Jeton d'autorisation

La cybercriminalité est maintenant devenue un problème mondial. Par exemple, Dmitry Samartsev, directeur de BI.ZONE dans le domaine de la cybersécurité, a cité les chiffres suivants au Forum économique mondial. En 2018, les dommages causés à l'économie mondiale par la cybercriminalité se sont élevés à 1,5 billion de dollars, a-t-il déclaré. En 2022, les pertes sont déjà prévues à 8 billions de dollars, et en 2030, les dommages causés par la cybercriminalité pourraient dépasser 90 billions. Pour réduire les pertes liées à la cybercriminalité, il est nécessaire d'améliorer les moyens d'assurer la sécurité des utilisateurs. Actuellement, il existe de nombreuses méthodes d'authentification et d'autorisation qui aident à mettre en œuvre une stratégie de sécurité robuste. Parmi eux, de nombreux experts identifient l'autorisation basée sur des jetons comme la meilleure.





Avant l'avènement du jeton d'autorisation, un système de mots de passe et de serveurs était largement utilisé. Aujourd'hui, ce système est toujours d'actualité en raison de sa simplicité et de sa disponibilité. Les méthodes traditionnelles utilisées garantissent que les utilisateurs peuvent accéder à leurs données à tout moment. Ce n'est pas toujours efficace. 





Considérez ce système. En règle générale, l'idéologie de leur application repose sur les principes suivants:





  1. Les comptes sont générés, c'est-à-dire les gens proposent une combinaison de lettres, de chiffres ou de symboles connus qui deviendront un identifiant et un mot de passe.





  2. Pour pouvoir se connecter au serveur, l'utilisateur doit enregistrer cette combinaison unique et y avoir toujours accès.





  3. S'il est nécessaire de se reconnecter au serveur et de se connecter sous son compte, l'utilisateur doit ressaisir le mot de passe et se connecter.





– . 1962 . , , , , , - . , . 





, , . , , . 





– , . . , . , , . . - , , . , , . 





. :





  1. , . : , . , - USB- - , .





  2. , , , . "magic ring" Microsoft.





  3. , .





- , . , . , .





. . . , . : , , USB - . . , . , . , , .





. , , . .





?

- -, . , . , 3 :





  1. ( )





  2. ( , , FaceID)









, ( ), . ( (2FA)). , , . . .





?

, 60 . - , . , , .





, . , . , . , . , .





, , -. , , , . , 30 60 , . - , SMS.





, . , .





?

. - “ ”, , , .





, , 2FA, , . , - , .





, , , . , , . , , , . , .





, , . , , :





  1. -. -, , - JSON (JWT). JWT (RFC 7519) . .





  2. .





  3. HTTPS-. HTTPS- , , . HTTPS-, HTTP , .





JSON -?

JSON Web Token (JWT) - (RFC 7519), JSON. . JWT ( HMAC) , , RSA ECDSA.





- JSON , : , , . JWT : «xxxx.yyyy.zzzz».





: , JWT, , HMAC SHA256 RSA.





- , . , . 





- , , . , iss - , , exp  - Unix Time, , , . 





, JWT. - IANA JSON URI, . - , , . Base64Url.





, .





, , , , , JWT , .





Base64-URL, , HTML HTTP, XML, SAML.





:





eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NSIsIm5hbWUiOiJKb2huIEdvbGQiLCJhZG1pbiI6dHJ1ZX0K.LIHjWCBORSWMEibq-tnT8ue_deUqZx1K0XxCOXZRrBI
      
      



JWT  - ; - , ; - , ,   . 





- JWT , - , ; - JWT , - , , , ; - , .





?

, ( ), - . .





, , .. , . .





, .. , . . 





. , . . 





. , .








All Articles