Nederlands
  • beveiliging
  • versleuteling
  • jwt
  • asymmetrisch
  • ec
  • rsa
  • publieke sleutel
  • privésleutel
  • token
  • handtekening

Inleiding tot EC- en RSA-handtekeningsalgoritmes in JWT

Leer de basisprincipes van asymmetrische versleuteling en begrijp de voor- en nadelen van de twee populaire JWT-handtekeningsalgoritmes - EC en RSA.

Charles
Charles
Developer

Achtergrond

In de digitale wereld blijft de zoektocht naar verbeterde beveiliging van gegevensoverdracht constant en voortdurend evolueren. Tegenwoordig worden JSON Web Tokens (JWT) algemeen aangenomen en spelen ze een cruciale rol in OAuth 2.0 en OIDC. Maar hoe verifieert en vertrouwt een autorisatieserver een JWT-token dat van een client wordt verzonden? Hoe wordt het token uitgegeven en ondertekend door de uitgever? In deze blogpost bespreken we asymmetrische versleuteling en gaan we dieper in op de voor- en nadelen van verschillende handtekeningsalgoritmen die Logto gebruikt in zijn JWT-tokens.

Begrip van asymmetrische versleuteling

Asymmetrische versleuteling, ook bekend als publieke-sleutelcryptografie, een fundamenteel begrip in computerbeveiliging en cryptografie, omvat het gebruik van een uniek paar gerelateerde sleutels: een publieke sleutel en een privésleutel. De rollen van deze sleutels kunnen in eerste instantie contra-intuïtief lijken, maar ze zijn essentieel voor de beveiliging van gegevens.

  • Publieke sleutel: De publieke sleutel, zoals de naam al aangeeft, is ontworpen voor open delen. In de context van JWT en vergelijkbare systemen wordt de publieke sleutel gebruikt voor handtekeningverificatie, niet voor versleuteling. Wanneer gegevens zijn ondertekend met de privésleutel en de ontvanger beschikt over de bijbehorende publieke sleutel, kunnen ze valideren dat de gegevens inderdaad zijn ondertekend door de eigenaar van de privésleutel en niet zijn gewijzigd tijdens de overdracht. In traditioneel asymmetrisch versleutel gebruik, zoals HTTPS, wordt de publieke sleutel wel gebruikt voor versleuteling en kunnen de versleutelde gegevens alleen worden ontsleuteld door de doelserver die de gepaarde privésleutel in bezit heeft.
  • Privésleutel: In tegenstelling hiermee is de privésleutel een streng geheim dat alleen bekend zou moeten zijn bij de rechtmatige eigenaar. In de context van JWT wordt de privésleutel gebruikt om digitale handtekeningen te maken die door iedereen met toegang tot de bijbehorende publieke sleutel kunnen worden geverifieerd. Bovendien wordt in de context van meer traditionele asymmetrische versleuteling de privésleutel daadwerkelijk gebruikt voor ontsleuteling, waardoor toegang wordt verkregen tot gegevens die veilig met de publieke sleutel zijn versleuteld.

Deze unieke ordening van sleutels, waarbij de publieke sleutel de gegevens verifieert of versleutelt en de privésleutel deze ondertekent of ontsleutelt, vormt de basis van veilige gegevensoverdracht en gebruikersauthenticatiemechanismen in de digitale wereld. Bekijk deze blogpost voor meer details.

Asymmetrische versleutelalgoritmen: RSA vs EC

De RSA (Rivest-Shamir-Adelman) en EC (Elliptische Curve) algoritmen zijn de twee meest gebruikte "wiskundige functies" in asymmetrische versleuteling. Als ontwikkelaars worden we vaak voor een keuze gesteld tussen deze algoritmen bij het omgaan met een auth framework en zijn JWT's. Maar welke zou jouw keuze zijn? Laten we de voor- en nadelen van elk onderzoeken.

RSA-handtekeningsalgoritme

  • Voordelen:
    1. Wijde ondersteuning: RSA wordt breed ondersteund over verschillende platforms en bibliotheken, wat compatibiliteit in een breed scala aan omgevingen waarborgt.
    2. Lange staat van dienst: RSA heeft een lange geschiedenis van betrouwbare beveiliging en zijn algoritmen worden goed begrepen door de cryptografische gemeenschap.
  • Nadelen:
    1. Sleutelmaten: RSA-sleutels zijn langer om hetzelfde beveiligingsniveau als EC te bereiken, wat resulteert in grotere tokens en verhoogde computationele belasting.
    2. Prestaties: RSA-operaties zijn meestal langzamer dan EC, wat een nadeel kan zijn in toepassingen met veel verkeer.

