JWT的token,如果被截取了,再加以利用,不就没有用了么?

发布于 2022-09-06 02:00:15 字数 34 浏览 17 评论 0

如题,有点2的问题,可能我理解不够深入,望诸位大神赐教

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(4

看轻我的陪伴 2022-09-13 02:00:15

JWT有两种用法:

  • 防止用户恶意篡改数据: 比如你有两个服务器A和B, 由A下发了一个Token给用户, 然后要由用户把这个Token提交给B服务器, 然后用JWT可以保证用户没有把Token修改成其它的值, 这样就免去了服务器A和B之间的校验过程, 这个操作只需要一步Hash操作即可完成, 因为只是防止篡改, 并没有涉及到加密.
  • 加密传输数据: 这个其实就是利用非对称加密操作, 把公钥放在JWT的明文中, 然后服务器端用自己的私钥进行解密操作.

说白了JWT只是把我们常用的两种操作标准化, 并没有新增加任何特殊的算法.

找回味觉 2022-09-13 02:00:15

JWT的前提是使用HTTPS,其实在不实用HTTPS的情况下很多认证方式都是纸上谈兵。

追我者格杀勿论 2022-09-13 02:00:15

JWT应该它设计的是目的并不是为了防止被截取的吧,防止被截取的功能由其它协议来实现,比如SSL。

明月松间行 2022-09-13 02:00:15

首先这不是JWT的问题,而是http通讯的安全问题,总所周知http是采用的明文通讯,所以很容易就能够被窃取到http通讯报文。现在网站大多是http通讯,那也都面临着cookie被截取的问题,JWT同理。

解决办法

首先可以从通信层加密,比如采用https,当然https也不是绝对安全的,所以从代码层面也可以做安全检测,比如ip地址发生变化,MAC地址发生变化等等,可以要求重新登录。

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文