JWT refre sh токены не требуются для повторной аутентификации - PullRequest
0 голосов
/ 04 февраля 2020

До сих пор я использую кратковременный токен и refre sh токен для аутентификации API. Я использую refre sh токен только для получения идентификатора пользователя для запроса базы данных, чтобы проверить последние разрешения и активный / заблокированный статус пользователя. Теперь я думаю, что почему бы мне не извлечь этот идентификатор пользователя из недолговечного токена. Следующая функция используется для декодирования JWT, в этом срок действия проверяется после проверки подписи. Так что, если я получаю ошибку «истечение срока действия», это означает, что подпись токена хороша и токен не вспыльчив. Теперь я могу извлечь средние (yyy из xxx.yyy.zzz) данные в кодировке base64 из JWT с истекшим сроком действия, чтобы получить идентификатор пользователя. Так что я не вижу смысла использовать refre sh токен. Дальнейший более длительный доступ к времени также может быть определен в самом токене только с помощью пользовательской метки времени, так что у меня есть оба ограничения времени в одном токене, например, 5 минут и 90 дней. Что ты думаешь?

public static function decode($jwt, $key, array $allowed_algs = array())
    {
        $timestamp = is_null(static::$timestamp) ? time() : static::$timestamp;

        if (empty($key)) {
            throw new InvalidArgumentException('Key may not be empty');
        }
        $tks = explode('.', $jwt);
        if (count($tks) != 3) {
            throw new UnexpectedValueException('Wrong number of segments');
        }
        list($headb64, $bodyb64, $cryptob64) = $tks;
        if (null === ($header = static::jsonDecode(static::urlsafeB64Decode($headb64)))) {
            throw new UnexpectedValueException('Invalid header encoding');
        }
        if (null === $payload = static::jsonDecode(static::urlsafeB64Decode($bodyb64))) {
            throw new UnexpectedValueException('Invalid claims encoding');
        }
        if (false === ($sig = static::urlsafeB64Decode($cryptob64))) {
            throw new UnexpectedValueException('Invalid signature encoding');
        }
        if (empty($header->alg)) {
            throw new UnexpectedValueException('Empty algorithm');
        }
        if (empty(static::$supported_algs[$header->alg])) {
            throw new UnexpectedValueException('Algorithm not supported');
        }
        if (!in_array($header->alg, $allowed_algs)) {
            throw new UnexpectedValueException('Algorithm not allowed');
        }
        if (is_array($key) || $key instanceof \ArrayAccess) {
            if (isset($header->kid)) {
                if (!isset($key[$header->kid])) {
                    throw new UnexpectedValueException('"kid" invalid, unable to lookup correct key');
                }
                $key = $key[$header->kid];
            } else {
                throw new UnexpectedValueException('"kid" empty, unable to lookup correct key');
            }
        }

        // Check the signature
        if (!static::verify("$headb64.$bodyb64", $sig, $key, $header->alg)) {
            throw new SignatureInvalidException('Signature verification failed');
        }

        // Check the nbf if it is defined. This is the time that the
        // token can actually be used. If it's not yet that time, abort.
        if (isset($payload->nbf) && $payload->nbf > ($timestamp + static::$leeway)) {
            throw new BeforeValidException(
                'Cannot handle token prior to ' . date(DateTime::ISO8601, $payload->nbf)
            );
        }

        // Check that this token has been created before 'now'. This prevents
        // using tokens that have been created for later use (and haven't
        // correctly used the nbf claim).
        if (isset($payload->iat) && $payload->iat > ($timestamp + static::$leeway)) {
            throw new BeforeValidException(
                'Cannot handle token prior to ' . date(DateTime::ISO8601, $payload->iat)
            );
        }

        // Check if this token has expired.
        if (isset($payload->exp) && ($timestamp - static::$leeway) >= $payload->exp) {
            throw new ExpiredException('Expired token');
        }

        return $payload;
    }

1 Ответ

0 голосов
/ 04 февраля 2020

Не делай этого. Ваш план нарушает обычную практику. Это также противоречит стандарту OAuth. Новый разработчик подумает, что это ошибка. Ваша компания может нанять аудитора безопасности, и этот человек проверит доступ с токеном с истекшим сроком действия. Это будет сообщено как то, что вы должны исправить.

...