zoukankan      html  css  js  c++  java
  • Spring Security 之 Remember-Me (记住我)

    效果在用户的session(会话)过期或者浏览器关闭后,应用程序仍能记住它。用户可选择是否被记住。(在登录界面选择)
     
    “记住”是什么意思?
        就是下次你再访问的时候,直接进入系统,而不需要输入用户名密码。
     
    实现原理:使用一个remember-me cookie存储在浏览器内,用户通过该浏览器再次访问网站的时候,网站识别出remember-me cookie,此用户自动登录。
     
    两种方式:
    ①基于Token  => 依赖于“加密签名”,即服务端根据参数生成一个Token进行对比
    ②基于持久化 => 依赖于数据存储,即服务端将保留Token
     
    一、基于Token的Remember-Me
    Remember-me cookie : Base64编码过的字符串,存储在浏览器内
    包含以下信息:
    • 用户名
    • 过期时间
    • MD5Hash码(token/signature) =>由过期时间、用户名、密码、<remember-me>元素秘钥等字段生成
    注意:cookie中并不包含密码,有包含就危险了,虽然MD5码是由密码字段参与生成的,不过MD5是单向的,几乎不可能被破解,况且又不是只有密码,还有其他字段存在
     
    Cookie都是不可靠的,如何应用于安全服务?
    答:可以将cookie中的token和后台生成的token进行对比,实行“校验”操作
     
    操作流程:
        ①用户将Remeber-me cookie发到后台,即包括用户名,过期时间,token
        ②后台通过用户名获取到对应密码
        ③后台利用用户名、密码、过期时间、<remember-me>元素的key这几个字段生成Token
        ④将生成的Token与Cookie中的Token进行对比
        ⑤如果Token相同,则用户自动登录系统
     
    为何安全?
    答:因为如果不知道key和密码基本不可能生成Token,其一,key只有此应用知道,写死在配置文件里的,其二,密码只有用户本人知道。
     
    绝对安全吗?
    答:不是的,按照上面的逻辑,只要token是对的,就能登录。这就有问题了,如果token不是本人在用呢?实际上token可能会被窃取。
    想象这样一种情况,有个恶意用户通过网络嗅探,获取到了某个用户发请求时候带上的token,然后他也在某天发请求的时候也带上这个token,是不是就直接登录了呢?
     
    那怎么防止Token被人嗅探到呢?
    答:利用SSL安全协议,即https,用户和服务端的连接是安全的,收发的信息不会被嗅探到。
     
    二、基于Persistent(持久化)的Remember-Me
       
    Remember-me cookie:
    • Series identifiers(序列化标识符)=> 标识用户初始化登录,不会改变
    • Token => 每次使用Remember-Me特性后,都会改变(每次自动登录都会改变Token)
     
    与基于Token的Remember-Me有何不同?
        ①基于Token的Token是通过MD5生成。而基于Persistent的Token是直接根据从数据库中取
        ②基于Token的Token(或者叫签名)除非到达过期时间,或者用户更改了密码,否则不会过期。而基于Persistent的Token,是每次用完就过期了,后台会生成新的Token存储在数据库供下次自动登录使用。
     
  • 相关阅读:
    菜鸟调错(四)——Spring与DWR集成,配置文件报错
    FIFO、LRU、OPT页面调度算法及样例
    JConsole的使用手册 JDK1.5(转)
    jconsole JDK1.6 使用手册 (转)
    CPU利用率与Load Average的区别?
    Load和CPU利用率是如何算出来的 (转发)
    SecureCRT 默认配置
    Java 内存区域和GC机制(转载)
    Java 线程池的原理与实现 (转)
    【转载】java项目中经常碰到的内存溢出问题: java.lang.OutOfMemoryError: PermGen space, 堆内存和非堆内存,写的很好,理解很方便
  • 原文地址:https://www.cnblogs.com/longfurcat/p/9281783.html
Copyright © 2011-2022 走看看