В данной статье мы разберем 4 способа как зарегистрировать нового пользователя:

  1. Сторонние сервисы авторизации (такие как Google)

  2. Авторизация с использованием токенов

  3. Авторизация с помощью номера телефона

  4. Логин + Пароль

Статья даст вам конкретный алгоритм реализации каждого способа. Необходимые библиотеки, а также примеры кода. Я постараюсь приводить в пример реализацию на чистейшем JavaScript, для того чтобы вы смогли внедрить функционал в свое проект, не зависимо от используемого фреймворка, однако также будут примеры для тандема Angular + Asp .Net Core. Мы обсудим как защитить ваш сайт от взлома. На сколько это сложно и возможно ли в принципе гарантировать 100% защиту. Итак, давайте приступим.

Регистрация. Аутентификация. Авторизация.

И прежде чем подходить к конкретным примерам, давайте разберемся какие процессы происходят в момент когда пользователь нажимает на кнопку Sign In и Sign Up.

Начнем с процесса регистрации. Перед вами форма с несколькими полями: Имя, Логин, Пароль, Кличка вашей собаки и т.д. Вы покорно заполняете все поля со звездочками, после чего жмякаете на кнопку “Зарегистрироваться”. Ваши данные отправляются на сервер при помощи HTTP, сервер создает в базе данных новую запись, и если все проходит успешно, то вы зарегистрировались в системе. То есть процесс регистрации – это просто сохранение на сервере “в определенном текстовом файле” данных, которые вы заполнили на сайте.

Это пример самого простого способа регистрации, который только можно представить. В реальности так никогда не делают, но вот общий принцип неизменен. Более подробно, как происходит процесс регистрации в современных системах, мы разберем позднее, а сейчас давайте взглянем на процесс авторизации.

Когда вы заходите в свой аккаунт в социальной сети, то у вас отображаются только ваши фотографии, видео и посты. Тоже самое происходит, для любого другого человека и это не кажется странным. Но все данные, о том сколько у вас картинок, историю сообщений и даже рекомендации, которые заточены именно под вас, нужно где-то хранить. Хранить их нужно очевидно на сервере, т.к если сохранить эти данные в браузере, то они будут доступны вам, только с одного устройства (где вы регистрировались). Как уже было сказано, при регистрации, для каждого пользователя создается “файл” на жестком диске сервера, в котором будут храниться все данные. В момент авторизации, данные, введенного вами логина и пароля отправляются на сервер, где среди всех файлов, относящихся разным людям по логину ищется именно ваш, после чего проверяется соответствует ли отправленный пароль, тому который сохранен в файле и если да, то в браузер возвращаются необходимые данные пользователя. То есть процесс авторизации – это получение с сервера нужных данных о пользователе.

Разница между аутентификацией, идентификацией и авторизацией

По большому счету – это разные этапы одного процесса (предоставление доступа пользователю).

И хоть все эти этапы и разделяют, но обычно в процессе реализации – это могут быть просто 3 разных метода (функции), вызывающихся в приложении последовательно.

Разделение также нужно для тех случаев, если вы можете опустить какой-либо из этапов (и выполнить только 2 других). К примеру, пользователь прошел все 3 этапа и получил токен доступа. Токен подтверждает тот факт, что человек прошел аутентификацию, а значит при следующем обращении можно опустить этот этап. Backend приложение должно будет только проверить id пользователя (хранящийся в токене) и по id достать права.

Далее под словом “авторизация” (для простоты) будет подразумеваться весь процесс получение доступа.

Что представляет из себя база данных.

Выше я писал про чудесный “текстовый файл”, в котором хранятся все данные пользователей. Вы безусловно можете организовать хранение данных в обычных .txt файлах, но на практике так никто не делает. Данная формулировка была использована, для того чтобы вы понимали, что ваши данные хранятся на жестком диске, таким же образом, как вы храните у себя на компьютере фотки, записи и видео.

Но используют для этих целей определенные программы “Базы данных”. База данных – это программа, которая работает в фоновом режиме, функциями которой вы можете пользоваться из других программ (написанных вами). Что это за функции? – если коротко, то это операции сохранения и получения данных, но в отличии от обычного текстового файла, база данных выполняет операции сохранения и получение намного быстрее (Особенно когда этих данных становится очень много).

