간까지는 유효하기 때문에 어떤 일이 발생하더라도 해당 토큰을 무효화할 수 없다
- 예시
- 해커의 세션을 무효화할 수 없다
- 동시 접속 문제를 해결하기 어렵다.
- stateful한 인프라를 도입하는 것 외에는 stateless JWT는 무효화할 방법이 없다
5.2 크기
- stateless JWT를 사용하면 Payload의 정보가 많아지면서 네트워크 사용량이 증가한다
- JWT의 크기는 쿠키의 최대 용량을 넘을 것이기 때문에 JWT를 로컬 스토리지에 저장하게 될 것이다
5.3 기타
- 토큰이 클라이언트에 저장되어서 서버가 토큰을 조작할 수 없다
- 이러한 단점 때문에 실서비스에서 JWT만을 이용해서 인가를 구현하는 경우는 많지 않다
참고 및 더 보기