您现在的位置是:亿华云 > IT科技类资讯
OAuth2.0密码模式废了,停止使用吧!
亿华云2025-10-09 03:36:13【IT科技类资讯】4人已围观
简介最近一直有同学在问,OAuth2密码模式为啥Spring Security还没有实现,就连新的Spring Authorization Server也没有这个玩意儿。其实这里可以
最近一直有同学在问,密码模OAuth2密码模式为啥Spring Security还没有实现,式废使用就连新的停止Spring Authorization Server也没有这个玩意儿。
其实这里可以告诉大家,密码模OAuth2密码模式废了,式废使用OAuth2 安全指南[1]相关的停止章节。以后新的密码模OAuth2实现基本不太会可能积极去适配这个模式了。诸如Auth0、式废使用JIRA等知名产品都已经在产品中移除了该模式。停止好好的密码模为什么要移除呢?胖哥找了一些资料,大致上有几点。式废使用
OAuth2是停止一个授权框架OAuth2本身是一个授权框架,它并没有对用户的密码模认证流程做出定义。它的式废使用初衷是解决不同服务之间的授权访问问题,它无法明确你认为正确的停止接收者就是那个接收者。目前只有OAuth2的扩展协议OIDC 1.0才具有用户认证功能。
密码模式更像一种兼容性的协议密码模式诞生的时候,像React、Vue这种单页应用还没有兴起,免费信息发布网甚至连框架都还没有呢。它更像一种为了解决遗留问题而采用的过渡方案。在传统应用中,用户习惯了把密码直接交给客户端换取资源访问权限,而不是跳来跳去去拉授权、确认授权。OAuth2诞生之时为了让用户从传统思维中慢慢转变过来就设计了这种模式。
这种模式好用,但它打破了委托授权的模式,降低了OAuth2的安全性。
它的流程非常像“网络钓鱼攻击”,想象一下应用程序随意的让你在一个平台的登录页面中输入另一个平台的密码,如果两个平台都是可信的,这样做也无可厚非。但是它真的可信吗?没人敢打包票。
对于安全而言,这扩大了密码暴露的面积,密码总是被提示小心保管避免泄露,这妥妥是香港云服务器一种反密码模式。用户密码可能有意无意就在这个链路中泄露出去了。而且用户无法控制授权的范围,虽然用户限制了scope,但是客户端程序依然提供了编程机会来打破用户的scope。如果在公共OAuth2客户端上使用密码模式,你的令牌端点也可能会被嗅探到,进而被暴力穷举。
因此在OAuth2最佳实践[2]中已经明确要求不能使用这种模式,甚至在声明中用了MUST NOT BE这个字眼。
替代品是什么?在OAuth2.1中,已经仅仅只有这三种:
Authorization Code+ PKCE 如果你需要安全授权请使用这种模式。Client Credentials 如果你的客户端需要同其它客户端进行资源交互请使用这种模式。Device Code 如果你正在开发的IoT应用想使用OAuth2,可以考虑这种模式。相比较而言,OAuth2.1更加注重安全性,目前正在起草阶段。
那如果我还是需要进行用户认证呢?目前只有OIDC 1.0[3]可选了。所以各位同学,未来的方向应该明确了吧,密码模式是应该被放弃的时候了。高防服务器
参考资料[1]OAuth2 安全指南: https://datatracker.ietf.org/doc/html/draft-ietf-oauth-security-topics-13#section-3.4
[2]最佳实践: https://oauth.net/2/oauth-best-practice/
[3]OIDC 1.0: https://openid.net/
本文转载自微信公众号「码农小胖哥」,可以通过以下二维码关注。转载本文请联系码农小胖哥公众号。
很赞哦!(41)
热门文章
站长推荐
网站页面结构改版,仅是页面样式发生变化,不会对排名、收录有影响;只有涉及到页面URL改变,才会对网站排名、收录有影响。
低代码虽好,但如何平衡开发质量和速度?
手把手介绍函数式编程:从命令式重构到函数式
8个Python爬虫框架,你用过几个?
用户邮箱的静态密码可能已被钓鱼和同一密码泄露。在没有收到安全警报的情况下,用户在适当的时间内不能更改密码。在此期间,攻击者可以随意输入帐户。启用辅助身份验证后,如果攻击者无法获取移动电话动态密码,他将无法进行身份验证。这样,除非用户的电子邮件密码和手机同时被盗,否则攻击者很难破解用户的邮箱。
详解JavaScript运行机制(Event Loop)
Python趣味实战项目:抢红包提醒助手
低代码:企业数字化之路上的新机遇