Таким образом работу backend приложения можно представить, как работу 2-х независимых программ:

  1. Серверное приложение – программа, которая отвечает за функционал сервера

  2. База данных – программа, которая отвечает за управление данными, и которую использует серверное приложение. При этом База данных не может использовать функционал серверного приложения.

Почему современные приложения не используют логин + пароль для авторизации.

Здесь нужно отметить, что естественно на любом сайте, который требует авторизации вы должны ввести свой логин и пароль, для того чтобы войти. Однако речь пойдет о том, почему эти данные стараются не использовать в чистом виде и лишний раз не обмениваться ими с сервером для получения дополнительных данных сайта.

Основной момент – обеспечение безопасности. Давайте взглянем на основные методы, с помощью которых злоумышленники могут получить доступ к вашему аккаунту:

  • Фишинг – хакеры могут создать копию сайта, на котором вы введете свой логин и пароль. После чего эти данные сохраняются на сервере злоумышленников, и они могут войти в ваш аккаунт используя их. Сюда же входят различные звонки от сотрудников банка, которые просят предоставить информацию.

  • Перебор паролей автоматическим программами.

  • Перехват трафика – для того чтобы залогиниться на сайте нужно отправить на сервер логин и пароль с помощью HTTP , которые могут быть перехвачены хакерами.

  • XSS – вставка на сайт вредоносного JS кода, который будет изменять логику приложения.

Какой бы метод авторизации вы не использовали он не спасет от взлома, если будут использованы фишинг или перебор паролей. Просто потому что в первом случае вы “по собственной воле” говорите свой пароль, а во втором этот пароль у вас “отгадывают”. Но в любом случае хакеры узнают ваши данные для входа в том виде, в котором используете их вы. А значит для приложения теперь вы ничем не отличаетесь (Ну разве что IP с которого будет происходить вход). Здесь единственная мера защиты – это смотреть на каком сайте вы вводите пароль и использовать сложный пароль. “Усовершенствованные” методы авторизации спасают именно в тех случаях, когда злоумышленники пытаются косвенно получить ваши данные (к примеру перехватом трафика).

В чем проблема авторизации при помощи логина + пароль

Для получения любых данных вашего пользователя нужно доказать серверу, что вы – это вы (введя пароль и отправив его на сервер). Таким образом, в такой модели авторизации web-приложение будет каждый раз обмениваться логином и паролем с сервером при необходимости, а это опасность перехвата. В дополнении к этому логин и пароль придется где-то хранить (Чтобы использовать их в последующих запросах к серверу. Иначе придется постоянно просить пользователя ввести пароль при переходе на новую страницу) – следовательно есть возможность получения доступа к этим данным в случае использования XSS.

Чтобы избежать данных проблем в процессе авторизации используют специальные ключи – токены, которые с одной стороны не содержат приватных данных (паролей), а с другой помогают серверу идентифицировать пользователя.

Использование токенов в процессе авторизации

Токен представляет из себя простую строку из символов, на примере этой:

eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJPbmxpbmUgSldUIEJ1aWxkZXIiLCJpYX
QiOjE2Nzc5MTcxOTYsImV4cCI6MTcwOTQ1MzE5NiwiYXVkIjoid3d3LmV4YW1wbGUuY29tIiwic3ViI
joianJvY2tldEBleGFtcGxlLmNvbSIsIkdpdmVuTmFtZSI6IkpvaG5ueSIsIlN1cm5hbWUiOiJSb2Nr
ZXQiLCJFbWFpbCI6Impyb2NrZXRAZXhhbXBsZS5jb20iLCJSb2xlIjpbIk1hbmFnZXIiLCJQcm9qZWN
0IEFkbWluaXN0cmF0b3IiXX0.sBi4RpRuoIHRisficYOs3278nuu83ufS9ZUH-IkDGRs

Давайте кратко опишем этапы авторизации с помощью токена:

  1. Ввод логина и пароля.

  2. Шифрование (преобразование логина и пароля в закодированную строку).

  3. Передача шифрованных данных на сервер.

  4. Генерация сервером токена доступа, с помощью которого web-приложение будет обращаться к backend приложению для получения данных.

  5. Отправка токена обратно в браузер.

  6. Сохранение токена в локальном хранилище или в куки, для дальнейшего использования.

Суть здесь в том, что мы 1 раз передаем приватные данные по сети, после чего используем токен, который содержит только публичные данные.