EC-handtekeningsalgoritme

  • Voordelen:
    1. Efficiëntie: EC heeft superieure prestaties in vergelijking met RSA, waardoor het ideaal is voor toepassingen met beperkte bronnen of hoge verkeersbelastingen.
    2. Compacte sleutelmaten: EC-sleutels zijn veel korter dan hun RSA-tegenhangers, terwijl ze gelijke beveiligingsniveaus bieden. Dit leidt tot verminderde opslag- en netwerkvereisten en versnelde cryptografische operaties.
    3. Beveiliging: EC wordt zeer gewaardeerd om zijn robuuste beveiliging, versterkt door de ingewikkelde wiskunde achter elliptische curves, waardoor het bestand is tegen bruteforce-aanvallen.
  • Nadelen:
    1. Beperkte ondersteuning: Sommige oudere systemen en bibliotheken kunnen een beperkte EC-ondersteuning hebben, wat mogelijk tot compatibiliteitsproblemen leidt. Bijvoorbeeld Cloudflare Zero Trust ondersteunt geen met EC ondertekende tokens.
    2. Complexiteit: Het implementeren van EC kan ingewikkelder zijn vanwege de wiskundige complexiteit die erbij komt kijken.

Logto's keuze voor JWT-handtekeningsalgoritmen

Logto heeft zich altijd ingezet voor de hoogste normen van beveiliging en flexibiliteit en neigt ernaar om de meest moderne en presterende oplossingen in zijn kern te gebruiken. EC biedt een winnende combinatie van robuuste beveiliging en computationele efficiëntie, waardoor het een ideale keuze is voor moderne authenticatie- en autorisatiebehoeften. Daarom is EC sinds de vroege fase van ons product ons standaard handtekeningsleutels algoritme geweest.

We hebben echter ook veel feedback ontvangen van onze gebruikers dat de met EC ondertekende tokens niet compatibel zijn met sommige systemen en frameworks van derden, vooral de oudere. Daarom hebben we gewerkt aan het bieden van ondersteuning voor het RSA-algoritme, waarmee Logto zich aanpasbaar en veelzijdig blijft voor al jouw authenticatievereisten.

In de volgende aankomende release zal Logto Cloud een functie voor "Privésleutelrotatie" introduceren, waarmee je een nieuwe OIDC-privesleutel en koekjesleutel in jouw tenant kunt creëren. (De privésleutel wordt gebruikt om je JWT-tokens te ondertekenen en de koekjesleutel is om je koekjes te ondertekenen.)

Console UI screenshot voor rotatie van OIDC-sleutels

Deze functie helpt de risico's te beperken die gepaard gaan met langetermijnsleutelexposure of -compromis. Regelmatig roteren van privésleutels moet een fundamentele praktijk zijn in de beveiligingsstrategie van elke organisatie en wordt sterk aanbevolen door Logto.

Bovendien, terwijl je jouw JWT-handtekeningsleutel roteert, bieden we ook een optie om het handtekeningssleutelalgoritme te selecteren uit EC en RSA. Dus als je het probleem hebt dat je geen verbinding kunt maken met een platform van derden vanwege het niet-ondersteunde JWT-handtekeningsalgoritme, is het nu tijd om te roteren en RSA-algoritme te selecteren voor jouw nieuwe privésleutel.

Aangezien deze instelling zich op de tenantinstellingenpagina bevindt, zal de UI niet beschikbaar zijn voor OSS-gebruikers. Maar maak je geen zorgen, je kunt dit nog steeds bereiken door te upgraden naar de nieuwste release en de volgende CLI-commando's uit te voeren in de Logto-hoofddirectory.

In een notendop

Asymmetrische versleuteling helpt jouw JWT-tokens in jouw auth-systeem te beveiligen. Zowel EC als RSA-algoritmen zijn essentiële en populaire algoritmen in de cryptografie. Het begrijpen van de voor- en nadelen en de wiskundige principes achter deze algoritmen helpt om betere beslissingen te nemen voor jouw applicatie om te werken met een authenticatie- en autorisatie framework.

Logto zal blijven verkennen en je een veiligere en robuustere gebruikerservaring bieden.