概要
Single Page Application(SPA)でAuth0を使用する際に
- どのような仕組みでアクセストークンの発行が行われるか
- どのようにアクセストークンの再発行を実現しているか(期限切れやリロード時)
- セッション管理にどの方法を採用すればよいか
をまとめた.
以下ではAuth0 Universal Loginを想定するものの,多くの部分はOAuth2.0のAuthorization Code Grantに共通のフローを解説している.
ログインフロー
ログイン画面でのログイン時
※認可コードの送信処理は少し簡略化している.実際にはPKCEと呼ばれる機構を用いることで,認可コードが奪取される可能性を低減している.
疑問点と答え
- Q. なぜアクセストークンを直接返すのではなく一度認可コードを経由する?
- A. Auth0ログイン画面からアプリ画面へのリダイレクト時に秘密情報をクエリパラメータ(URIフラグメント)で渡す必要があり,流出しやすいため.認可コードの期限はごく短く設定されており1,保存も不要なことから流出の可能性・リスクを最小限にできる.
アクセストークンの再発行 ― Silent Authentication
Auth0のQuickstartで公開されているSPAサンプルアプリ(およびその元になっている auth0-spa-js)がデフォルトで採用している仕組みはSilent Authenticationと呼ばれる.以下の図に示すようにセッションIDを用いることで,たとえリロードを行うケースであってもログイン画面を表示することなくアクセストークンを再発行できる:
疑問点と答え
- Q. なぜリロードにも対応できる?
- A. セッションIDはCookieに保存されるため.さらに,CookieはJavaScriptから読み込めない設定にできるのでXSSで漏出しない点も重要.
- Q. なぜ不可視のiframeのような複雑な仕組みが使われている?
- A. Authorization Code GrantがHTTPのリダイレクトに基づいているため.アプリ画面上で認可コードを発行するとリダイレクトにより画面が切り替わってしまいUXが損なわれる.そこで,見えないiframeを使って密かに("silent"に)認可コードを発行した上でアプリ画面に受け渡すことで,UXを損ねることなく認可コードを取得できる.
アクセストークンの再発行 ― Refresh Token Rotation
Silent AuthenticationはUXを損なわずにアクセストークンを再発行できる便利な仕組みだった.しかし,近年のブラウザはトラッキング保護のためCookieの使用を厳しく制限するおせっかいセキュアな仕組みが搭載されていることがあり,Silent Authenticationがうまく動作しないケースがある.この問題に対してAuth0は2つの回避策を提示しており,そのうちの1つがRefresh Token Rotationである.リフレッシュトークンを使う場合はAuth0テナントでリフレッシュトークンのローテーション頻度などを適切に設定(重要)した上で,auth0-spa-jsのクライアント生成時に以下の設定を行う:
// ReactやVueのSDKにも似た引数を設定する部分があるはず
const auth0 = await createAuth0Client({
domain: '<your Auth0 domain>',
client_id: '<your Auth0 client ID>',
useRefreshTokens: true, // リフレッシュトークンを使う
cacheLocation: 'localstorage', // トークン等をローカルストレージに保存する
useRefreshTokensFallback: true // (任意)リフレッシュトークンが使えないときにSilent Authenticationを試みたい場合
});
リフレッシュトークンをlocalStorageに保存するため,持続型XSSには脆弱だが反射型XSSに対するリスクを低減できる2.
疑問点と答え
- Q. なぜアクセストークンとリフレッシュトークンの2つがある?
- A. アクセストークンの有効期限を短くしつつUXを保つため.アクセストークンは頻繁にアプリAPIサーバに送信されるので流出が懸念される.そこで,アクセストークンの期限を短くしつつ,期限が切れたらリフレッシュトークンを用いて新しいアクセストークンを発行することで,ログイン画面を何度も表示することなくセキュリティを保てる.ここで以下の事実が重要:
- リフレッシュトークンは(アクセストークンほど)頻繁に送信する必要がない
- リフレッシュトークンはAuth0にだけ送信し,アプリAPIサーバには送信しない
- Q. リフレッシュトークンが流出したら何が起きる?
- A. 攻撃者がリフレッシュトークンを使うとアクセストークンが手に入るため不正にAPIを呼び出せる.ただし,同じリフレッシュトークンが2回使用された場合には新しいリフレッシュトークンを無効化する仕組みが組み込まれており,不正な呼び出しはごく短時間だけに限定されるようになっている3.
- Q. クライアントでアクセストークンの期限を確認したあとAPI呼び出しをするまでに期限が切れることがあるのでは?
- A. この事象は起きうる.Auth0のクライアントSDKでは期限切れまで60秒を切っていてたらリフレッシュを行うようにすることで4,この問題が実質起きないようになっている.
結局どれを選べばいいのか ― SPAにおける選択チャート
以上のように,セッションを保持する上では
- CookieかlocalStorageにセッション情報を保存しないといけない
- XSS対策の観点ではCookieが望ましい
- Cookieはトラッキング保護で使えないことがある
という条件のもと,セキュリティとユーザビリティを折衷することになる.これらの観点を以下のチャートにまとめた:
- リロードしたときに毎回ログイン画面に戻っていい → YESならパターンAへ
- カスタムドメインを設定できる → YESならパターンBへ
- セキュリティをわずかに犠牲にしてもトラッキング保護が厳しいブラウザをサポートしたい → YESならパターンCへ
- 以上どれも当てはまらない→パターンDへ
パターンA. リロードしたときにログイン画面に戻っていい
テナント設定 | クライアントSDK設定 |
---|---|
Refresh Token Rotationを有効化 | useRefreshTokens=true |
この方式ではCookieすら使わずアクセストークン・リフレッシュトークンをすべてメモリ上に保存する5.
パターンB. カスタムドメインを設定できる
テナント設定 | クライアントSDK設定 |
---|---|
カスタムドメインをアプリURLに合わせて設定 | 特になし |
この方式ではカスタムドメインを設定することでSilent Authenticaitonで問題となるCookieの制約を回避する.
パターンC. セキュリティをわずかに犠牲にしてもトラッキング保護が厳しいブラウザをサポートしたい
テナント設定 | クライアントSDK設定 |
---|---|
Refresh Token Rotationを適切に設定 |
useRefreshTokens=true cacheLocation='localstorage'
|
この方式はRefresh Token Rotationを採用することでlocalStorageにリフレッシュトークンを保存するリスクを低減する.
パターンD. デフォルト挙動
テナント設定 | クライアントSDK設定 |
---|---|
特になし | 特になし |
Silent Authenticationを使うAuth0のデフォルト挙動.
-
Automatic Reuse Detectionと呼ばれる.リフレッシュトークンの無効化は,本物のユーザと攻撃者のどちらが先にリフレッシュを試みたかによらず行われる.本物のユーザが先にリフレッシュした場合は,攻撃者はリフレッシュに失敗するので不正呼び出しはできない.攻撃者が先にリフレッシュした場合は,その後本物のユーザがリフレッシュを試みた時点で無効化が行われるため,少なくともアクセストークンの寿命1回分の間だけは不正呼び出しの可能性がある. ↩
-
https://github.com/auth0/auth0-spa-js/blob/8653181d23ecea17729da203253d4fa4d17d8ef6/src/Auth0Client.ts#L614 ↩
-
別な方法として,Silent Authenticationを採用した上でCookieをブラウザ終了時に消す方法(Non-Persistent Mode)がある.この場合はCookieにセッションIDを保存するためXSSに対する防御が強力だが,トラッキング保護の問題が残る. ↩