Token (JWT) Triển khai hệ thống tự động phát hiện Token đã được sử dụng bởi Hacker và cách xử lý!

  Рет қаралды 12,133

Tips Javascript

Tips Javascript

Күн бұрын

Пікірлер: 83
@trinhpapa
@trinhpapa Жыл бұрын
Về cơ bản lý thuyết của cách này là tạo ra 1 hệ thống cực kì nhạy cảm theo 3 bước: - Cả RT và AT đều cùng được cấp mới mỗi lần tạo mới AT, và lưu lại RT cũ. - Một khi RT cũ bị sử dụng lại (không cần phân biệt user hay hacker) thì hủy toàn bộ RT đang hoạt động. - User đăng nhập lại và lấy RT mới.
@trinhpapa
@trinhpapa 6 ай бұрын
@@tathanh203 Vậy nên AT lúc nào cũng để thời gian hết hạn cực kì ngắn đó.
@giangtranduc98
@giangtranduc98 2 жыл бұрын
Case check an ninh bảo mật này chỉ là một ví dụ để mọi người hình dùng việc phải control các request từ client để phát hiện truy cập đáng nghi thôi. Còn cụ thể thì nó lại là nghề của đội an toàn thông tin rồi. Cảm ơn anh về 8 bức hình rất dễ hình dung với các bạn mới tiếp xúc với RT.
@anonystick
@anonystick 2 жыл бұрын
Bạn nói đúng ý tôi. Một video khó có thể lột tả hết mọi khía cạnh, cho nên chúng ta nên thảo luận thêm. yeah!
@thongdinh2271
@thongdinh2271 Жыл бұрын
Bài giảng rất hay, dễ hiểu và tâm huyết. Cảm ơn thầy nhiều
@hanangthai
@hanangthai Жыл бұрын
A giải thích rất kỹ và dễ hiểu. Nhưng vấn đề là enduser ko biết = 1 cách nào đó để lộ token thì lần sau có thể vẫn sẽ bị hack tiếp 😀 => Quy trình này sẽ diễn ra liên tục rồi họ chửi hệ thống mình code lởm, cay :))
@anonystick
@anonystick Жыл бұрын
Điên là chỗ này đây..
@huutriet2045
@huutriet2045 Жыл бұрын
Em cảm ơn anh vì video rất hay và dễ hiểu này ạ, kết hợp với code thực chiến trong course E-Commerce là hết bài lun
@samaHama-wfssa
@samaHama-wfssa Жыл бұрын
ôi video của anh chất lượng thật, rất thực tế
@huesangdqueen6339
@huesangdqueen6339 Жыл бұрын
anh dạy test bên Backend đi anh ạ. Làm sao biết case nào cần viết, và nhưng case nào nhất định pải viết. Mong a ra seri
@dongaaa456
@dongaaa456 Жыл бұрын
Mình sử dụng cả máy tính và điện thoại đăng nhập, ví dụ như zalo chẳng hạn thì xử lý như nào ah?
@ThangPhan-q3u
@ThangPhan-q3u 8 ай бұрын
Hay quá anh ơi, thanks anh nhiều ạ :)
@HieuMaiXuan-de1bt
@HieuMaiXuan-de1bt 9 ай бұрын
Tâm huyết quá ạ
@huynguyenvvnhanoi9963
@huynguyenvvnhanoi9963 4 ай бұрын
em nghĩ vẫn không nên để 2 token này đi cùng trong 1 rq tần suất xuất hiện càng ít càng ít nguy cơ bị tấn công, trong trường hợp như này client sẽ phải triển khai cơ chế để chỉ gọi và làm mới token 1 lần đúng không anh, vì nếu client gọi đồng thời nhiều api có thể chính client tạo nhiều rq làm mới token mà sever sẽ detect là token này đang bị ăn cắp :)) mà nếu gửi 2 token cùng 1 lúc thì trong trường hợp nó gửi nhiều rq là thì hệ thống cũng sẽ xoá các token này
@sicamon8173
@sicamon8173 Жыл бұрын
Quá hay
@binhlethanh4121
@binhlethanh4121 2 жыл бұрын
Chúng ta có thể khai thác được bất kỳ hệ thống nào nếu chúng ta hiểu rõ cách vận hành của hệ thống đó.
