Identity Bookmarks 2020
2020年にIdentity系の読んだ記事とかのなかでメモしておきたいもののまとめ。
目次
Digital Identity
- デジタル・アイデンティティの最新動向 (07-10-2020)
- アイデンティティ管理の変遷
- Digital Identity技術勉強会 #iddance Advent Calendar 2020 - Qiita
- Identity Lifecycleを意識したID管理機能の設計 - r-weblife
AuthN/Z
- 認証サバイバルガイド
- The Journey to Our New Authentication System
- 秒間100万リクエストをさばく - Googleの共通認可基盤 Zanzibar
- アプリとサーバーの間で安全なログインプロセスを構築する
- Please Stop Writing Your Own User Authentication Code
- Microservices Authentication and Authorization Solutions
- What is a token service?
- Passwords Suck. Can Biometric Blockchain Identity Management Do Better?
- パスワードの不要な世界はいかにして実現されるのか - FIDO2 と WebAuthn の基本を知る
- Zanzibar: Google’s Consistent, Global Authorization System
- マイクロサービスにおける内部通信の認証について
- How To Securely Implement Authentication in Single Page Applications
- 今更聞けない電子認証入門 - OAuth 2.0/OIDCからFIDOまで -
- ドコモ口座を利用した不正出金問題に対して、eKYCとTRUSTDOCKが貢献できること | 株式会社TRUSTDOCK (TRUSTDOCK Inc.)
- Microservices における認証と認可の設計パターン
- Server-to-Server Authorization Using Mutual TLS | Nordic APIs |
- パスワードレスな認証方式やアカウントリカバリーについての振り返り2020
- Appleの発表したPasskeys in iCloud KeychainはWebAuthnをどう変えるのか - r-weblife
- https://engineering.mercari.com/blog/entry/20210604-tieriv_merpay-20210401/
- How We Protect Pinners' Passwords
The Journey to Our New Authentication System
- レガシーなUser Authenticationシステムから新しいシステムのGoIDにどのようにユーザーをマイグレーションしたか
- Gojekが東南アジアでスーパーアプリになると、堅牢なユーザー管理システムが必要となった
- アカウント作成や認証、支払い延長などのユーザーに関連するシナリオを担うシステム
- Meet GoID
- GoIDは独立したシステムとして使用されていた
- サードパーティーを含む全てのサービスが、ユーザーアカウントとIDの管理を行うGoIDを利用している
- Why this and why now?
- Monolithic Authentication
- 以前のAuthサービスでは、様々なサービスやプロトコルを介して認証されており、ユーザープロパティの標準化等が困難だった
- GoIDを使う事で、consumer、driver、merchantなどの全てのユーザーアカウントがGoIDにより管理される
- Standalone service
- Decentralised user access management
- ユーザーデータを処理するエンドポイントにかける認可の管理を単一のサービスで実行可能になった
- 今まではスコープがサービス毎に管理されていた
- Integration with 3rd party services
- サードパーティーにOAuth2.0ベースのAPIを提供
- “Login with Gojek”
- note: ”OAuth 2”って書いてたけど、OIDCではなく??
- Bridging the gap with GoPay!
- GoIDを使用すると、サードパーティアプリはGoPayを決済サービスとして統合することもできる
- The Challenges
- existing user tokens, login flows, registering flows, refresh servicesなどの李ファクタを行った
- Auth ServiceとGoIDのどちらから発行したトークンも受け入れる必要ががる
- 段階的なロールアウトのためにFirebase remote configurationを使った
- ユーザーがログアウトしないで済むように、Auth Serviceで発行したトークンをGoID経由でリフレッシュする際にはQAに時間を割いた
- 既存のAuth Service以上のセキュリティテスト
- Auth Serviceの廃止が近づいてきた際には、GoID経由でサインアップするようにリダイレクトをシームレスに行った
- The Big Migration
- どのような手順でマイグレを行ったのか
- Addition of new endpoints
- Androidでは、ネットワーククライアントはネットワーククライアントを新しいURLで再構成する必要があった
- Toggle-based redirection
- フラグを用いて、Auth ServiceからGoIDへのリダイレクトを行う
- 他のログインAPIやリフレッシュAPIに対しても同様
- Persisting GoID status & managing existing tokens
- GoIDでログイン等をしたユーザーのセッションを確率する
- 次回リダイレクトでGoIDに飛ばされた場合も、ストレージに永続化してセッションを引き継げるようにする
- Mapping methods for contracts & error codes
- Maintaining the quality
- The Final step
OAuth/OIDC
- How to use OAuth 2.0 “state” parameter other than CSRF protection
- THE OPENID CONNECT ハンドブック
- OAuth 2.0 / OpenID Connect の Hybrid Flow への向き合い方
- OAuth 2.0/OpenID Connectで使われるBindingの仕組みについて整理する
- Authlete FAPI Enhancements
- Identity Assurance - eKYC 時代の OpenID Connect
- [いまどきの OAuth / OIDC]
- https://www.slideshare.net/tkudo/oauth-openid-connect-2020
- https://www.youtube.com/watch?v=7GEpd3TZga8&list=PLxDcFnLrbxvbzKURsRbbyQeAoUUfD8U-d&index=2&t=0s
- ID連携におけるCSRF対策のチェック方法
- OAuth 2.0/OpenID Connectで使われるBindingの仕組みについて整理する
- OIDC CIBAのようなDecoupled AuthZ/AuthNプロトコルでリスクベース認証したくない?
