聊聊Cookie、Session、Token 背後的故事

来源:https://www.cnblogs.com/huaweiyun/archive/2023/01/09/17037151.html
-Advertisement-
Play Games

摘要:Cookie、Session、Token 這三者是不同發展階段的產物 本文分享自華為雲社區《Cookie、Session、Token 背後的故事》,作者: 龍哥手記。 1. 網站交互體驗升級 作為網友的我們,每天都會使用瀏覽器來逛各種網站,來滿足日常的工作生活需求。 現在的交互體驗還是很絲滑的 ...


摘要:Cookie、Session、Token 這三者是不同發展階段的產物

本文分享自華為雲社區《Cookie、Session、Token 背後的故事》,作者: 龍哥手記。

1. 網站交互體驗升級

作為網友的我們,每天都會使用瀏覽器來逛各種網站,來滿足日常的工作生活需求。

現在的交互體驗還是很絲滑的,但早期並非如此,而是一錘子買賣。

1.1 無狀態的 HTTP 協議

無狀態的 HTTP 協議是什麼鬼?

HTTP 無狀態協議,是指協議對於業務處理沒有記憶能力,之前做了啥完全記不住。每次請求都是完全獨立互不影響的,沒有任何上下文信息。

缺少狀態意味著如果後續處理需要前面的信息,則它必須重傳關鍵信息,這樣可能導致每次連接傳送的數據量增大。

假如一直用這種原生無狀態的 HTTP 協議,我們每換一個頁面可能就得重新登錄一次,那還玩個球。

所以必須要解決 HTTP 協議的無狀態,提升網站的交互體驗,否則星辰大海是去不了的。

1.2 解決之道

整個事情交互的雙方只有客戶端和服務端,所以必然要在這兩個當事者身上下手。

客戶端來買單

客戶端每次請求時把自己必要的信息封裝發送給服務端,服務端查收處理一下就行。

服務端來買單

客戶端第一次請求之後,服務端就開始做記錄,然後客戶端在後續請求中只需要將最基本最少的信息發過來就行,不需要太多信息了。

2. Cookie方案

Cookie 總是保存在客戶端中。按在客戶端中的存儲位置,可分為記憶體 Cookie 和硬碟Cookie。

記憶體 Cookie 由瀏覽器維護,保存在記憶體中,瀏覽器關閉後就消失了,其存在時間是短暫的。硬碟 Cookie 保存在硬碟里,有一個過期時間。除非用戶手工清理或到了過期時間,硬碟Cookie不會被刪除,其存在時間是長期的。

2.1 Cookie 定義和作用

HTTP Cookie(也叫 Web Cookie 或瀏覽器 Cookie)是伺服器發送到用戶瀏覽器並保存在本地的一小塊數據。它會在瀏覽器下次向同一伺服器再發起請求時,被攜帶併發送到伺服器上。

通常 Cookie 用於告知服務端兩個請求是否來自同一瀏覽器,如保持用戶的登錄狀態。Cookie 使基於無狀態的HTTP協議記錄穩定的狀態信息成為了可能。

Cookie 主要用於以下三個方面:

  • 會話狀態管理(如用戶登錄狀態、購物車等其它需要記錄的信息)
  • 個性化設置(如用戶自定義設置、主題等)
  • 瀏覽器行為跟蹤(如跟蹤分析用戶行為等)

2.2 服務端創建 Cookie

當伺服器收到 HTTP 請求時,伺服器可以在響應頭裡面添加一個 Set-Cookie 選項。

瀏覽器收到響應後通常會保存下 Cookie,之後對該伺服器每一次請求中都通過 Cookie 請求頭部將 Cookie 信息發送給伺服器。另外,Cookie 的過期時間、域、路徑、有效期、適用站點都可以根據需要來指定。

2.3 B/S 的 Cookie 交互

伺服器使用 Set-Cookie 響應頭部向用戶瀏覽器發送 Cookie信息。

一個簡單的 Cookie 可能像這樣:

Set-Cookie: <cookie名>=<cookie值>
HTTP/1.0 200 OKContent-type: text/htmlSet-Cookie: yummy_cookie=chocoSet-Cookie: tasty_cookie=strawberry

客戶端對該伺服器發起的每一次新請求,瀏覽器都會將之前保存的Cookie信息通過 Cookie 請求頭部再發送給伺服器。

GET /sample_page.html HTTP/1.1Host: www.example.orgCookie: yummy_cookie=choco; tasty_cookie=strawberry

我來訪問下淘寶網,抓個包看看這個真實的過程:

2.4 存在的問題

Cookie 常用來標記用戶或授權會話,被瀏覽器發出之後可能被劫持,被用於非法行為,可能導致授權用戶的會話受到攻擊,因此存在安全問題。

還有一種情況就是跨站請求偽造 CSRF,簡單來說 比如你在登錄銀行網站的同時,登錄了一個釣魚網站,在釣魚網站進行某些操作時可能會獲取銀行網站相關的Cookie信息,向銀行網站發起轉賬等非法行為。

