Working In Progress

This the multi-page printable view of this section. Click here to print.
身份验证(Authentication)是具备权限的系统验证尝试访问系统的用户或设备所用凭据的过程。相比之下,授权(Authorization)是给定系统验证是否允许用户或设备在系统上执行某些任务的过程。
简单地说:
身份验证先于授权。也就是说,用户必须先处于合法状态,然后才能根据其授权级别被授予对资源的访问权限。验证用户身份的最常见方法是用户名和密码的组合。用户通过身份验证后,系统将为他们分配不同的角色,例如管理员、主持人等,从而为他们授予一些特殊的系统权限。
接下来,我们来看一下用于用户身份验证的各种方法。
HTTP 协议中内置的基本身份验证(Basic auth)是最基本的身份验证形式。使用它时,登录凭据随每个请求一起发送到请求标头中:
"Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=" your-website.com
这里的用户名和密码未加密,而是使用一个:
符号将用户名和密码串联在一起,形成单个字符串:username:password
,再使用 base64 编码这个字符串。
>>> import base64
>>>
>>> auth = "username:password"
>>> auth_bytes = auth.encode('ascii') # convert to bytes
>>> auth_bytes
b'username:password'
>>>
>>> encoded = base64.b64encode(auth_bytes) # base64 encode
>>> encoded
b'dXNlcm5hbWU6cGFzc3dvcmQ='
>>> base64.b64decode(encoded) # base64 decode
b'username:password'
这种方法是无状态的,因此客户端必须为每个请求提供凭据。它适用于 API 调用以及不需要持久会话的简单身份验证工作流。
WWW-Authenticate
,其值为 Basic。WWW-Authenticate:Basic
标头使浏览器显示用户名和密码输入框Authorization: Basic dcdvcmQ=
使用 Flask-HTTP 包,可以轻松地在 Flask 中完成基本的 HTTP 身份验证。
from flask import Flask
from flask_httpauth import HTTPBasicAuth
from werkzeug.security import generate_password_hash, check_password_hash
app = Flask(__name__)
auth = HTTPBasicAuth()
users = {
"username": generate_password_hash("password"),
}
@auth.verify_password
def verify_password(username, password):
if username in users and check_password_hash(users.get("username"), password):
return username
@app.route("/")
@auth.login_required
def index():
return f"You have successfully logged in, {auth.current_user()}"
if __name__ == "__main__":
app.run()
HTTP Digest Auth(或 Digest Access Auth)是 HTTP 基本验证的一种更安全的形式。主要区别在于 HTTP 摘要验证的密码是以 MD5 哈希形式代替纯文本形式发送的,因此它比基本身份验证更安全。
WWW-Authenticate
标头(其值为Digest
)以及随机数:WWW-Authenticate:Digestnonce="44f0437004157342f50f935906ad46fc"
WWW-Authenticate:Basic
标头使浏览器显示用户名和密码输入框Authorization: Digest username="username",
nonce="16e30069e45a7f47b4e2606aeeb7ab62", response="89549b93e13d438cd0946c6d93321c52"
Flask-HTTP 包也支持摘要 HTTP 验证。
from flask import Flask
from flask_httpauth import HTTPDigestAuth
app = Flask(__name__)
app.config["SECRET_KEY"] = "change me"
auth = HTTPDigestAuth()
users = {
"username": "password"
}
@auth.get_password
def get_user(username):
if username in users:
return users.get(username)
@app.route("/")
@auth.login_required
def index():
return f"You have successfully logged in, {auth.current_user()}"
if __name__ == "__main__":
app.run()
使用基于会话的身份验证(或称会话 cookie 验证、基于 cookie 的验证)时,用户状态存储在服务器上。它不需要用户在每个请求中提供用户名或密码,而是在登录后由服务器验证凭据。如果凭据有效,它将生成一个会话,并将其存储在一个会话存储中,然后将其会话 ID 发送回浏览器。浏览器将这个会话 ID 存储为 cookie,该 cookie 可以在向服务器发出请求时随时发送。
基于会话的身份验证是有状态的。每次客户端请求服务器时,服务器必须将会话放在内存中,以便将会话 ID 绑定到关联的用户。
Flask-Login 非常适合基于会话的身份验证。这个包负责登录和注销,并可以在一段时间内记住用户。
from flask import Flask, request
from flask_login import (
LoginManager,
UserMixin,
current_user,
login_required,
login_user,
)
from werkzeug.security import generate_password_hash, check_password_hash
app = Flask(__name__)
app.config.update(
SECRET_KEY="change_this_key",
)
login_manager = LoginManager()
login_manager.init_app(app)
users = {
"username": generate_password_hash("password"),
}
class User(UserMixin):
...