- OAuth 2.0/OIDCに入門した開発者が仕様沼に潜るための次のステップとは?
- 図解 DPoP (OAuth アクセストークンのセキュリティ向上策の一つ)
- OAuthのハイブリッド型アクセストークン実装に関するあれこれ
- 認証の課題とID連携の実装 〜ハンズオン〜
- Self-Issued OpenID Connect Provider DID Profile読んでみた
- JWT+RDBを用いたOAuth 2.0 ハイブリッド型トークンの実装例
- OAuth 2.0/OpenID Connectの2つのトークンの使いみち
- 図解 PAR : OAuth 2.0 Pushed Authorization Requests
- 「ID TokenをAuthorization Headerにつけて送る」というお作法について思うところ
- API Protection by ID Token?
- そのIDTokenの正体はセッショントークン?それともアサーション?
- 【技術解説】OpenID Connect CIBA 実装の具体例と考慮すべきポイント
- Zero-day in Sign in With Apple Deep-dive
- XYZ: Handles, Passing by Reference, and Polymorphic JSON
- PKCE flow of OpenID Connect
- XYZ: Compatibility With OAuth 2
- XYZ: Interaction
- RFC 8705 OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens
- Spec Sheet
- XYZ: Cryptographic Binding
- openid / fapi / issues / #124 - More examples as an appendix - Bitbucket
- OpenID Connectで使われるnonceパラメーターについて | SIOS Tech. Lab
- Securing Single Page Applications with Refresh Token Rotation
- 怖くないネイティブアプリケーションにおけるID連携機能を実装するための考え方 - r-weblife
- OIDC CIBAで作る「スマートフォンでログイン」機能 - r-weblife
- PKCE: What and Why?
- OAuth2の次に来ると言われる認可プロトコルGNAPとはなにか
- 噂のマイナンバー要求APIをCIBA+FIDOで作れないか考えてみた - r-weblife
- OAuth認証とは何か?なぜダメなのか - 2020冬 - r-weblife
How to use OAuth 2.0 “state” parameter other than CSRF protection
- stateとは
- [RFC6749](https://tools.ietf.org/html/rfc6749)に定義されているCSRF対策のためのパラメーター
- クライアント側の実装方法
- 現在のセッションに紐づくランダム文字列を生成
- Authorization Requestにstateパラメーターとして含める
- Authorization Responseに含まれるstateパラメーターを検証する
- PKCE
- 同じくCSRF対策のための仕組み
- PKCEを使うと、stateは本来のクライアントのアプリケーション状態に関するデータを転送する目的として使えるかも
- CSRF以外のstateパラメーターの使い方
- アプリケーションの状態を持たす
- OAuth完了後のリダイレクト先等
- クエリパラメーターに乗るので、改竄を防ぐために暗号化と署名が必要
- セッションに保存されたアプリケーションの状態を確認するための値を持たす
- stateをAuthorizatin Request時にアプリケーションの状態を元に生成する
- authorization response時に検証する
- 一致しない場合、stateもしくはクライアントセッションの値が変更されている可能性がある
- メモ
- 記事の主題とはそれるので記述はないが、検証がサーバー側になるのでPKCEの方がIdPとしてはベター(なはず)
- アプリケーションの状態を持たす使い方は、状態を見て処理したいユースケースは意外とある?
- 遷移元が複数あって、完了後元のページに戻したい場合とかもredirect_url複数登録しておけば出来るけど、管理めんどいしstateを見て判定できた方が良いのかな?