Прежде чем погружаться в детали каждого этапа, давайте взглянем на то, какие типы авторизации с использованием токенов существуют. Все типы можно разделить на 2 группы, которые различаются способом генерации токена доступа:

Авторизация на самом сайте

В этом случае логин и пароль, вводятся на том сайте на котором вы сейчас находитесь, после чего они кодируются и отправляются на сервер, где генерируется токен и возвращается на сайт.

Авторизация на стороннем сервисе (Gmail)

Здесь пользователя перебрасывает на сторонний ресурс (открывается новая вкладка или окно браузера), где он вводит данные авторизации. Этот метод, отличается тем, что во-первых – это намного проще для пользователя. А во-вторых – не нужно вводить данные от вашего аккаунта (к примеру от аккаунта Google), на неизвестном сайте, который запрашивает регистрацию. Пользователь вводит свои данные, сторонний сервис (в нашем случае Gmail) генерирует токен доступа и отправляет его на тот сайт, с которого перешел пользователь. После чего сайт работает уже не с вашими авторизационными данными от сервиса, а с токеном.

Этапы такой авторизации описываются в стандартах – OAuth и OAuth 2.0. Обе версии описывают один и тот же алгоритм, но 2 версия – более защищенная.
Этапы такой авторизации описываются в стандартах – OAuth и OAuth 2.0. Обе версии описывают один и тот же алгоритм, но 2 версия – более защищенная.

Алгоритм авторизации – подробно.

  1. После того как пользователь ввел свои данные, то желательно их закодировать, чтобы не передавать по сети в простом текстовом виде. Здесь можно использовать любой алгоритм шифрования, можно даже закодировать в простую Base64 строку. Дело в том, что из браузера не получится зашифровать данные так, чтобы гарантировать их 100% безопасность при передаче по сети, т.к для этого нужно использовать какой-то ключ, который знает и сервер и браузер (чтобы первый смог закодировать, а второй декодировать). Но поскольку любые данные в браузере – публичные и при желании код в браузере можно посмотреть, то и этот ключ хакеры могут потенциально перехватить. Таким образом мы хоть и кодируем данные при передаче из браузера, но при желании и должных знаниях эту информацию можно узнать. Поэтому момент передачи логина и пароля связан с определенными рисками.

  2. Итак, авторизационные данные пришли на сервер. Бекенд приложение декодирует полученные данные и добавляет новую запись с вашими данными в БД (базу данных). После чего в ответ возвращается строка(токен). Особенность этой строки в том, что она закодирована при помощи уникального ключа, который известен, только бекенд приложению. Внутри этой строки закодированы какие-то данные и никто, кроме сервера (даже клиентское приложение), не может узнать что-это за данные (для этого нужен ключ).

  3. Токен возвращается на клиент и если в дальнейшем браузер захочет запросить данные, то он вместе с http запросом должен будет отправить токен, который будет декодирован на сервере, чтобы убедиться что вы это вы. И что токен не был изменен в процессе (если его изменить, то сервер не сможет декодировать его, что будет сигнализировать о потенциальной попытке взлома).

  4. Токен может передаваться любым способом. Вы можете поместить его в тело (Body) http запроса, передать через куки или в Header. Здесь цель просто доставить эту строку на сервер. При этом обычно токен отправляется как дополнительный заголовок хедера:

Для передачи токена используют хедер, потому что – это во-первых, удобнее, т.к вам не нужно модифицировать структуру каждого вашего запроса и помещать его в Body. А во-вторых, многие библиотеки, реализующие авторизацию, работают именно с хедером запроса.

JWT(JSON Web Token)

Как мы выяснили любой токен представляет из себя строку. И каждое приложение, которое реализует процесс авторизации, может на свое усмотрение использовать любую структуру токена. Но для браузерной авторизации чаще всего используют JWT токен. Это просто некоторый общепринятый стандарт.

Что представляет из себя этот стандарт ? Как можно догадаться из названия, этот стандарт основан на JSON и позволяет передавать вместе с токеном любой JSON объект (а поскольку мы можем любые данные представить в качестве объекта, который в последствии будет превращен в JSON, то внутри JWT можно передавать всё что угодно). JWT состоит из 3-х частей:

1) Header

2) Payload

3) Уникальный ключ, для шифрования

Получается у нас есть объект, состоящий из 3-х полей. В хедере мы указываем, что за тип токена мы используем и как будут кодироваться данные. В секции payload – данные, которые мы хотим передавать с сервера на клиент и обратно. А уникальный ключ – это пароль, с помощью которого мы кодируем 2 предыдущих части и превращаем их в строку.