@ledung1024
@ledung1024 7 ай бұрын
hay quá anh ơi. e có một câu hỏi thêm là nếu như trong 1 page gọi nhiều api để lấy dữ liệu và phát hiện token hết hạn, thì nó sẽ call đồng thời nhiều api để lấy token mới bằng refresh_token thì như hệ thống anh triển khai nó sẽ có th rơi vào bất thường và sẽ hủy vc lấy token và bắt người dùng xác thưc(đăng nhập) đk ạ. anh cho e cách xử lý với ạ
@binhnguyenthanh5279
@binhnguyenthanh5279 6 ай бұрын
Tui cũng có thắc mắc giống bạn :> Là tình huống bản thân user spam request nhiều lần lên server với cùng 1 refresh token cũ
@hoanglongvu1538
@hoanglongvu1538 2 жыл бұрын
Vậy còn trong trường hợp hacker sử dụng refreshToken trước khi hết hạn, và user không sử dụng refreshToken đã hết hạn nữa (thoát web chẳng hạn => không xảy ra hình 7) thì xử lý như thế nào hả a?
@anonystick
@anonystick 2 жыл бұрын
Thì phải nâng cao hơn. Cách đây 5 phút trước token này ở HCM, giờ tại thời điểm này ở USA???? Quan trọng ở đây là điểm bất thường.
@hienvinhnguyen6729
@hienvinhnguyen6729 2 жыл бұрын
Khi phát hiện vấn đề hình 6 thì phải destroy hết các resfresh token và user phải login lại đó bạn
@hoanglongvu1538
@hoanglongvu1538 2 жыл бұрын
@@hienvinhnguyen6729 user login lại khi hệ thống phát hiện refreshToken đã hết hạn được sử dụng lại bạn ơi. Ý mình là khi hacker đánh cắp, và sử refreshToken trước user (refreshToken hợp lệ và chưa hết hạn), và user cũng không sử dụng lại token này nữa (vì lý do thoát web, mất mạng,...).
@TP-kj2sm
@TP-kj2sm 2 жыл бұрын
@@hoanglongvu1538 lúc đó phải kiểm tra lại các yếu tố khác như địa chỉ IP, device id có khớp với lúc đăng nhập không. Nghi ngờ cái đẩy ra trang đăng nhập liền.
@jacksvo8051
@jacksvo8051 Жыл бұрын
@@hoanglongvu1538 mình cũng cùng câu hỏi với bạn. Nếu như vậy thì mình thấy thường sẽ có 1 email hoặc notification về enduser để hỏi rằng đây có chắc chắn là user đó hay ko ? Nhưng mình ko rõ cách triển khai ntn.
@hiennguyenduy268
@hiennguyenduy268 Жыл бұрын
Em thấy là RT chỉ tồn tại ở server thôi chứ :D (lúc này, client chỉ đẩy AT lên thôi ạ, check AT mà hết hạn thì cho vào blackList) Bây giờ client lưu cả RT thì nghe vẻ ... anh ạ :)
@tyndecor5236
@tyndecor5236 Жыл бұрын
cái này dùng giải thích thôi.
Жыл бұрын
Vậy thì làm sao để generate ra AT mới nếu ko đẩy RT từ client lên?
@ngokhanhnguyen2276
@ngokhanhnguyen2276 3 ай бұрын
RT lưu ở db rồi cần gì client gửi lên nữa
@khuongprooffical1148
@khuongprooffical1148 Жыл бұрын
Cảm ơn thầy
@anonystick
@anonystick Жыл бұрын
Cảm ơn bạn đã đồng hành
@khadev2712
@khadev2712 11 ай бұрын
em cảm ơn
@hungtrantv9891
@hungtrantv9891 Жыл бұрын
Anh cho em hỏi nếu Hacker sử dụng token và làm gì đó trước và gây thiệt hại, sau đó một thời gian user chân chính mới đăng nhập lại và phát hiện thì có phải quá muộn không ?