JWT
- Why JWTs Suck as Session Tokens
- The design of account registration API using JWT
- JWT is Awesome: Here's Why
- The Ultimate Guide to handling JWTs on frontend clients (GraphQL)
- JSON Web Signatureを簡単かつ安全に使うためのkid/typパラメータの使い方
- JWT形式を採用したChatWorkのアクセストークンについて
- JSON Web Token(JWT)の紹介とYahoo! JAPANにおけるJWTの活用
- RFC 8725 JSON Web Token Best Current Practices をざっくり解説する - Qiita
- 2020年版 チーム内勉強会資料その1 : JSON Web Token - r-weblife
- Webアプリケーションのセッション管理にJWT導入を検討する際の考え方
- joepie91's Ramblings
- JWT Security Best Practices
- Capability URLsをBearer Tokenと捉えた場合のJWT適用の可能性 - r-weblife
- 攻撃して学ぶJWT【ハンズオンあり】 | Engineers' Blog
Why JWTs Suck as Session Tokens
- JWTの一般的なユースケースは認証
- セッショントークンやAPIトークンとして使う
- サーバー側でJWTにユーザーIDなどの情報を含めブラウザやAPIに払い出し、セッショントークンとして保持する
- ユーザーが次にサイトに訪れた時は、バックエンドAPIにJWTを渡し、サーバー側で検証を行い自身が払い出したJWTであることを確認する
- メリット
- 改竄検知等検証が可能
- ネットワークやデータベースへのリクエストなしにローカルで検証可能
- note:
- JWTにDBの識別子を持たせたりしてる場合は別
- 大量リクエストを捌くことを考えると、DBリクエストなしにJWT単体で認証が完結するのは強い
- ステートレス
- Why Do JWTs Suck?
- 前提
- ほとんどのサイトがほぼすべての操作でユーザー情報を必要とする
- Sizeが大きくなってしまう
- CookieとJWTにユーザーID(abc124)を保存する場合
- Cookieの場合は6バイト
- JWTの場合は304バイト
- JWTを持っていてもどうせDBを引くことになる
- ほとんどのサイトは頻繁にユーザーデータやユーザーに紐づく様々なDBを操作する
- JWTを持っているかどうかに関係なく、キャッシュサーバー/データベースと通信する可能性がある
- JWTのステートレスな利点が活用できない
- 冗長署名
- JWTの主なセールスポイントの1つは暗号署名。JWTは暗号で署名されているため、受信側でJWTが有効で信頼できることを確認できる
- 過去20年間の間のほとんどのWebフレームワークで、セッションCookieを使用すると暗号化署名のメリットも得られる
- ほとんどのフレームワークはCookieを自動的に暗号化する
- 認証の場合、JWTは基本的にCookieに保存される
- CookieとJWTの両方に署名が存在することになる
- 両方の署名を検証する必要
- What’s a Better Solution?
- シンプルなウェブサイトを構築している場合はCookieにユーザーIDを直接書き込む
- スケールさせるためにはmemcachedやredistを利用する
- How Should I Use JWTs?
- サーバー間またはクライアント間(モバイルアプリやSPAなど)の通信を行う場合のAPIトークンとして使用する
- ユーザーデータに依存せずに認証データをステートレスな方法で永続化できる
- ユーザーフェデレーション(シングルサインオンやOpenID Connectなど)
- サードパーティを介してユーザーのIDを検証する方法が必要
The design of account registration API using JWT
- JWTのレジストレーショントークンでトランザクションを表す
- Backendレジストレーショントークンのペイロードに含まれる登録データを検証する
- バックエンドサーバーはレジストレーショントークンの識別子のみを管理する
- jti
- ex)
- ユーザーが利用規約、プライバシーポリシーに同意
- トークンのagreed_tos、agreed_privacy_policyに各規約のVersionを含める
- 上記を登録に必要なデータがJWTに全て含まれるまで行う
- 識別子のみが管理されるため、データストアの容量は低く抑えられる
- データストアに一時登録データを保持するAPIと比較して、JWTを使用することで登録フローを変更する際にAPIおよび登録完了処理のロジックを変更するだけで済む
JWT is Awesome: Here's Why
- Pro: JWT is standardized and supported in most languages
- ほとんどの言語でライブラリが存在する
- 様々な用途で利用されており、知見も豊富
- Pro: JWT supports user attributes out-of-the box
- 認証に必要なユーザー属性情報を含めることができる
- user id
- dysplay name
- email address
- Pro: JWT is unicode friendly out-of-the-box
- Pro: JWT doesn’t DDoS authentication servers
- 認証システムがダウンすると全てがダウンする
- JWTは非対称キーによって署名され、ローカルで検証できるので、外部サービスを呼び出したり、単一障害点を抱える必要はない
- Pro: Dramatic decrease in latency
- ローカルで検証可能なため、APIやデータベースへのリクエストが不要
- Pro: JWT is secure
- Pro: Don’t roll your own
- 認証に必要な以下のような情報が含まれる、追加も容易
- a user identifier in the token,
- a way to retrieve user attributes (another system?)