跨站請求偽造(英語:Cross-site request forgery),也被稱為 one-click attack 或者 session riding,通常縮寫為 CSRF 或者 XSRF, 是一種挾制用戶在當前已登錄的 Web 應用程式上執行非本意的操作的攻擊方法。跟跨網站腳本(XSS)相比,XSS 利用的是用戶對指定網站的信任,CSRF 利用的是網站對用戶網頁瀏覽器的信任。

跨站請求攻擊,簡單地說,是攻擊者通過一些技術手段欺騙用戶的瀏覽器去訪問一個自己曾經認證過的網站並運行一些操作(如發郵件,發消息,甚至財產操作如轉賬和購買商品)。

由於瀏覽器曾經認證過,所以被訪問的網站會認為是真正的用戶操作而去運行。這利用了 Web 中用戶身份驗證的一個漏洞:簡單的身份驗證只能保證請求發自某個用戶的瀏覽器,卻不能保證請求本身是用戶自願發出的。

不過這種情況有很多解決方法,特別對於銀行這類金融性質的站點,用戶的任何敏感操作都需要確認,並且敏感信息的 Cookie 只能擁有較短的生命周期。

同時 Cookie 有容量和數量的限制,每次都要發送很多信息帶來額外的流量消耗、複雜的行為 Cookie 無法滿足要求。

特別註意:以上存在的問題只是 Cookie 被用於實現交互狀態時存在的問題,但並不是說 Cookie 本身的問題。

試想一下:菜刀可以用來做菜,也可以被用來從事某些暴力行為,你能說菜刀應該被廢除嗎?

3. Session 方案

3.1 Session 機制的概念

如果說 Cookie 是客戶端行為,那麼 Session 就是服務端行為。

Cookie 機制在最初和服務端完成交互後,保持狀態所需的信息都將存儲在客戶端,後續直接讀取發送給服務端進行交互。

Session 代表伺服器與瀏覽器的一次會話過程,並且完全由服務端掌控,實現分配ID、會話信息存儲、會話檢索等功能。

Session 機制將用戶的所有活動信息、上下文信息、登錄信息等都存儲在服務端,只是生成一個唯一標識 ID 發送給客戶端,後續的交互將沒有重覆的用戶信息傳輸,取而代之的是唯一標識 ID,暫且稱之為 Session-ID 吧。

3.2 簡單的交互流程

  • 當客戶端第一次請求 session 對象時候,伺服器會為客戶端創建一個 session,並將通過特殊演算法算出一個 session 的 ID,用來標識該 session 對象;
  • 當瀏覽器下次請求別的資源的時候,瀏覽器會將 sessionID 放置到請求頭中,伺服器接收到請求後解析得到 sessionID,伺服器找到該 id 的 session 來確定請求方的身份和一些上下文信息。

3.3 Session 的實現方式

首先明確一點,Session 和 Cookie 沒有直接的關係。可以認為 Cookie 只是實現 Session 機制的一種方法途徑而已,沒有 Cookie 還可以用別的方法。

Session和Cookie的關係就像加班和加班費的關係,看似關係很密切,實際上沒啥關係。

Session 的實現主要兩種方式:Cookie 與 URL 重寫,而 Cookie 是首選方式。因為各種現代瀏覽器都預設開通 Cookie 功能,但是每種瀏覽器也都有允許 Cookie 失效的設置,因此對於 Session 機制來說還需要一個備胎。

將會話標識號以參數形式附加在超鏈接的URL地址後面的技術稱為 URL 重寫

原始 URL:

http://taobao.com/getitem?name=baymax&action=buy

重寫後的 URL:

http://taobao.com/getitem?sessionid=1wui87htentg&?name=baymax&action=buy

3.4 存在的問題

由於 Session 信息是存儲在服務端的,因此如果用戶量很大的場景,Session 信息占用的空間就不容忽視。

對於大型網站必然是集群化&分散式的伺服器配置。如果 Session 信息是存儲在本地的,那麼由於負載均衡的作用,原來請求機器 A 並且存儲了 Session 信息,下一次請求可能到了機器 B,此時機器 B 上並沒有 Session 信息。

這種情況下要麼在 B 機器重覆創建造成浪費,要麼引入高可用的 Session 集群方案,引入 Session 代理實現信息共用,要麼實現定製化哈希到集群 A,這樣做其實就有些複雜了

4. Token 方案

Token 是令牌的意思,由服務端生成併發放給客戶端,是一種具有時效性的驗證身份的手段。

Token 避免了 Session 機制帶來的海量信息存儲問題,也避免了 Cookie 機制的一些安全性問題,在現代移動互聯網場景、跨域訪問等場景有廣泛的用途。

4.1 簡單的交互流程

  • 客戶端將用戶的賬號和密碼提交給伺服器;
  • 伺服器對其進行校驗,通過則生成一個 token 值返回給客戶端,作為後續的請求交互身份令牌;
  • 客戶端拿到服務端返回的 token 值後,可將其保存在本地,以後每次請求伺服器時都攜帶該 token,提交給伺服器進行身份校驗;
  • 伺服器接收到請求後,解析關鍵信息,再根據相同的加密演算法、密鑰、用戶參數生成 sign 與客戶端的 sign 進行對比,一致則通過,否則拒絕服務;
  • 驗證通過之後,服務端就可以根據該 Token 中的 uid 獲取對應的用戶信息,進行業務請求的響應。