@anonystick
@anonystick Жыл бұрын
Có cơ chế phát hiện ra token reuse trong video member. Nhưng không hệ thống nào là an toàn 100% nha em
@tathanh203
@tathanh203 6 ай бұрын
12:54 hình số 5 cho em hỏi là nếu hacker yêu cầu làm mới access token bằng refresh token trước cả user hợp lệ nhưng giả sử lúc này user kia offline ( trong khoảng thời gian AT cũ còn hiệu lực) nửa năm không dùng hệ thống nữa thì tức là sẽ không có yêu cầu cấp mới access token nữa, lúc này hacker sẽ dùng AT và RT mới để sử dụng hợp lệ hay sao ạ, vì phải gọi RT cũ lần thứ 2 thì mới phát hiện bất thường
@binhnguyenthanh5279
@binhnguyenthanh5279 6 ай бұрын
T nghĩ tình huống này chắc phải check cả IP client đăng nhập để gửi thông báo đến email của user quá
@tathanh203
@tathanh203 6 ай бұрын
@@binhnguyenthanh5279 đr, mình cx đang làm theo cách của b
@phuoclocduong5662
@phuoclocduong5662 2 жыл бұрын
A có đề xuất khoá học nào để trở thành back end nodejs ko a, các khoá học miễn phí trên youtube e thấy lang mang quá
@anonystick
@anonystick 2 жыл бұрын
Udemy á em. Có nhiều
@skybie341
@skybie341 Жыл бұрын
video có nói về blacklist và whitelíst ở đâu vậy anh ơi, anh có thể cho em xin link với ạ
@anonystick
@anonystick Жыл бұрын
trong BE ecommerce á em. Hay là chưa?
@nguyenthang7850
@nguyenthang7850 3 ай бұрын
anh ơi ví dụ khi em Trả RT và AC mới , em chỉ lưu duy nhất những RF token hợp lệ , khi có 1 RF gửi đến không nằm trong ds RF hợp lệ thì em thực hiện thao tác ở hình 7. tư duy vậy đúng chưa ạ.
@tunguyen593
@tunguyen593 2 жыл бұрын
Anh triển khai thành code đi ạ
@phikhanh993
@phikhanh993 2 жыл бұрын
Anh có thể cho em hỏi 1 chút, ở gần phút 11:00 anh có bảo khi AT hết hạn thì gọi lên để lấy 1 cặp token mới, như thế em đang hiểu là cả AT và RF đều mới Như thế thì em đang ko thấy sự khác biệt giữa AT và RT khi đều có time expired bằng nhau, trong khi trên lý thuyết thì RT time expired của nó lâu hơn Mong anh giải đáp ạ.
@anonystick
@anonystick 2 жыл бұрын
Em hỏi đúng đấy. Không sai vì đa số chúng ta đang làm là dựa trên lý thuyết em nói. Nhưng video này là cách phát hiện bất thường của một token. Nên chúng ta phải đảm bảo an toàn dữ liệu. AT hết thời gian, RT còn thời gian chứ không phải ngang nhau. Cơ chế này đã được OAuth2 LIB đã công bố 3 năm trước. Em có thể đọc sâu hơn tại OAuth2. Cảm ơn về câu hỏi của em.
@TP-kj2sm
@TP-kj2sm Жыл бұрын
ví dụ AT dài 5 phút, RT dài 1 tháng. Sau 10 ngày bạn vẫn lấy được cặp token mới, nhưng sau 31 ngày thì bắt buộc phải đăng nhập lại, do thời gian đã quá dài, khả năng cao người dùng đã bỏ quên máy tính cả tháng trời nên đăng nhập lại cũng là hợp lý.
@cucmo4391
@cucmo4391 2 жыл бұрын
Chào anh, anh có thể cho em hỏi một chút là anh hay thấy anh nói anh lưu RT vào trong Redis. Trong trường hợp Redis có sự cố sự thì toàn bộ RT đã lưu sẽ bị mất hết, vậy thì làm sao người dùng có thể tạo mới lại RT anh nhỉ. Đến lúc đó phải bắt buộc người dùng phải đăng nhập lại hay có cơ chế gì phục hồi Redis không anh nhỉ. Mong anh giải đáp ạ!