Ключ, всегда хранится только на сервере. И клиентское приложение не имеет к нему доступа. Таким образом гарантируется, что изменить токен может только приложение у которого есть этот ключ (то есть только сервер). Здесь важно, что именно ИЗМЕНИТЬ, т.к декодировать токен и получить из него header и payload может любой, кто получил этот токен. Эти данные публичные.

Алгоритм генерации JWT токена на Java Script
Алгоритм генерации JWT токена на Java Script

Сначала мы превращаем header и payload в base64. Далее используем алгоритм шифрования из библиотеки Crypto Js, для того чтобы закодировать две полученные base64 строки и получить сигнатуру(которая тоже является строкой). После чего просто объединяем 3 полученные строки в одну, разделяя точками.

Как вы могли заметить внутри сигнатуры закодирована информация о хедере и payload. Это нужно для того, чтобы когда сервер получает токен от клиента, он с помощью своего ключа декодировал бы сигнатуру и сравнил соответствуют ли данные внутри сигнатуры, тем, которые хранятся внутри payload. И в случае если данные разнятся или вообще не удалось декодировать их, то это является признаком того, что данные могли перехватить и изменить. Соответственно запрос не проходит валидацию и в ответ возвращается ошибка.

Access и Refresh токены

На данном этапе мы выяснили, что такое JWT, какую структуру он имеет, а также как происходит валидация токена. Хакеры не могут изменить данные нашего токена (и вставить к примеру свои). Но перехватить токен и использовать его для доступа к аккаунту, могут. Ведь токен содержит все нужные данные для авторизации и любой человек получивший к нему доступ, не будет отличаться для сервера от настоящего владельца аккаунта.

Для решения этой проблемы существуют Access и Refresh токены. Здесь мы не начинаем использовать какой-то новый способ авторизации. Используется все тот же JWT, но теперь единственный токен, который у нас был мы называем Access Token, при этом в дополнении к нему появляется второй Refresh токен, который также представляет из себя строку, имеет одинаковую структуру с Access Token, поэтому может хранить внутри какие-то данные (хоть и не обязательно и обычно это не требуется).

Важно то, что у Access и Refresh токенов появляются обязательные поля внутри их payload (iat, exp). Об их существовании я уже упоминал, но когда у нас есть только 1 токен, то эти поля по большому счету не используются и содержат дополнительную информацию.

Iat (issued at time) – время, когда токен сгенерирован.

Exp (expiration time) – время, до которого токен будет считаться валидным.

Алгоритм авторизации с использованием Refresh и Access токенов.

  1. Пользователь вводит логин и пароль. Они отправляются на сервер (Аналогично с использованием одного токена).

  2. Сервер создает/находит пользователя в Базе данных, после чего генерирует 2 токена (генерация происходит по уже известному алгоритму), но в этот раз добавляются iat и exp поля. При этом для Access Token, exp – устанавливается на короткий срок (15 -20 минут), а вот для Refresh Token, значение exp задается большим (несколько дней или недель).

  3. Далее сервер возвращает 2 токена в браузер, где они сохраняются в локальном хранилище.

  4. Теперь, если клиентское приложение хочет получить доступ к данным, то прежде чем отправлять запрос с Access Token в заголовке, нужно проверить не истек ли его срок жизни и если, нет, то отправлять запрос, если же токен expired, то прежде чем отправлять запрос нужно обновить токен (а иначе сервер получит не валидный токен и вернет ошибку).

  5. Для того чтобы обновить Access Token, клиент отправляет специальный запрос, в котором отправляет Refresh Token. Сервер, получает этот Refresh Token и на его основе генерирует новую пару Access + Refresh токенов, которые возвращаются на клиент и опять сохраняются. Однако в случае, если при создании новой пары токенов, оказывается, что и Refresh Token уже устарел, то возвращается ошибка и пользователя просят еще раз ввести свой логин и пароль.

Почему нельзя обойтись одним Access токеном

Как мы ранее выяснили 1 токен защищает от ситуаций, когда хакеры меняют данные внутри токена (payload), но не защищают от того, что с похищенным токеном злоумышленник может получить доступ к аккаунту пользователя. Refresh Token частично решает эту проблему.

