Как проверить токен ES256 JWT, используя Web Crypto, когда открытый ключ распространяется в PEM? - PullRequest
0 голосов
/ 29 мая 2019

Мне нужно проверить токены ESW6 JWT в Cloudflare Worker. Насколько я понимаю, они не запускают Node.js там, и мне придется заставить все работать с Web Crypto API (также доступно в браузерах как window.crypto.subtle). Однако я ожидаю получить открытые ключи в виде файлов PEM, и мне кажется, что у меня возникли проблемы с их импортом.

Я пытался изменить существующую реализацию JWT с открытым исходным кодом, которая поддерживает только HS256 для поддержки ES256.

Помимо попыток использовать настоящие токены и ключи, а также ключи, сгенерированные в браузерах и OpenSSL, я попытался использовать рабочий пример с веб-сайта JWT.io (после преобразования его в формат JWK с помощью node-jose), так как это должно подтвердить правильно. Но я не получаю никаких ошибок, мой код, запущенный в браузере, просто говорит мне, что токен недействителен.

Вот мой сеанс REPL узла, который я использовал для преобразования ключа из JWT.io в JWK:

> const jose = require('node-jose')
> const publicKey = `-----BEGIN PUBLIC KEY-----
... MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEEVs/o5+uQbTjL3chynL4wXgUg2R9
... q9UU8I5mEovUf86QZ7kOBIjJwqnzD1omageEHWwHdBO6B+dFabmdT9POxg==
... -----END PUBLIC KEY-----`
> const keyStore = jose.JWK.createKeyStore()
> keyStore.add(publicKey, 'pem')
> keyStore.toJSON()
{
  keys: [
    {
      kty: 'EC',
      kid: '19J8y7Zprt2-QKLjF2I5pVk0OELX6cY2AfaAv1LC_w8',
      crv: 'P-256',
      x: 'EVs_o5-uQbTjL3chynL4wXgUg2R9q9UU8I5mEovUf84',
      y: 'kGe5DgSIycKp8w9aJmoHhB1sB3QTugfnRWm5nU_TzsY'
    }
  ]
}
>

Вот неудачная проверка, основанная на коде из пакета webcrypto-jwt:

function utf8ToUint8Array(str) {
    // Adapted from https://chromium.googlesource.com/chromium/blink/+/master/LayoutTests/crypto/subtle/hmac/sign-verify.html
    var Base64URL = {
        stringify: function (a) {
        var base64string = btoa(String.fromCharCode.apply(0, a));
        return base64string.replace(/=/g, '').replace(/\+/g, '-').replace(/\//g, '_');
        },
        parse: function (s) {
        s = s.replace(/-/g, '+').replace(/_/g, '/').replace(/\s/g, '');
        return new Uint8Array(Array.prototype.map.call(atob(s), function (c) { return c.charCodeAt(0); }));
        }
    };
    str = btoa(unescape(encodeURIComponent(str)));
    return Base64URL.parse(str);
}

var cryptoSubtle = (crypto && crypto.subtle) ||
(crypto && crypto.webkitSubtle) ||
(window.msCrypto && window.msCrypto.Subtle);

// Token from JWT.io
var tokenParts = [
    'eyJhbGciOiJFUzI1NiIsInR5cCI6IkpXVCJ9', 
    'eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWUsImlhdCI6MTUxNjIzOTAyMn0',
    'tyh-VfuzIxCyGYDlkBA7DfyjrqmSHu6pQ2hoZuFqUSLPNY2N0mpHb3nk5K17HWP_3cYHBw7AhHale5wky6-sVA'
];

// Public key from JWT.io converted in Node using node-jose
var publicKey = {
    kty: 'EC',
    kid: '19J8y7Zprt2-QKLjF2I5pVk0OELX6cY2AfaAv1LC_w8',
    crv: 'P-256',
    x: 'EVs_o5-uQbTjL3chynL4wXgUg2R9q9UU8I5mEovUf84',
    y: 'kGe5DgSIycKp8w9aJmoHhB1sB3QTugfnRWm5nU_TzsY'
};

var importAlgorithm = {
    name: 'ECDSA',
    namedCurve: 'P-256',
    hash: 'SHA-256',
};

cryptoSubtle.importKey(
    "jwk",
    publicKey,
    importAlgorithm,
    false,
    ["verify"]
).then(function (key) {
    var partialToken = tokenParts.slice(0,2).join('.');
    var signaturePart = tokenParts[2];

    cryptoSubtle.verify(
        importAlgorithm,
        key,
        utf8ToUint8Array(signaturePart),
        utf8ToUint8Array(partialToken)
    ).then(function (ok) {
        if (ok) {
            console.log("I think it's valid");
        } else {
            console.log("I think it isn't valid");
        }
    }).catch(function (err) {
        console.log("error verifying", err);
    });
}).catch(function(err) {
    console.log("error importing", err);
});

Поскольку я скопировал действительный ключ и действительный токен из JWT.io, я ожидаю, что код выдаст сообщение «Я думаю, что это правильно» без ошибок. На самом деле он не показывает никаких ошибок, но заканчивается в ветке «Я думаю, что это неверно».

1 Ответ

0 голосов
/ 29 мая 2019

Отвечено здесь Как проверить подписанный JWT с SubtleCrypto API Web Crypto?

Так что, если я правильно понял, проблема заключалась в том, что кодировка base64, включенная в исходный код с открытым исходным кодом, просто не работает правильно в одном из направлений, поскольку она использует браузер btoa. Адаптация https://github.com/swansontec/rfc4648.js вместо этого работает.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...