Go语言中如何确保Cookie数据的安全传输
什么是cookie
cookie(也叫web cookie或浏览器cookie)是服务器发送到用户浏览器并保存在本地的一小块数据,它会在浏览器下次向同一服务器再发起请求时被携带并发送到服务器上。通常,它用于告知服务端两个请求是否来自同一浏览器,如保持用户的登录状态。cookie使基于无状态的http协议记录稳定的状态信息成为了可能。
cookie主要用于以下三个方面:
- 会话状态管理(如用户登录状态、购物车、游戏分数或其它需要记录的信息)
- 个性化设置(如用户自定义设置、主题等)
- 浏览器行为跟踪(如跟踪分析用户行为等)
go语言如何表示cookie
在go的net/http库中使用http.cookie结构体表示一个cookie数据,调用http.setcookie函数则会告诉终端用户的浏览器把给定的http.cookie值设置到浏览器cookie里,类似下面:
func somehandler(w http.responsewriter, r *http.request) { c := http.cookie{ name: "username", value: "casey", } http.setcookie(w, &c) }
http.cookie结构体类型的定义如下:
type cookie struct { name string value string path string // optional domain string // optional expires time.time // optional rawexpires string // for reading cookies only // maxage=0 means no 'max-age' attribute specified. // maxage<0 means delete cookie now, equivalently 'max-age: 0' // maxage>0 means max-age attribute present and given in seconds maxage int secure bool httponly bool samesite samesite raw string unparsed []string // raw text of unparsed attribute-value pairs }
name和value字段就不多说了,单独针对几个需要解释的字段进行说明。
domain
默认值是当前正在访问的host的域名,假设我们现在正在访问的是www.example.com,如果需要其他子域名也能够访问到正在设置的cookie值的话,将它设置为example.com 。注意,只有正在被设置的cookie需要被其他子域名的服务访问到时才这么设置。
c := cookie{ ...... domain: "example.com", }
path
设置当前的 cookie 值只有在访问指定路径时才能被服务器程序读取。默认为服务端应用程序上的任何路径,但是您可以使用它限制为特定的子目录。例如:
c := cookie{ path: "/app/", }
secure
标记为secure 的cookie只应通过被https协议加密过的请求发送给服务端。但即便设置了 secure 标记,敏感信息也不应该通过cookie传输,因为cookie有其固有的不安全性,secure 标记也无法提供确实的安全保障。从 chrome 52 和 firefox 52 开始,不安全的站点(http:)无法使用cookie的 secure 标记。
httponly
为避免跨域脚本 (xss) 攻击,通过javascript的api无法访问带有 httponly 标记的cookie,它们只应该发送给服务端。如果包含服务端session 信息的cookie 不想被客户端javascript 脚本调用,那么就应该为其设置 httponly 标记。
安全地传输cookie
接下来我们探讨两种安全传输cookie的方法
对cookie数据进行数字签名
对数据进行数字签名是在数据上添加“签名”的行为,以便可以验证其真实性。不需要对数据进行加密或屏蔽。
签名的工作方式是通过散列-我们对数据进行散列,然后将数据与数据散列一起存储在cookie中。然后,当用户将cookie发送给我们时,我们再次对数据进行哈希处理,并验证其是否与我们创建的原始哈希匹配。
我们不希望用户也用篡改后的数据创建新的哈希,因此经常会看到使用hmac之类的哈希算法,以便可以使用密钥对数据进行哈希。这样可以防止最终用户同时编辑数据和数字签名(哈希)。
jwt也是使用的这种数字签名的方式进行传输的。
上面的数据签名过程并不需要我们自己去实现,我们可以在go中使用gorilla/securecookie的程序包来完成此操作,在该程序包中,你可以在创建securecookie时为其提供哈希密钥,然后使用该对象来保护你的cookie。
对cookie数据进行签名:
//var s = securecookie.new(hashkey, blockkey) var hashkey = securecookie.generaterandomkey(64) var s = securecookie.new(hashkey, nil) func setcookiehandler(w http.responsewriter, r *http.request) { encoded, err := s.encode("cookie-name", "cookie-value") if err == nil { cookie := &http.cookie{ name: "cookie-name", value: encoded, path: "/", } http.setcookie(w, cookie) fmt.fprintln(w, encoded) }
解析被签名的 cookie:
func readcookiehandler(w http.responsewriter, r *http.request) { if cookie, err := r.cookie("cookie-name"); err == nil { var value string if err = s.decode("cookie-name", cookie.value, &value); err == nil { fmt.fprintln(w, value) } } }
注意这里的cookie数据未加密,仅仅是被编码了,任何人都可以把cookie数据解码回来。
加密cookie 数据
每当将数据存储在cookie中时,请始终尽量减少存储在cookie中的敏感数据量。不要存储用户密码之类的东西,并确保任何编码数据也没有此信息。在某些情况下,开发人员在不知不觉中将敏感数据存储在cookie或jwt中,因为它们是base64编码的,但实际上任何人都可以解码该数据。它已编码,未加密。
这是一个很大的错误,因此,如果你担心意外存储敏感内容,建议 你使用gorilla/securecookie之类的软件包。
之前我们讨论了如何将其用于对cookie进行数字签名,但是securecookie也可以用于加密和解密cookie数据,以使其无法轻松解码和读取。
要使用该软件包加密cookie,只需在创建securecookie实例时传入一个blockkey即可。
将上面签名cookie的代码片段进行一些小改动,其他地方完全不用动,securecookie包会帮助我们进行cookie的加密和解密:
var hashkey = securecookie.generaterandomkey(64) var blockkey = securecookie.generaterandomkey(32) var s = securecookie.new(hashkey, blockkey)
总结
今天的文章除了阐述如何使用go语言安全地传输cookie数据外,再次格外强调一遍,编码和加密的不同,从数据可读性上看,两者差不多,但本质上是完全不一样的:
- 编码使用公开可用的方案将数据转换为另一种格式,以便可以轻松地将其反转。
- 加密将数据转换为另一种格式,使得只有特定的个人才能逆转转换。
我们在做数据传输时一定要记住两者的区别,某种意义上,我觉得记住这两点的区别比你学会今天文章里怎么安全传输cookie更重要。
到此这篇关于go语言中如何确保cookie数据的安全传输的文章就介绍到这了,更多相关go cookie数据传输内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!