@anonystick
@anonystick 2 жыл бұрын
Câu hỏi rất hay: Nhưng redis chỉ là một cache trung gian, hệ thống lớn thì phải có HA, nếu em chưa hiểu mô hình HA thì xem lại video gần nhất. Thứ 2 là nếu redis die thì em phải lấy ở DB, việc bảo toàn dữ liệu là phải có
@cucmo4391
@cucmo4391 2 жыл бұрын
@@anonystick Dạ em cảm ơn anh đã giải đáp ạ!
@SangNguyen-qm6if
@SangNguyen-qm6if 2 жыл бұрын
anh toàn nói kiến trúc mà để javascipts tý nữa em bỏ rơi mất những cái hay ho anh nói rồi hic hic :< T.T. Nhờ 1 người bạn giới thiệu anh truyền bà những tư tưởng tà đạo, em đã chửi lộn với nó javasprict có gì mà tà đạo, coi xong em phải xin lỗi nó anh quá là tà đào (")>.
@anonystick
@anonystick 2 жыл бұрын
hà hà, comment của em cũng tà đạo nha.
@huazancuong
@huazancuong Жыл бұрын
Ở bước số 5 & 6 nếu hacker request trước và lấy đc RT & AT trước client thì sao a. lúc đấy client mới là thằng ko thao tác đc tiếp =))
@anonystick
@anonystick Жыл бұрын
Video trong hội viên anh nói cách khắc phục và thực hành luôn rồi nha em
@nguyenhoangphuong6140
@nguyenhoangphuong6140 Жыл бұрын
quy trình vẫn vậy mà bạn. User gửi cặp AT, RT lên. Server phát hiện cặp token này đã được sử dụng ---> có gì đó bất thường ---> tiến hành vô hiệu hóa tất cả AT, RT và bắt đăng nhập lại. Lúc này user sẽ đăng nhập được, còn hacker thì không.
@quocdattranquoc1832
@quocdattranquoc1832 Жыл бұрын
extension a dùng để vẽ hình là gì vậy a
@anonystick
@anonystick Жыл бұрын
Epic em
@kidqn
@kidqn Жыл бұрын
Cho e hỏi video của a là chỉ xử lý case với web thôi phải ko ạ?. Em từng gặp vấn đề tương tự, khi xử lý Refresh Token trên web + mobile, nên nếu cho cùng hết hạn thì tất cả device đều bị logout hết, và chỉ có 1 thiết bị được login. Nên e thấy trường hợp cho token hết hạn hết là optional như Google/FB hay làm, sẽ có mục Logout all devices cho người dùng. Để fix case này e nghĩ chỉ nên cho expiration time ngắn lại hoặc check info device + ip location
Жыл бұрын
Để logout tất cả device cùng lúc thì nên dùng session storage bạn ơi, điểm yếu của jwt là ko thể thu hồi token được, phải chờ hết expire time.
@tunguyenvan5917
@tunguyenvan5917 2 жыл бұрын
nếu lưu token ở cookies thì khi mình đóng Browser thì cái token đó cũng tự động bị xóa như thế lại phải login lại . có cách nào để sử lý trường hợp này ko ạ
@anonystick
@anonystick 2 жыл бұрын
Cookie có thời gian hết hạn, chứ không phải close là mất đâu em. Nhưng về BANK thì tầm 15 giây mà không action thì login lại thì có.
@tunguyenvan5917
@tunguyenvan5917 2 жыл бұрын
​@@anonystick vâng em cảm ơn. ơ mà anh check lại video về jwt anh nên cho vào danh sách phát của khóa nodejs để tiện cho mọi người thep giõi ạ
@trungquandev
@trungquandev 2 жыл бұрын
@Tú Nguyễn Văn: "xử lý" em nhé, còn cách thì có, nếu em dùng Chrome (đa phần) thì em vào setting, chọn phần On Start Up, lúc này có thể tùy chọn của em đang là "Open the new tab page" nên khi tắt chrome mở lại nó sẽ clear cookie của em (nếu cookie của em đang chưa set maxAge). Em chọn cái bên dưới "Continue where you let off" là sẽ không bị mất cookie sau mỗi lần đóng hẳn browser nhé. Ngoài ra có thể search cookie trong phần setting xem có phần nào em block cookie các thứ không, nếu đang để mặc định như lúc cài mới browser thì cứ kệ phần này không cần đụng gì.