@login_manager.user_loader
def user_loader(username: str):
if username in users:
user_model = User()
user_model.id = username
return user_model
return None
@app.route("/login", methods=["POST"])
def login_page():
data = request.get_json()
username = data.get("username")
password = data.get("password")
if username in users:
if check_password_hash(users.get(username), password):
user_model = User()
user_model.id = username
login_user(user_model)
else:
return "Wrong credentials"
return "logged in"
@app.route("/")
@login_required
def protected():
return f"Current user: {current_user.id}"
if __name__ == "__main__":
app.run()
这种方法使用令牌而不是 cookie 来验证用户。用户使用有效的凭据验证身份,服务器返回签名的令牌。这个令牌可用于后续请求。
最常用的令牌是 JSON Web Token(JWT)。JWT 包含三个部分:
这三部分都是 base64 编码的,并使用一个.
串联并做哈希。由于它们已编码,因此任何人都可以解码和读取消息。但是,只有验证的用户才能生成有效的签名令牌。令牌使用签名来验证,签名用的是一个私钥。
JSON Web Token(JWT)是一种紧凑的、URL 安全的方法,用于表示要在两方之间转移的声明。JWT 中的声明被编码为一个 JSON 对象,用作一个 JSON Web Signature(JWS)结构的负载,或一个 JSON Web Encryption(JWE)结构的纯文本,从而使声明可以进行数字签名,或使用一个消息验证码 Message Authentication Code(MAC)来做完整性保护和/或加密。——IETF
令牌不必保存在服务端。只需使用它们的签名即可验证它们。近年来,由于 RESTfulAPI 和单页应用(SPA)的出现,令牌的使用量有所增加。
Flask-JWT-Extended 包为处理 JWT 提供了很多可能性。
from flask import Flask, request, jsonify
from flask_jwt_extended import (
JWTManager,
jwt_required,
create_access_token,
get_jwt_identity,
)
from werkzeug.security import check_password_hash, generate_password_hash
app = Flask(__name__)
app.config.update(
JWT_SECRET_KEY="please_change_this",
)
jwt = JWTManager(app)
users = {
"username": generate_password_hash("password"),
}
@app.route("/login", methods=["POST"])
def login_page():
username = request.json.get("username")
password = request.json.get("password")
if username in users:
if check_password_hash(users.get(username), password):
access_token = create_access_token(identity=username)
return jsonify(access_token=access_token), 200
return "Wrong credentials", 400
@app.route("/")
@jwt_required
def protected():
return jsonify(logged_in_as=get_jwt_identity()), 200
if __name__ == "__main__":
app.run()
一次性密码(One Time Password,OTP)通常用作身份验证的确认。OTP 是随机生成的代码,可用于验证用户是否是他们声称的身份。它通常用在启用双因素身份验证的应用中,在用户凭据确认后使用。
要使用 OTP,必须存在一个受信任的系统。这个受信任的系统可以是经过验证的电子邮件或手机号码。
现代 OTP 是无状态的。可以使用多种方法来验证它们。尽管有几种不同类型的 OTP,但基于时间的 OTP(TOTP)可以说是最常见的类型。它们生成后会在一段时间后过期。
由于 OTP 让你获得了额外的一层安全保护,因此建议将 OTP 用于涉及高度敏感数据的应用,例如在线银行和其他金融服务。
实现 OTP 的传统方式:
TOTP 如何工作:
谷歌身份验证器、微软身份验证器和 FreeOTP 等 OTP 代理如何工作:
PyOTP 包提供了基于时间和基于计数器的 OTP。
from time import sleep
import pyotp
if __name__ == "__main__":
otp = pyotp.TOTP(pyotp.random_base32())
code = otp.now()
print(f"OTP generated: {code}")
print(f"Verify OTP: {otp.verify(code)}")
sleep(30)
print(f"Verify after 30s: {otp.verify(code)}")
示例:
OTP generated: 474771
Verify OTP: True
Verify after 30s: False
