Аутентификация полного стека: файлы cookie и локальное хранилище

Аутентификация полного стека: файлы cookie и локальное хранилище

От автора: когда вы авторизуетесь в приложении, вы ожидаете, что в следующий раз, когда вы откроете новую вкладку или окно в браузере, вы все равно останетесь авторизованным. Это означает, что в некотором роде или форме, клиент (браузер) должен поддерживать ссылку на вас, чтобы вы оставались авторизованным.

Где я могу сохранить в клиенте состояние?

Работа с безопасностью и аутентификацией в приложении фронт-энд может быть сложной проблемой. Существует всего два способа поддерживать состояние клиента в веб-приложении:

Локальное хранилище

Cookies

Уязвимости?

Оба эти метода связаны с потенциальными проблемами безопасности:

Локальное хранилище: XSS — межсайтовый скриптинг. Уязвимость XSS позволяет злоумышленнику внедрить JavaScript на сайт.

Cookies: CSRF — подделка межсайтовых запросов. CSRF уязвимость позволяет злоумышленнику выполнять действия на веб-сайте от имени авторизованного пользователя.

Как я могу защититься от этого?

Если локальное хранилище может быть использовано сторонними скриптами (например, найденными в расширениях браузера) и если аутентификация может быть подделана с помощью файлов cookie, где допустимо размещать состояние клиента?

Из раздела Аутентификация в одностраничных приложениях с помощью файлов Cookies документации Auth0 мы узнаем, что если ваше приложение:

предоставляется клиенту с использованием собственного бэк-энда

имеет тот же домен, что и ваш бэк-энд

выполняет вызовы API, которые требуют аутентификации для бэк-энда

тогда есть способ безопасно использовать для аутентификации cookie.

На что это похоже?

Реальный пример установки:

Одностраничное приложение (SPA) React на фронт-энд

Серверная часть Node + Express

Web Cookies (Secure, HttpOnly, Same Site)

Сервер Express будет обслуживать React SPA по всем маршрутам, кроме тех, которые начинаются с /api. Приложение React использует сервер Express для всех конечных точек. Благодаря этому методу фронт-энд приложение находится в том же домене и имеет сервер, позволяющий защищать файлы cookie с помощью параметров HttpOnly, Secure и Same Site.

Отсюда вы можете выполнять вызовы API для микросервисов или некоторых защищенных серверов. Конечные точки API и токены доступа не будут видны из браузера. Ниже я изложу некоторые основные концепции настройки этой архитектуры для приложения полного стека.

Использование HTTP-файлов cookie в Express

Для того, чтобы использовать cookie в Express, вы используете модуль cookie-parser.

Парсинг cookie

Установка cookie

Вы можете установить cookie маршрута для объекта response, указав некоторые важные свойства:

Same Site — предотвращает отправку cookie в межсайтовых запросах

HTTP Only — файлы cookie доступны только с сервера

Secure — cookie должны передаваться по HTTPS

Получение cookie

Файл cookie теперь можно прочитать в последующих ответах.

Очистка cookie

После выхода из системы, вам нужно удалить cookie.

Локальные значения в middleware Express

Express работает на middleware. Если вы хотите обновить cookie в одном middleware и использовать его в следующем, вы можете сохранить его как локальный Express. Это может пригодиться, если вам нужно обновить токен доступа JWT по маршруту preAuth, использовать эту аутентификацию в обработчике и отправить в конце cookie в ответе.

Обслуживание фронт-энд приложения

Хороший пример этой настройки можно найти в настройке шаблона Simple React Full Stack. В конечном итоге вот как будет выглядеть макет вашего приложения:

В этом случае файл сервера будет выглядеть примерно так:

Маршруты и обработчики Express

Используя класс Express Router, вы можете организовать все маршруты API в подкаталоги и объединить их одной строкой в главной точке входа сервера.

Все маршруты могут быть организованы в отдельные подкаталоги.

В одном наборе маршрутов, мы можем определить все маршруты GET, POST, DELETE и т.д. Поскольку маршрутизатор использует /api, и маршрут авторов использует /authors, вызов GET API для /api/authors/jk-rowling вызовет в этом примере обработчик getAuthor.

Вы можете поместить все связанные с ними обработчики автора в подкаталог handlers.

Это возвращает нас к точке входа на сервер, которая вводит все маршруты для /api.

Одностраничное приложение React

У Тайлера МакГинниса (Tyler McGinnis) есть отличная статья о защищенных маршрутах и аутентификации с помощью React Router, в которой рассказано, как можно создать компоненты PrivateRoute и PublicRoute.

Это защита аутентификации только на уровне фронт-энд. Ей нельзя доверять защиту конфиденциальных данных, которые должны быть защищены внутренними API, требующими маркеры доступа (или любого другого метода защиты) для возврата ответа.

Используя базовый пример маршрутов из упомянутой выше статьи, ниже показано, как вы можете выполнить API-вызов сервера Express из React, аутентифицировать некоторое состояние глобального контекста и направить приложение через фронт-энд.

Теперь сервер разработки направит вас к правильному маршруту в зависимости от вашего статуса аутентификации. В производственном режиме будет обслуживаться файл index.html — подробнее об этом ниже.

Производство и разработка

При производственной настройке создается все приложение React для распространения, а приложение Express обслуживает SPA на всех маршрутах.

Для разработки это громоздко. Лучший способ для разработки — это обслуживать React на сервере разработки Webpack, как вы это делаете регулярно, и передавать все запросы API на сервер Express.

Вы, вероятно, будете обслуживать приложение React через порт 3000, а сервер через порт 5000, которые можно установить в конфигурационном файле Webpack для разработки.

Настройка historyApiFallback обеспечит правильную работу маршрутов приложения. Также важно установить для publicPathв Webpack значение /, чтобы гарантировать, что производственные маршруты обслуживают пакеты из корня.

Webpack Boilerplate является хорошим примером того, как настроить Webpack (в этом случае, вы бы просто переместили все из директории сборки для src непосредственно в src/client).

Заключение

Надеемся, что этот ресурс помог вам понять различные типы уязвимостей, связанных с постоянным хранилищем на стороне клиента (XSS и CSRF), а также некоторые подходы, которые мы можем использовать для защиты от атак, а именно HttpOnly, SameSite, Secure Web Cookies.

Автор: Tania Rascia

Источник: //www.taniarascia.com

Редакция: Команда webformyself.

Метки:

Похожие статьи:

Комментарии Вконтакте:

Комментарии (1)