Andrey on .NET | ASP.NET Core. Аутентификация в API. Часть 4: Refresh Token

ASP.NET Core. Аутентификация в API. Часть 4: Refresh Token

ASP.NET Core logoРазговор про аутентификацию при помощи JWT будет не полным если не упомянуть еще один токен – Refresh Token. Цель данной статьи понять зачем он нужен и каким образом используется.

А в чем проблема с JWT?

Для начала рассмотрим как могут взаимодействовать клиентское приложение, ресурс, к которому нужно получить доступ с использованием JWT, и сервер аутентификации (как внешний, как и часть системы, где расположен ресурс) .

  1. Клиентское приложение аутентифицируется на сервере аутентификации, передавая ему имя и пароль пользователя.
  2. В ответ сервис аутентификации передает клиентскому приложению JWT для доступа к ресурсу.
  3. Клиентское приложение использует JWT для доступа к ресурсу.
  4. После момента времени, заданного в утверждении exp, JWT становится устаревшим.
  5. При следующем обращении ресурс выдает ошибку аутентификации из-за устаревшего JWT.
  6. Теперь клиентскому приложению необходимо получить новый JWT. Переходим к шагу 1 и повторяем все заново.

Что в этой схеме не так? Сложно определить оптимальный срок жизни JWT.

Если его задать небольшим, то пользователю придется постоянно проходить аутентификацию. А кому понравится вводить свои данные, например, каждые 5 или даже пусть 30 минут? Можно конечно предложить хранить имя пользователя и пароль в приложении. Но, в первую очередь, это не безопасно. Более того, если для аутентификации используется внешний сервис (например, какая-нибудь социальная сеть), то приложение вообще может не иметь доступа к используемым там имени и паролю.

Решением может показаться возможность сильно увеличить exp (время жизни JWT). Например, установить его на следующие сутки, неделю или еще больше. Однако, в этом случае, клиентское приложение будет иметь доступ до ресурса, даже если данные пользователя поменяются (например, пароль, права доступа, если они передаются с сервера, и т.д.). Также это открывает возможности для взлома приложения. Например, если JWT был перехвачен злоумышленником, то он сможет его использовать до истечения срока жизни JWT. И даже смена пароля пользователем не поможет устранить эту ситуацию.

Refresh Token

Решением описанной выше проблемы является добавление в процесс аутентификации еще одного токена - Refresh Token (токен обновления). Он предназначен исключительно для получения нового JWT и, в отличии от последнего, сохраняется на сервере аутентификации и имеет большой срок жизни.

Refresh Token позволяет установить небольшое время жизни JWT. Но при этом пользователю не нужно будет проходить постоянную аутентификацию.

По сути время жизни Refresh Token это время, через которое пользователю придется пройти обязательно повторную ау��ентификацию.

С Refresh Token схема взаимодействия изменится следующим образом:

  1. Клиентское приложение аутентифицируется на сервере аутентификации, передавая ему имя и пароль пользователя.
  2. В ответ сервис аутентификации передает клиентскому приложению JWT для доступа к ресурсу и Refresh Token.
  3. Клиентское приложение использует JWT для доступа к ресурсу.
  4. После момента времени, заданного в утверждении exp, JWT становится устаревшим.
  5. При следующем обращении ресурс выдает ошибку аутентификации из-за устаревшего JWT.
  6. Клиентское приложение обращается к серверу аутентификации с использованием Refresh Token для получения нового JWT.
    • Если Refresh Token валидный, то клиентское приложение получит новый JWT и новый Refresh Token для следующего обновления JWT.
    • Если Refresh Token не валидный, то клиентскому приложению придется пройти аутентификацию заново.

Refresh Token может стать не валидным не только по истечению времени его жизни. Другими возможными причинами могут быть:

  • Смена пароля пользователем.
  • Подозрение в "утечке" Refresh Token или JWT.
  • Если Refresh Token связан с конкретным приложением или даже его экземпляром, то отказ в доступе этому приложению (экземпляру). Например, социальные сети дают пользователю возможность удалять приложения, которые используют их для аутентификации пользователя.

Например, если сервер аутентификации предоставляет некие данные о пользователе (например, права доступа, имя, email и т.д.), то нет необходимости передавать их в JWT как утверждения. Как минимум, это может сильно увеличить размер токена и нести некоторые риски безопасности при его перехвате злоумышленниками.

Достаточно добавить в JWT утверждение с абстрактным значением, которое будет изменяться при модификации профиля пользователя. А для получения самих данных предоставить специализированный API.

В следующей части рассмотрим пример реализации Refresh Token в ASP.NET Core приложении.

Комментарии (7) -

Богдан 12.02.2021 14:06:56

Могли бы вы указывать в статьях ссылки на все другие статьи из этой серии? Ужасно неудобно искать.

Как я понимаю, 5й части нет и в ближайшее время не появится?
Что бы Вы посоветовали почитать про токен обновлений? Может сможете прикрепить какие то ссылки, пожалуйста?

Можно по тегу: Вот так https://andrey.moveax.ru/?tag=WebAPI
Пока загружен сильно, и не могу обещать про 5 часть. В планах дописать её и статьи по C# 9.

Александр 31.03.2021 7:04:07

когда продолжение будет? уж очень интересная тема

Постараюсь в следующем месяце написать продолжение.

Ждем с нетерпением

Александр 31.05.2021 6:55:25

Требуем продолжение =)

Станислав 19.07.2021 11:58:30

Долго нет продолжения. Я когда делал, то списывал отсюда: jasonwatmore.com/.../aspnet-core-3-api-jwt-authentication-with-refresh-tokens

Добавить комментарий