Давайте разберемся что у нас произойдет, если ваши токены похищены. Хакер получил доступ к вашему аккаунту и может делать все что угодно, до тех пор пока вы не зайдете в систему. Потому что в этот момент истечет срок действия вашего Access токена и вам придется обновить пару токенов на новую, следовательно похищенные токены станут не валидными. Или представим др. ситуацию. Хакер провел долгое время на вашей странице, а значит требуется обновить Access Token с его стороны (что он успешно сделает), ведь он завладел обеими (в том числе и Refresh). Следовательно, теперь уже когда вы попытаетесь зайти в свой аккаунт сервер вернет ошибку, т.к уже ваш Refresh Token не валидный, после чего вы введете свои данные и не валидной станет пара токенов, похищенная злоумышленником.

Таким образом, Access и Refresh токены не защищают полностью от взлома, но сильно усложняют жизнь взломщикам (т.к похищенный токен нельзя долго использовать).

Где хранить токены

Есть 2 популярных варианта Local Storage и куки (либо внутри сессионного хранилища). И хранить пару Access и Refresh токенов лучше в куки. Это обосновано тем, что если на сайт встроят вредоносный код, то через JS хакеры могут получить доступ к Local Storage, но вот куки не хранятся в локальном хранилище браузера, они передаются с запросом. Соответственно, для того чтобы получить к ним доступ, нужно сделать как минимум один запрос авторизации. (с неизвестными логином и паролем).

Хотя существуют методики и для хищения данных из куки. Здесь нужно запомнить один момент. У вас не получится на 100% защититься от всех атак в браузере, но чем больше уровней защиты вы установите, тем меньше вероятность взлома.

Авторизация через внешние сервисы

Общий алгоритм добавления авторизации через сторонние сервисы следующий:

  1. Вам нужно сделать редирект со своего сайта на сайт сервиса.

  2. Дождаться пока пользователь введет там свои данные и сервис сгенерирует токен авторизации.

  3. Дождаться HTTP respons-а от стороннего сервиса и получить токен доступа (внутри которого хранятся данные о пользователе).

  4. Отправить полученный токен уже на собственный сервер и сгенерировать пару Access + Refresh токен на основе данных пользователя. После чего сохранить их в браузере.

  5. А далее идет обычный flow с JWT авторизацией, описанный выше.

А теперь на примере Gmail авторизации давайте взглянем на детали:

В Gmail, ровно как и в других похожих сервисах первое что вам нужно будет сделать – это создать “Приложение” для вашего сайта на специальном сервисе для разработчиков. У каждого сервиса авторизации он свой. Для Google – это Developer Console.

Как вы могли догадаться целью создания профиля является получение этого самого ключа. У гугл он называется Client Id. Client Id будет использоваться в нашем frontend приложении. Вот как это может выглядеть на TypeScript:

HTML

<button>Sign In with Google</button>

Type Script

DIALOG_PARAMS – настройки окна, где пользователь будет вводить авторизационные данные.

googleAuthListener – слушает сообщения от GMail и в случае успешной авторизации возвращает ответ с кодом авторизации (это не тоже самое что токен, но с его помощью можно получить токен).

dialogUrl – URL на который переходит пользователь для ввода логина и пароля.

Авторизация по номеру телефона

Авторизация по номеру телефона почти идентична обычной с использованием логина и пароля с той лишь разницей, что теперь вместо email мы используем номер, а вместо пароля, одноразовый проверочный код. На этом моменте не нужно долго останавливаться.

Однако интерес может вызвать механизм отправки смс вашим приложением. Также не нужно забывать, что при реализации обычной авторизации по Email считается хорошей практикой отправлять код или ссылку с подтверждением на вашу почту. Давайте разберем как это делать.

Сервисы для отправки Email и СМС сообщений.

Начнем с отправки email. Чтобы отправить сообщение на почту вам необходим SMTP сервер (и без него обойтись не получится). Здесь есть 2 варианта:

Вариант 1 – сложный. Вы создаете отдельный свой сервер и настраиваете его, чтобы он понимал SMTP протокол. В большинстве случаев это слишком сложно и излишне.

Вариант 2 – рациональный. Вы используете сторонние сервисы, которые берут на себя работу по обслуживанию SMTP сервера, а вам предоставляют, либо готовый API для отправки сообщений, либо сам адрес SMTP сервера, который вы можете использовать.

Как вы могли догадаться, в обоих случаях удовольствие это не бесплатное. Или почти не бесплатное. В случае с SMTP сервисами, многие провайдеры предоставляют триал или бесплатное использование на время разработки (то есть у вас все будет работать, но только на маленьких нагрузках). Одним из таких сервисов является SMTP.bz.