OAuth/OAuth2 和 OpenID 分别是授权和身份验证的流行形式。它们用于实现社交登录,一种单点登录(SSO)形式。社交登录使用来自诸如 Facebook、Twitter 或谷歌等社交网络服务的现有信息登录到第三方网站,而不是创建一个专用于该网站的新登录帐户。
当你需要高度安全的身份验证时,可以使用这种身份验证和授权方法。这些提供者中有一些拥有足够的资源来增强身份验证能力。利用经过反复考验的身份验证系统,可以让你的应用程序更加安全。
这种方法通常与基于会话的身份验证结合使用。
你访问的网站需要登录。你转到登录页面,然后看到一个名为“使用谷歌登录”的按钮。单击该按钮,它将带你到谷歌登录页面。通过身份验证后,你将被重定向回自动登录的网站。这是使用 OpenID 进行身份验证的示例。它让你可以使用现有帐户(通过一个 OpenID 提供程序)进行身份验证,而无需创建新帐户。
最著名的 OpenID 提供方有谷歌、Facebook、Twitter 和 GitHub。
登录后,你可以转到网站上的下载服务,该服务可让你直接将大文件下载到谷歌云端硬盘。网站如何访问你的 Google 云端硬盘?这里就会用到 OAuth。你可以授予访问另一个网站上资源的权限。在这里,你授予的就是写入谷歌云端硬盘的访问权限。
你可以使用 Flask-Dance 实现 GitHub 社交身份验证。
from flask import Flask, url_for, redirect
from flask_dance.contrib.github import make_github_blueprint, github
app = Flask(__name__)
app.secret_key = "change me"
app.config["GITHUB_OAUTH_CLIENT_ID"] = "1aaf1bf583d5e425dc8b"
app.config["GITHUB_OAUTH_CLIENT_SECRET"] = "dee0c5bc7e0acfb71791b21ca459c008be992d7c"
github_blueprint = make_github_blueprint()
app.register_blueprint(github_blueprint, url_prefix="/login")
@app.route("/")
def index():
if not github.authorized:
return redirect(url_for("github.login"))
resp = github.get("/user")
assert resp.ok
return f"You have successfully logged in, {resp.json()['login']}"
if __name__ == "__main__":
app.run()
在本文中,我们研究了许多不同的 Web 身份验证方法,它们都有各自的优缺点。
你什么时候应该使用哪种方法?具体情况要具体分析。一些基本的经验法则:
最后请记住,本文的示例仅仅是简单的演示。生产环境需要进一步的配置。
在存在账号体系的信息系统中,对身份的鉴定是非常重要的事情。随着移动互联网时代到来,客户端的类型越来越多, 逐渐出现了 一个服务器,N 个客户端的格局 。
不同的客户端产生了不同的用户使用场景,这些场景:
综上所述,它们的身份认证方式也存在一定的区别。
下面是一些在 IT 服务常见的一些使用场景:
通过对场景的细分,得到如下不同的认证token类别:
不同场景的 token 进行如下几个维度的对比:
使用成本:本认证方式在使用的时候,造成的不便性。比如:
账号密码需要用户打开页面然后逐个键入
二维码需要用户掏出手机进行扫码操作
变化成本:本认证方式,token发生变化时,用户需要做出的相应更改的成本:
用户名和密码发生变化时,用户需要额外记忆和重新键入新密码
API应用ID/KEY发生变化时,第三方应用需要重新在代码中修改并部署
授权二维码发生变化时,需要用户重新打开手机应用进行扫码
环境风险
被偷窥的风险
被抓包的风险
被伪造的风险
安全和隐私性主要体现在:
关于隐私及隐私破坏后的后果,有如下的基本结论:
遵守如下原则:
将各类token的固有特点及可控属性进行调控后, 对每个指标进行量化评分(1~5分),我们可以得到如下的对比表:
备注:user_name/passwd 和 app_id/app_key 是等价的效果
参考上一节的对比表,可以很容易对这些不同用途的token进行分层,主要可以分为4层:
Token 的分层图如下:
在一个多客户端的信息系统里面,这些token的产生及应用的内在联系如下:
使用如上的架构有如下的好处:
广义的 账号/密码 有如下的呈现方式:
它们的特点如下:
功能:充当着session的角色,不同的客户端有不同的生命周期。
使用步骤:用户使用账号密码,换取会话token。
不同的平台的 token 有不同的特点:
**功能:**服务端应用程序api接口访问和调用的凭证。
**使用步骤:**使用具有较长生命周期的会话token来换取此接口访问token。
其曝光频率直接和接口调用频率有关,属于高频使用的凭证。为了照顾到隐私性,尽量减少其生命周期,即使被截取了,也不至于产生严重的后果。
注意:在客户端token之下还加上一个access_token, 主要是为了让具有不同生命周期的客户端token最后在调用 API 的时候, 能够具有统一的认证方式。
**功能:**由已经登录和认证的PC端生成的二维码的原始串号(Pc Auth Mobile)。
主要步骤如下:
备注:
- 生存周期为2分钟,2分钟后过期删除
- 没有被使用时,每1分钟变一次
- 被使用后,立刻删除掉
- 此种认证模式一般不会被使用到
**功能:**由已经登录的移动app来扫码认证PC端系统,并完成PC端系统的登录(Mobile Auth Pc)。
主要步骤:
备注:
- 生存周期为2分钟,2分钟后过期删除
- 没有被使用时,每1分钟变一次
- 被使用后,立刻删除掉
本文所设计的基于token的身份认证系统,主要解决了如下的问题:
本文中提到的设计方法,在 应用层 中可以适用于且不限于如下场景中:
基于密码实现用户注册与登录。
确保密码在整个传输、保存、校验过程中,密码都是不可见的。
Encrypt.hash
。