- when was the token created (iat) and is it still valid (exp)
- which settings were used (alg + kid), (really hard to do future upgrade if missing)
- what created the token and why (issuer + aud) (probably don’t care about that)
- Myth: JWT is decentralized. (It is not unless you make it so)
- Myth: JWT doesn’t support logout or invalidation. (It can with OpenID Connect)
- JWTの発行者や有効期限の検証はiat、expを用いて行う
- この場合、任意のトークンを無効化することができない
- expで定義された期間は有効となってしまう
- なのでexpは短くすべき
- 全てのJWTトークンを無効化することは可能
- 署名に利用する鍵をローテーションする
- Con: JWT token Size
- 典型的なトークンは、500〜1000バイトほど
- ペイロードが多いほどサイズも大きくなる
- JWTトークンは一般的にCookieもしくはAuthorizationヘッダーを用いて、渡される
- 多くのWebサーバーでリクエストヘッダーのサイズは8kbに制限されている
The Ultimate Guide to handling JWTs on frontend clients (GraphQL)
- JWTはサーバーによって発行されるトークンでユーザー固有の情報を含むJSONペイロードがある
- クライアントがAPIに送信し、APIはユーザーを識別し、ユーザー固有のアクションを実行できる
- But can’t a client just create a random JSON payload an impersonate a user?
- JWTは署名が含まれており、署名を検証することでペイロードが改竄されていないことを担保できる
- But if I have a valid and signed JWT and someone steals it from the client, can’t they use my JWT forever?
- 基本的にJWTを用いて、認証/認可を行う場合は他のAPIやDBには依存せず、独立して検証を行うため、盗まれたトークンかどうかを判別できない
- そのため有効期限(exp)をを短くして、盗まれた際にもできるだけ早く無効になるように設計する
- またCookieやlocalstrageなどでクライアント側で保存しないことも重要
- Ugh! This seems complicated. Why shouldn’t I stick to good old session tokens?
- マイクロサービスでは各サービスで独立してクライアントから渡されたトークンを検証できる
- またユーザー情報等取得するために、データベースにアクセスする必要もなくなる
- モノリシックフレームワークによって発行されたセッショントークンを用いるだけで良いならJWTは必要ない
- So we’ve got the token, now where do we store this token?
- XSS攻撃を受けやすいため、localstorageに保存すべきではない
- What about saving it in a cookie?
- Cookieに保存することもXSSを受けやすい
- Javascriptから読める場合は特に
- HttpOnlyだけでなく、適切なCSRF対策が必要
- AuthサーバーとAPIサーバーが異なるドメインでホストされていない場合、SameSite Cookie仕様により、CookieベースのアプローチはCSRF攻撃から安全になる
- The token is still valid and can be used. What if I need to ensure that the token cannot be used ever again?
- JWTを中央集権的なDB等を持たない構造にすることが多いが、そうすると即座に特定のトークンを無効化することができない
- jtiを識別子にトークンDBを持つ or ログアウト/無効化されたトークンのinvalid listをAPIやDBで持つことによって即座に無効化は達成できる
- がAPIやDBに依存せず、各APIで検証が行える利点は消える
- JWTの有効期限を短くした分、リフレッシュトークンでトークンを再度取得する
- トークンの保存方法は上記の順でベター
- HttpOnly Cookieに更新トークンの永続化(CSRFから安全、XSSに少し優れている)
- HttpOnly CookieでのJWTトークンの永続化(CSRFになりやすく、XSSに少し優れている)
- localstorageでのJWTトークンの永続化(XSSになりやすい)
- Server side rendering (SSR)
- How does the SSR server know if the user is logged in?
- ブラウザは、現在のユーザーのIDに関する情報をSSRサーバーにCookieを使用して送信する
- 認証済みページがSSRの場合、auth APIのドメインがSSRサーバーのドメインと同じである必要がある。そうしないとCookieがSSRサーバーに送信されない