Для того чтобы отправить email с помощью этого сервиса, нужно зарегистрироваться и привязать домен вашего сайта (на сервисе есть инструкция), после чего вам выдаются логин, пароль, адрес и порт от сервера, которые нужны для подключения к SMTP. Приведу небольшой кусок кода (на C#), как отправить Email используя SMTP сервер.

Теперь разберемся с сервисами для отправки СМС сообщений. В этом случае у нас также есть готовые API для отправки смс. Например - smsc.ru. Использование довольно простое – отправка http запроса с номером телефона и сообщением.

Однако в данном случае я не нашел сервисов, у которых есть бесплатные периоды (Напишите в комментариях если вы знаете такие) Возможно это связано с тем, что в цепочке отправки смс также участвует сотовый оператор, который взымает плату за отправку с “смс сервисов”. Потому они не могут предоставить бесплатный триал доступ, как в случае с SMTP.

А нужна ли вам вообще авторизация на сайте ?

Любая авторизация – это очень очень сложно для пользователя. Поэтому по возможности не надо донимать регистрацией. Если у вас лендинг, блог или информационный сайт, который не подразумевает личного кабинета и уровней доступа, то вообще не делайте авторизацию. Потому что а зачем она вам ?

Заканчиваем

Для закрепления материала вы можете скачать готовый проект, в котором реализованы все виды авторизации описанные в статье (ссылку здесь опубликовать не могу, но если кому то очень интересно, можете написать в личку и я дам ссылку). А также попробовать что-то поменять под себя. Надеюсь статья была исчерпывающей, если нет, то напишите в комментариях что я мог упустить.

Комментарии (23)


  1. BigDflz
    10.04.2023 11:59
    +1

    есть вариант когда регистрация происходит в ручном режиме - оператор (администратор портала) вводит телефон и права/роли для юзера (такое для корпоративного применения). юзер при входе на портал видит код. вводит этот код в телеге и на странице и вместо кода открывается его станица (ы). регистрация в телеграмм боте произойдет если юзера внесли в базу портала. удобство - не надо ничего помнить.


    1. mgis
      10.04.2023 11:59

      Это же асбстрактный пример который в реальном бизнесе мало применим.
      Имхо самый простой вариант входа по номеру телефона как это сделано у Озона / Wiildberies.


      1. dprotopopov
        10.04.2023 11:59

        Кажется это единственный правильный вариант который может использоваться на порталах, которые не предназначены для непредённого круга лиц и ботов


        1. mgis
          10.04.2023 11:59
          +1

          Я имел ввиду, что процент использования такого кейса настолько мал, что не имеет упоминать его наряду с теми решениями которые описываются в статье.


      1. FanatPHP
        10.04.2023 11:59

        Если не брать высосанный из пальца "портал" с десятком клиентов из комментария выше, а говорить про индустрию в целом, то "простым" этот вариант является только для ритейла. Который с одной покупки отобьёт 100 смс. Но сайтам, которые ничего не продают пользователям, авторизация по смс выходит слишком дорого.


        Так что реально самым простым вариантом все равно остается старая добрая авторизация по паролю.


        1. BigDflz
          10.04.2023 11:59

          корпоративных порталов не так много, хотя кто их считал , с их закрытым доступом... но применение бота не заканчивается только на входе в портал, этот же бот может открывать и вход по RDP для конкретного ip данного юзера. и ещё - использование логина/пароля и/или телефона вызывает ввод этих логинов/паролей/телефонов/мыл, что не всегда есть хорошо. при использовании бота ничего такого вводить на странице браузера не нужно, просто увидеть 3-значное число и ввести его в боте. всё в открытую. и не надо никому писать -"ни кому не сообщайте это число".

          ну не нравится такой вариант - не используй. Есть такое, работающее - почему бы не поделиться?


  1. SakuraShiten
    10.04.2023 11:59

    Теперь уже когда вы попытаетесь зайти в свой аккаунт сервер вернет ошибку, т.к уже ваш Refresh Token не валидный

    А как проверяется валидность нового и старого refresh токена? По времени его создания? Если да, то быть авторизированным в системе может быть только 1 устройство пользователя?