4.2 Token 的設計思想

以 JSON Web Token(JWT)為例,Token主要由三部分組成:

  • Header 頭部信息:記錄了使用的加密演算法信息;
  • Payload 凈荷信息:記錄了用戶信息和過期時間等;
  • Signature 簽名信息:根據 header 中的加密演算法和 payload 中的用戶信息以及密鑰key來生成,是服務端驗證服務端的重要依據。

header 和 payload 的信息不做加密,只做一般的 base64 編碼。服務端收到 token 後剝離出 header 和 payload 獲取演算法、用戶、過期時間等信息,然後根據自己的加密密鑰來生成 sign,並與客戶端傳來的 sign 進行一致性對比,來確定客戶端的身份合法性。

這樣就實現了用 CPU 加解密的時間換取存儲空間,同時服務端密鑰的重要性就顯而易見,一旦泄露整個機制就崩塌了,這個時候就需要考慮 HTTPS 了。

4.3 Token 方案的特點

  • Token 可以跨站共用,實現單點登錄;
  • Token 機制無需太多存儲空間。Token 包含了用戶的信息,只需在客戶端存儲狀態信息即可,對於服務端的擴展性很好;
  • Token 機制的安全性依賴於服務端加密演算法和密鑰的安全性;
  • Token 機制也不是萬金油。

5. 總結

Cookie、Session、Token 這三者是不同發展階段的產物,並且各有優缺點,三者也沒有明顯的對立關係,反而常常結伴出現,這也是容易被混淆的原因。

Cookie 側重於信息的存儲,主要是客戶端行為。Session 和 Token 側重於身份驗證,主要是服務端行為。

三者方案在很多場景都還有生命力,瞭解場景才能選擇合適的方案。

 

點擊關註,第一時間瞭解華為雲新鮮技術~


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 在vue開發的父子組件傳值的時候,我們一般都是先封裝一個子組件,給他取名字,然後在要用到此組件的頁面,也就是所說的父組件中將這個子組件導入、註冊、再使用。我們一般都是用駝峰命名導入的組件,在使用時可以直接用駝峰命名的方式使用,也可以將這個駝峰變成小寫,中間以-分隔來進行使用,可以用單標簽也可以用雙標 ...
  • 我們開發的過程中,一般都是將axios封裝後,簡單的設置一下基地址、請求時間、請求攔截器中的請求頭,響應攔截器中對能連通的介面的錯誤拋出處理、響應返回的數據的剝離處理等。以此便於快捷的開發,然後在我們根據後端給的介面,一般會通過swagger來給你介面、請求方法、請求參數等,後端通過postman可 ...
  • Vue03 10.組件化編程 10.1基本說明 官網鏈接:https://v2.cn.vuejs.org/v2/guide/components-registration.html 在大型應用開發時,頁面可以劃分成很多部分。不同的頁面,往往也會有相同的部分——例如可能會有相同的頭部導航 如果每個頁面 ...
  • 頁面重排(reflow)是指瀏覽器重新計算頁面的渲染佈局,通常是由於元素的尺寸、位置或者視口尺寸發生了變化導致的。重排會影響頁面的性能,應儘量避免。 頁面重繪(repaint)是指瀏覽器對已渲染的頁面進行更新,通常是由於元素的樣式發生了變化導致的。重繪不會影響佈局,但會消耗更多的 CPU 資源。 ...
  • JavaScript 防抖和節流是兩種常見的性能優化技術,用於減少函數的執行次數。 防抖(debounce)是指在一段時間內,如果有多次觸發事件,則只執行最後一次事件。 節流(throttle)是指在一段時間內,只執行一次事件。 ...
  • 這裡給大家分享我在網上總結出來的一些知識,希望對大家有所幫助 最近在做安卓內嵌入H5活動頁拉新活動,遇到的棘手問題記錄下, 一是為了日後遇到同樣問題好回顧,二是希望能幫到有同樣問題的兄弟。 廢話不多說,先從最棘手的問題直接開始: 一、Invalid Signature 1.因為項目內是Vue中的ha ...
  • 2023-01-09 1.viewerDragDropMixin 一個mixin,它為查看器小部件添加了對CZML文件的預設拖放支持。 czml即為json,但json不一定為czml;如同geojson與json的關係。 czml文件通常為一個對象數組,每個id唯一代表一個對象。 CZML使用瀏覽 ...
  • 在 JavaScript 中,你可以使用以下幾種方法來遍歷對象: 1、for...in 迴圈:for...in 迴圈用於遍歷對象的屬性。 2、Object.keys() 方法:Object.keys() 方法返回一個包含對象所有可枚舉屬性名稱的數組。 3、Object.entries() 方法:Ob... ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...