@tunguyenvan5917
@tunguyenvan5917 2 жыл бұрын
@@trungquandev ok cảm ơn anh nhiều
@buidu691
@buidu691 2 жыл бұрын
@@trungquandev em để open the new tab page mà cookie vẫn còn ạ, ko biết là anh đang nói tới session cookie hay expire cookie ạ
@duyhoangta7988
@duyhoangta7988 Жыл бұрын
Phần mềm vẽ anh dùng là gì cho e xin với ạ?
@anonystick
@anonystick Жыл бұрын
Draw.io nha em
@duyhoangta7988
@duyhoangta7988 Жыл бұрын
@@anonystick Không, ý e hỏi cái phần mềm a vẽ ảnh như paint ấy ạ. A dùng để khoanh khoanh vẽ ấy ạ
@anonystick
@anonystick Жыл бұрын
@@duyhoangta7988 À, anh hiểu. Epic nha em
@duyhoangta7988
@duyhoangta7988 Жыл бұрын
@@anonystick Em cám ơn ạ
@nguyenhuy6734
@nguyenhuy6734 8 күн бұрын
xia xìa dca gi dev 3 năm kn lièn
@justarandomname
@justarandomname 2 жыл бұрын
"Mẹ của anh thì nói không" =))
@shaypatrickcormac2765
@shaypatrickcormac2765 Жыл бұрын
trình bày dài dòng
@thangnguyen8279
@thangnguyen8279 2 жыл бұрын
hy vọng clip sau ad nói câu cú nó rõ ràng không ngắt quảng mà liền mạch , và đừng chêm chuyện nhậu nhẹt vào , vì ở đây ngta click vô coi 1 cái Clip ( coi tại nhà hoặc quán cf ) chứ có phải là đang tham gia 1 cái lớp học offline đâu ... ngồi nghe giải thích mà cứ chêm mấy cái linh tinh vào rõ ràng là gây mất thời gian và cũng chả muốn nghe thêm bác giải thích thêm...
@anonystick
@anonystick 2 жыл бұрын
Có lẽ văn phong của tôi không hợp với Cậu.
@trangiang4127
@trangiang4127 2 жыл бұрын
Thì cứ out thôi. Lớp học offline người ta đóng tiền nên 100% thời gian phải dùng cho việc dạy kiến thức mới đúng, nói chuyện ngoài lề là đánh cắp thời gian và tiền bạc của người đóng tiền. Còn đây kênh cá nhân, người ta muốn nói gì thì nói, ai thik nghe thì nghe, lên giọng bố đời cái gì?
@anonystick
@anonystick 2 жыл бұрын
@@trangiang4127 Đanh đá :v
@tientran8495
@tientran8495 2 жыл бұрын
Không nghe được thì đừng nghe nữa bạn nhé !!! Quan trọng cách người ta giảng dạy bạn có hiểu hay không, ở đây nghiêm túc quá cũng không tốt đâu nha bạn? thoải mái đi bạn ơi !! với bạn mất thời gian nhưng với mọi người thì xứng đáng nhé !!
@anhcao3550
@anhcao3550 2 жыл бұрын
không coi thì té chỗ khác thôi, đã coi chùa còn ý kiến
Мама у нас строгая
00:20
VAVAN
Рет қаралды 11 МЛН
FOREVER BUNNY
00:14
Natan por Aí
Рет қаралды 30 МЛН
JWT авторизация. Основы JWT - механизма.
6:45
Хочу вАйти
Рет қаралды 17 М.
Why is JWT popular?
5:14
ByteByteGo
Рет қаралды 337 М.
CORS Policy Là Gì? | Cách Xử Lý Khi Bị Chặn Bởi CORS
1:08:43
1. Luồng xử lý Authentication với JWT, cơ chế Refresh Token tự động | TrungQuanDev
18:51
TrungQuanDev - Một Lập Trình Viên
Рет қаралды 22 М.
Мама у нас строгая
00:20
VAVAN
Рет қаралды 11 МЛН