    1. mmatyasov Автор
      10.04.2023 11:59

      Если мы хотим одновременно быть онлайн с разных устройств, то можно иметь некий белый список устройств с которых можно авторизироваться. И чтобы добавить устройство в этот список, нужно подтвердить что вы имеете доступ к устройству с которого первый раз создавали профиль


      1. SakuraShiten
        10.04.2023 11:59

        Да, с этим знаком, но что если у злоумышленника получиться скомпрометировать идентификатор устройство пользователя, так же можно обновлять refresh токен только тот, который должен быть обновлен, но для этого надо уже начинать хранить refresh токена в бд? (тогда пропадает весь смысл удобства jwt авторизации?)


        1. mmatyasov Автор
          10.04.2023 11:59

          Здесь наверное основной вопрос в том как уникально идентифицировать пользователя. Если злоумышленник сможет каким то образом достать и токены и подменить id устройства или еще что-то (например если мы добавим проверку по ip), то здесь затрудняюсь ответить, т.к а чем в действительности я как настоящий пользователь отличаюсь от злоумышленника (который теперь по сути имеет все что есть у меня). Здесь наверное нужно поиграться с временем протухания токенов.

          На счет хранения токена в БД. А какой смысл ? Если токен воруют, то если его потом поменяют, то он просто не пройдет валидацию по сигнатуре


          1. SakuraShiten
            10.04.2023 11:59

            На счет хранения токена в БД

            Чтобы сохранялась аутентификация других устройств и тем самым разделения токена снижает саму нагрузку на refresh, ибо хранить IP или тот же id девайса приводит порой к неудобству при использовании или бессмысленному накручиванию защиты, когда этого не требуется, а в бд он храниться как единственный refresh токен для такого устройства


  1. FanatPHP
    10.04.2023 11:59
    +2

    Какая-то очень странная стена текста.
    С одной стороны я могу допустить наличие аудитории, которой надо рассказывать на уровне "база данных — это такой понарошку текстовый файлик". Хотя смотрится это несколько странно.


    С другой — я не понимаю, зачем откровенно врать про технологии, которые вы не используете. Вполне достаточно описать их объективные недостатки. Зачем выдумывать еще какие-то из головы?


    Таким образом, в такой модели авторизации web-приложение будет каждый раз обмениваться логином и паролем с сервером при необходимости, а это опасность перехвата. В дополнении к этому логин и пароль придется где-то хранить

    Что за чушь вы здесь пишете? Это описание подходит только про basic авторизацию, но во-первых, тогда именно так и надо писать, а не "авторизация с логином и паролем". А во-вторых, программисту "хранить" ничего не нужно, браузер в этом случае все сохранит сам, и, насколько я знаю, из яваскрипта получить доступ к этим данным нельзя.


    Плюс чуть ли не половина статьи посвящена ужасам передачи пароля по незщенному соединению. Вы это серьезно? В 2023 году? Про сайт без TLS?


    Тем более что по вашему собственному же признанию, без шифрования трафика тот же токен спокойно уплывает. То есть вся с таким трудом построенная защита превращается в тыкву. И при этом про HTTPS в статье ни слова!


    Хотя существуют методики и для хищения данных из куки. Здесь нужно запомнить один момент. У вас не получится на 100% защититься от всех атак в браузере, но чем больше уровней защиты вы установите, тем меньше вероятность взлома.

    Что вы имеете в виду? HTTPonly? Почему тогда так и не пишете? Какой смысл рекомендовать куки и не описывать способ предохранения от их кражи?


    В целом совершенно не раскрыта тема, чем ваш такой продвинутый способ отличается от банальной сессионной куки (спойлер: ничем).


    1. mmatyasov Автор
      10.04.2023 11:59
      -3

      Во-первых, что вы понимаете под логин + пароль.
      Во-вторых, про SSL ни слова, т.к статья не про то. А описывать все вообще все аспекты авторизации одной статьи не хватит.
      В третьих, лучше объяснить как ребенку, но зато поймут точно все, чем надеется что все супер умные и знающие (зачем читать статью об авторизации, если ты и так знаешь как это делать)


      1. lllamnyp
        10.04.2023 11:59
        +1

        Объяснять, как ребёнку — отдельный, непростой навык. Можно обойти сложные детали стороной, можно опустить какие-то подробности реализации, но ни в коем случае нельзя вводить в заблуждение, допуская ошибки или утверждая об однозначности там, где есть множество вариантов.

