'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №6 (63) том 3
  4. Научная статья № 147

Просмотры  56 просмотров

Старосельский А.К., Жиренкин А.В.

  


ОСОБЕННОСТИ ПРИМЕНЕНИЯ СОВРЕМЕННЫХ СПОСОБОВ И ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ В ВЕБ-ПРИЛОЖЕНИЯХ *

  


Аннотация:
данный материал излагает основные современные методы и протоколы аутентификации в веб-приложениях, включая JWT-аутентификацию. В статье подробно рассматриваются данный метод и его особенности   

Ключевые слова:
современные методы, протоколы, аутентификация, веб-приложения, JWT-аутентификация   


УДК 004

Старосельский А.К.
студент 4 курса, кафедра АПУ
Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина)

(г. Санкт-Петербург, Россия)

Жиренкин А.В.
студент 4 курса, кафедра АПУ
Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина)

(г. Санкт-Петербург, Россия)


ОСОБЕННОСТИ ПРИМЕНЕНИЯ СОВРЕМЕННЫХ СПОСОБОВ

И ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ В ВЕБ-ПРИЛОЖЕНИЯХ

 

Аннотация: данный материал излагает основные современные методы и протоколы аутентификации в веб-приложениях, включая JWT-аутентификацию. В статье подробно рассматриваются данный метод и его особенности.

 

Ключевые слова: современные методы, протоколы, аутентификация, веб-приложения, JWT-аутентификация

 

Веб-приложения стали неотъемлемой частью повседневной жизни. Они используются для покупок, банковских операций, социальных сетей и многого другого. Но все эти действия требуют передачи конфиденциальной информации, которая должна быть защищена от несанкционированного доступа.

Аутентификация – это процесс проверки подлинности пользователя, который запрашивает доступ к веб-приложению. Существуют различные методы аутентификации, которые могут использоваться веб-приложениями, чтобы защитить конфиденциальную информацию пользователей.

Принцип работы аутентификации заключается в том, чтобы проверить, что пользователь, который пытается получить доступ к ресурсам, является тем, за кого он себя выдает. Когда пользователь пытается войти в систему, он вводит свои учетные данные на странице входа в приложение, данные отправляются на сервер аутентификации, который сравнивает их с записями в базе данных. Если данные верны, пользователь получает доступ к системе, а если нет, то доступ запрещается.

Кроме имени пользователя и пароля, аутентификация может основываться на других методах, таких как аутентификация по сертификату или использование одноразовых кодов, получаемых на мобильный телефон. Важным аспектом при проектировании аутентификации является обеспечение безопасности.

Общим принципом работы аутентификации веб-приложений является проверка подлинности пользователей для обеспечения безопасного доступа к ресурсам приложения. Этот аспект является ключевым для любого веб-приложения и требует тщательной проработки и реализации.

JWT токены, или JSON Web Tokens, являются стандартом для обмена данными между клиентом и сервером в виде безопасных токенов, которые могут использоваться для аутентификации и авторизации пользователей [1].

JWT токены состоят из трех частей: заголовка, полезной нагрузки и подписи. Заголовок содержит информацию о типе токена и используемом алгоритме шифрования, полезная нагрузка содержит информацию, которую необходимо передать между клиентом и сервером, а подпись является цифровой подписью, которая гарантирует целостность и подлинность токена.

Существуют два типа JWT токенов: Access и Refresh токены, которые используются для аутентификации и авторизации пользователей. Обычно они используются в паре для обеспечения безопасного доступа к ресурсам.

Access токен – это токен, который выдается пользователю после успешной аутентификации. Он содержит информацию о пользователе, например, идентификатор и права доступа. Access токен имеет ограниченное время жизни, обычно не более часа.

Refresh токен – это токен, который выдается пользователю вместе с Access токеном. Он используется для обновления, когда истекает срок действия Access токена. Refresh токен также имеет ограниченное время жизни, которое обычно больше, чем у Access токена, и может составлять несколько дней или недель.

Когда Access токен истекает, приложение отправляет запрос на сервер для обновления токенов, используя Refresh токен. Если Refresh токен действителен, сервер выдает новые Access и Refresh токены. Новый Access токен можно использовать для получения доступа к ресурсам, а новый Refresh токен сохраняется для будущего обновления Access токена [2].

Токены предоставляют средство авторизации для каждого клиентского запроса к серверу. Токены сохраняются на клиентской стороне и используются для авторизации запросов. Это особенно полезно при разработке SPA.

Поскольку токены JWT используются для аутентификации и авторизации пользователя, они должны быть надежно защищены от несанкционированного доступа. Access токен следует хранить исключительно в памяти клиентского приложения, а Refresh токен в Cookies (Куки-файлы) с атрибутом httpOnly. Данный атрибут не позволяет клиентским скриптам получить доступ к этим файлам cookie.

Чтобы обеспечить безопасность приложения, Refresh токен должен храниться на сервере в безопасном месте. Для защиты Refresh токена от несанкционированного доступа и уменьшения вероятности его утечки на сервере следует использовать защищенные методы хранения данных, такие как шифрование или хэширование. Refresh токен должен храниться в течение ограниченного времени, чтобы уменьшить вероятность его использования злоумышленниками в случае утечки.

Refresh токены следует хранить в СУБД с высокой доступностью, хорошим примером будет Redis. Это важно для того, чтобы обеспечить быструю обработку запросов на обновление токена при каждом запросе на доступ к API.

В данной статье были рассмотрены современные способы и особенности аутентификации. При использовании JWT токенов Access токены следует хранить только в памяти клиентского приложения, а Refresh токены исключительно в httpOnly cookies.

 

СПИСОК ЛИТЕРАТУРЫ:

 

  1. Spasovski M. OAuth 2.0 Identity and Access Management Patterns. Packt Publishing Ltd; 2013
  2. Schwartz M., Machulak M. Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software. Apress; 2018
  


Полная версия статьи PDF

Номер журнала Вестник науки №6 (63) том 3

  


Ссылка для цитирования:

Старосельский А.К., Жиренкин А.В. ОСОБЕННОСТИ ПРИМЕНЕНИЯ СОВРЕМЕННЫХ СПОСОБОВ И ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ В ВЕБ-ПРИЛОЖЕНИЯХ // Вестник науки №6 (63) том 3. С. 909 - 913. 2023 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/9092 (дата обращения: 17.05.2024 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/9092



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2023.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.