Аутентификация соединений через WebSocket через HTTP Middleware - Golang - PullRequest
0 голосов
/ 15 октября 2018

Постановка проблемы:

Я пытаюсь защитить конечную точку http обновления веб-сокетов с помощью базового промежуточного программного обеспечения в Golang, так как протокол WebSocket не обрабатывает авторизацию или аутентификацию .

Предложения сообщества

  1. Некоторые предлагали, хотя и смутно, "Я рекомендую аутентифицировать рукопожатие при обновлении, используя код приложения для аутентификации HTTP-запросов."
  2. Третьи предлагают «после подключения клиент должен отправить имя пользователя и пароль, которые должны быть проверены сервером. Если не совпадает, закройте соединение», но это кажется не идиоматическим.

Стратегия:

Моя неудачная стратегия до сих пор - попытка стратегии сообщества 1, описанной выше, обеспечить безопасное обновление соединения с настраиваемым заголовком X-Api-Key через промежуточное ПО и обновлять только тех клиентов, которые инициируют диалог ссоответствующий ключ.

Приведенный ниже код приводит к the client is not using the websocket protocol: 'upgrade' token not found in 'Connection' header на стороне сервера.

The Спросите:

Я хотел бы попросить о помощи с пониманием:

  • Если мой подход к стратегии 1 ошибочен, как я могу улучшить ее?Похоже, что при отправке первоначальной аутентификации GET через http, последующий запрос на обновление по схеме ws будет отклонен сервером.
  • Если стратегия 2 осуществима, как это можно реализовать?

Мысли и предложения, примеры, суть приветствуются, и если я могу уточнить или переформулировать, пожалуйста, сообщите.

server.go:

package main

import (
    "flag"
    "log"
    "net/http"

    "github.com/gorilla/websocket"
)

func main() {
    var addr = flag.String("addr", "localhost:8080", "http service address")
    flag.Parse()

    http.Handle("/ws", Middleware(
        http.HandlerFunc(wsHandler),
        authMiddleware,
    ))
    log.Printf("listening on %v", *addr)
    log.Fatal(http.ListenAndServe(*addr, nil))
}

func Middleware(h http.Handler, middleware ...func(http.Handler) http.Handler) http.Handler {
    for _, mw := range middleware {
        h = mw(h)
    }
    return h
}

var upgrader = websocket.Upgrader{
    ReadBufferSize:  1024,
    WriteBufferSize: 1024,
}

func wsHandler(rw http.ResponseWriter, req *http.Request) {
    wsConn, err := upgrader.Upgrade(rw, req, nil)
    if err != nil {
        log.Printf("upgrade err: %v", err)
        return
    }
    defer wsConn.Close()

    for {
        _, message, err := wsConn.ReadMessage()
        if err != nil {
            log.Printf("read err: %v", err)
            break
        }
        log.Printf("recv: %s", message)
    }
}

func authMiddleware(next http.Handler) http.Handler {
    TestApiKey := "test_api_key"
    return http.HandlerFunc(func(rw http.ResponseWriter, req *http.Request) {
        var apiKey string
        if apiKey = req.Header.Get("X-Api-Key"); apiKey != TestApiKey {
            log.Printf("bad auth api key: %s", apiKey)
            rw.WriteHeader(http.StatusForbidden)
            return
        }
        next.ServeHTTP(rw, req)
    })
}

client.go:

package main

import (
    "fmt"
    "log"
    "net/http"
    "net/url"

    "github.com/gorilla/websocket"
)

func main() {
    // auth first
    req, err := http.NewRequest("GET", "http://localhost:8080/ws", nil)
    if err != nil {
        log.Fatal(err)
    }
    req.Header.Set("X-Api-Key", "test_api_key")

    resp, err := http.DefaultClient.Do(req)
    if err != nil || resp.StatusCode != http.StatusOK {
        log.Fatalf("auth err: %v", err)
    }
    defer resp.Body.Close()

    // create ws conn
    u := url.URL{Scheme: "ws", Host: "localhost:8080", Path: "/ws"}
    u.RequestURI()
    fmt.Printf("ws url: %s", u.String())
    log.Printf("connecting to %s", u.String())

    conn, _, err := websocket.DefaultDialer.Dial(u.String(), nil)
    if err != nil {
        log.Fatalf("dial err: %v", err)
    }

    err = conn.WriteMessage(websocket.TextMessage, []byte("hellow websockets"))
    if err != nil {
        log.Fatalf("msg err: %v", err)
    }
}

1 Ответ

0 голосов
/ 15 октября 2018

Клиентское приложение в вопросе отправляет два запроса конечной точке веб-сокета.Первый - это аутентифицированный HTTP-запрос.Этот запрос не удается обновить, потому что это не рукопожатие websocket.Второй запрос - рукопожатие веб-сокета без проверки подлинности.Этот запрос не выполняется, так как он не проходит проверку подлинности.

Исправление заключается в отправке аутентифицированного рукопожатия веб-сокета.Передайте заголовки аутентификации через последний аргумент в Dial.

func main() {
    u := url.URL{Scheme: "ws", Host: "localhost:8080", Path: "/ws"}
    conn, _, err := websocket.DefaultDialer.Dial(u.String(), http.Header{"X-Api-Key": []string{"test_api_key"}})
    if err != nil {
        log.Fatalf("dial err: %v", err)
    }
    err = conn.WriteMessage(websocket.TextMessage, []byte("hellow websockets"))
    if err != nil {
        log.Fatalf("msg err: %v", err)
    }
}

На сервере аутентифицируйте рукопожатие, используя код приложения для аутентификации HTTP-запросов.

...