이번엔 웹 서비스를 만들 때 자주 사용되는 로그인 방식 중 하나인 JWT의 구조에 대해 정리해보려고 한다.
JWT(Json Web Token)
Json 포맷을 이용하여 사용자에 대한 속성을 저장하는 Claim 기반의 Web Token이다.
JWT는 토큰 자체를 정보로 사용하는 Self-Contained 방식으로 정보를 안전하게 전달한다.
주로 회원 인증이나 정보 전달에 사용되는 JWT는 아래의 로직을 따라서 처리된다.

- 애플리케이션이 실행되면 JWT를 두 가지 방식으로 저장한다. - static 변수와 로컬 스토리지
- static 변수에 저장되는 이유 : JWT는 HTTP 요청을 보낼 때마다 헤더에 포함해야 한다. 이때 매번 로컬 스토리지에서 JWT를 불러오면 성능에 영향을 줄 수 있으므로, 애플리케이션 실행 중에는 static 변수에 저장해 빠르게 접근할 수 있도록 한다.
- 클라이언트가 요청을 보낼 때, JWT를 HTTP 헤더에 담아 서버로 전송한다. 서버는 받은 JWT가 유효한지 검사하고, 허가된 경우 요청을 처리한다.
- 로그아웃을 할 경우 로컬 스토리지에 저장된 JWT를 삭제하여 더 이상 인증에 사용되지 않도록 한다.
JWT 구조
JWT는 Header, Payload, Signature 3가지 부분으로 이루어지며, 각 부분은 Base64Url로 인코딩 되어 표현된다.
각각의 부분을 이어주기 위해 . 구분자를 사용하여 구분한다.
🔻 JWT를 생성하거나 디코딩하는 데 도움을 주는 페이지
JWT.IO
JSON Web Tokens are an open, industry standard RFC 7519 method for representing claims securely between two parties.
jwt.io

Header(헤더)
토큰의 헤더는 typ과 alg 두 가지 정보로 구성된다.
- typ : 토큰의 타입을 지정 ex) JWT
- alg : 알고리즘 방식을 지정하며, 서명 및 토큰 검증에 사용 ex) HS256(SHA256) 또는 RSA
- 헤더를 암호화하는 것이 아니고, Signature를 해싱하기 위한 알고리즘을 지정하는 것
PayLoad(페이로드)
토큰에서 사용할 정보의 조각들인 클레임(Claim)이 담겨 있다.
클레임은 총 3가지로 나누어지며, Json(Key/Value) 형태로 다수의 정보를 넣을 수 있다.
1. 등록된 클레임(Registered Claim)
토큰 정보를 표현하기 위해 이미 정해진 종류의 데이터
- 모두 선택적으로 작성이 가능하며 사용할 것을 권장
- JWT를 간결하게 하기 위해 Key는 모두 길이 3의 String
- subject로는 unique한 값을 사용하는데, 주로 사용자 이메일을 사용
- iss : 토큰 발금자(issuer)
- sub : 토큰 제목(subject)
- aud : 토큰 대상자(audience)
- exp : 토큰 만료 시간(expiration), NumericDate 형식으로 되어 있어야 함
- nbf : 토큰 활성 날짜(not before), 이 날이 지나기 전의 토큰은 활성화되지 않음
- iat : 토큰 발급 시간(issued at), 토큰 발급 이후의 경과 시간을 알 수 있음
- jti : JWT 토큰 식별자(JWT ID), 중복 방지를 위해 사용
2. 공개 클레임(Public Claim)
사용자 정의 클레임으로, 공개용 정보를 위해 사용
3. 비공개 클레임(Private Claim)
사용자 정의 클레임으로, 서버와 클라이언트 사이에 임의로 지정한 정보를 저장
Signature(서명)
토큰을 인코딩하거나 유효성 검증할 때 사용하는 고유한 암호화 코드다.
- 위에서 만든 헤더와 페이로드의 값을 각각 Base64Url로 인코딩
- 인코딩 된 두 값을 합친 뒤, 헤더에서 정의한 알고리즘을 사용해 비밀 키와 함께 해싱
- 생성된 해싱 값을 다시 Base64Url로 인코딩하여 최종 서명 생성
👉 생성된 토큰은 HTTP 통신할 때 Authorization이라는 key의 value로 사용되고, 일반적으로 value에는 Bearer이 앞에 붙여진다.
JWT 단점 및 고려사항
- Self-contained : 토큰 자체에 정보를 담고 있으므로, 탈취되면 정보가 노출되거나 악용될 가능성이 있다.
- 토큰 길이 : JWT는 세 부분으로 구성되는데, 특히 페이로드에 클레임 데이터를 저장하면서 정보가 많아질수록 토큰 길이가 길어지고, 네트워크에 부하를 줄 수 있다. 최소한의 데이터만 저장하는 것이 바람직하다.
- Payload 인코딩 : 페이로드는 Base64Url로 인코딩 된 것이지, 암호화된 것이 아니다. 중간에 페이로드가 탈취되면 누구나 디코팅하여 데이터를 볼 수 있으므로, 민감한 정보는 저장하지 않아야 한다.
- Stateless : JWT는 상태를 저장하지 않기 때문에 한 번 발급되면 제어가 불가능하다. 즉, 토큰을 임의로 삭제하는 것이 불가능하므로 토큰 만료 시간을 꼭 넣어주어야 한다.
- Store Token : 토큰은 클라이언트 측에서 관리해야 하기 때문에, 토큰을 저장해야 한다.
출처
'Study > Computer Science' 카테고리의 다른 글
| [네트워크] URL 구성 요소와 요청 흐름 (0) | 2024.12.31 |
|---|---|
| [네트워크] HTTP와 소켓 프로그래밍 (0) | 2024.11.22 |
| [네트워크] 네트워크의 기초 (0) | 2024.10.28 |
| [네트워크] RESTful API 이해하기 (0) | 2024.10.22 |
| [자료구조] 선형/비선형 자료 구조 (1) | 2024.08.28 |