        Например, refresh token, который, как можно предположить из вашего повествования — тот же JWT. На самом деле нет. Есть понятие opaque token — такие токены не несут информацию сами по себе, но хранятся на сервере, а он, в свою очередь, знает, кому этот токен был выдан, какой срок действия, итд. Как ни странно, но многие стандарты рекомендуют делать refresh именно таким.

        Authn/authz действительно сложная тема, когда я в ней разбирался, я прочитал много статей и далеко не все были точны и достаточно высокого качества. Я на тот момент не мог их оценить, поэтому много часов потратил, ломая голову, почему же написано одно, а работает совсем по-другому (или вовсе не работает).

        Поэтому я недовольство вашего собеседника хорошо понимаю, а вам бы предложил сузить скоуп статьи (ну, или разбить её на несколько частей), но более тщательно проработать обозреваемые темы.


        1. mmatyasov Автор
          10.04.2023 11:59
          -1

          Слушайте, не спорю что статья не описывает все детали (ровно как и любая статья). Как минимум на практике не встречал статьи, которая отвечала бы на все вопросы.

          Второй момент, да мы можем действительно хранить данные о времени жизни ни в самом токене, а в БД, но как вы и сказали это одна из реализаций (более сложная). Статья расчитана на людей, которые эту авторизацию хотят сделать сами у себя. Вот ответьте, если бы у вас были низкие знание о разработке, то какой из видов refresh токена выбрали бы вы?

          Это все равно что нанимать команду разработчиков для создания одностраничного сайта булочной (хотя 90% требований можно закрыть конструктором на подобие вордпреса или тильды)



  1. kemsky
    10.04.2023 11:59
    +1

    Почему современные приложения не используют логин + пароль для авторизации.

    А как вы заходите в гмейл, например?


    1. mmatyasov Автор
      10.04.2023 11:59

      То что вы при авторизации вводите и логин и пароль это естественно. Здесь вопрос в том какие данные хранить в браузере для последующего взаимодействия. Можно ведь в localstorage сохранить логин и пароль и постоянно их на сервер отправлять. А при авторизации через gmail использется OAuth, который использует токены, а не просто логин и пароль


      1. FanatPHP
        10.04.2023 11:59

        Скажите, вы правда никогда не слышали про сессионные куки?
        Откуда вы это вытащили-то, "хранить в браузере для последующего взаимодействия"? Ведь ни в одном руководстве, ни на одном реальном сайте такая дичь не используется.


        В этом свете ваша публикация смотрится еще смешнее. Я думал что вы специально привираете про парольную авторизацию, а вы, похоже, действительно просто не знаете, как она делается.


        1. mmatyasov Автор
          10.04.2023 11:59

          Я действительно не совсем понимаю что вы имеете ввиду под парольной авторизацией (явно не то что я). Авторизация по логину + паролю, действительно почти (именно почти) нигде не используется. О чем в статье также написано. Тем не менее она использовалась раньше и поэтому нужно упомянуть о ней, чтобы было с чем сравнивать.


          1. FanatPHP
            10.04.2023 11:59

            Скажите, мы сейчас на сайте habr.com, верно?
            И здесь, как и почти везде, авторизация по паролю не используется, правда же?


            А gmail, про который вам выше писали, или яндекс, или множество других сервисов существуют, видимо, в какой-то параллельной реальности?


            Я действительно не совсем понимаю что вы имеете ввиду под парольной авторизацией

            В этом-то и проблема. Вы беретесь о ней судить, но по всему выходит, что никогда в жизни её не делали, и просто не знаете, что это такое.


            1. mmatyasov Автор
              10.04.2023 11:59
              -1

              Я уважаю ваше желание жить в розовом мире и считать, что у нас что ни компания то обязательно Яндекс. Вот только я видел и работал с проектами не только в больших компаниях, но и с теми что приносят заказчики на фрилансе. И именно поэтому я с такой уверенностью вам говорю, что не все компании это Яндекс и не все делают все идеально. И даже не у всех самые новые технологии используются (но тут вы точно не поверите и скажите что я шучу)


              1. FanatPHP
                10.04.2023 11:59

                У вас с логикой проблемы.
                Вам приводят яндекс в качестве сайта, где используется "неправильный", с вашей точки зрения, вариант авторизации — по логину и паролю. А вы начинаете отвечать, что "что не все компании это Яндекс и не все делают все идеально". Вы определитесь сначала — правильно делать авторизацию по паролю, или неправильно.


                Но главное, вам надо сначала научиться делать авторизацию по паролю, а потом уже рассуждать о том, как она работает.