JWT Nedir, Neden İcat Edildi ve Güvenliğini Nasıl Sağlarız?

แชร์
ฝัง
  • เผยแพร่เมื่อ 21 ส.ค. 2024
  • Bu videoda, özellikle microservice mimarilerde authorization işlemleri için sıkça kullanılan Json Web Tokens (JWT) kavramına değiniyoruz. JWT neden ortaya çıkmıştır, nasıl çalışır, HMAC kriptografik fonksiyonu ile nasıl imzalanır gibi konulara kod örnekleri üzerinden değiniyoruz.
    Beni Twitter ve Instagram'da takip edebilirsiniz.
    / utkusen
    / utku1337

ความคิดเห็น • 30

  • @deusek7769
    @deusek7769 10 หลายเดือนก่อน +2

    Utku videolarına bayılıyorum. Küçük bir kitleye hitap ediyorsun bu senin umarım şevkini kırmaz. Zira videolarını heyecanla bekliyorum. Teşekkürler her şey için.

  • @emretaskn590
    @emretaskn590 9 หลายเดือนก่อน +1

    Bir mülakatta daha jwt geldi, yine tokatladım. Teşekkürler utku şen

  • @emircan676
    @emircan676 5 หลายเดือนก่อน

    Çok temiz bir anlatım. Ağzınıza sağlık

  • @user-oc8sc1sy1s
    @user-oc8sc1sy1s 9 หลายเดือนก่อน

    Utku abi muhteşem bir video olmuş. Lütfen bu seriye devam et.

  • @oztrkkaan
    @oztrkkaan 10 หลายเดือนก่อน +2

    Teşekkürler.

  • @TeachLang
    @TeachLang 8 หลายเดือนก่อน

    Bilgilendirici , harika bir video olmuş. Eline, Emeğine sağlık

  • @0xMhmet
    @0xMhmet 10 หลายเดือนก่อน

    Gayet bilgilendirici bir video olmuş
    Serinin devamını bekliyorum.

  • @kralldepo100
    @kralldepo100 2 หลายเดือนก่อน

    Cok teşekkürler anlatiminiz detayli ve degerli kolay gelsin

  • @muhammedmustafasarikaya
    @muhammedmustafasarikaya 10 หลายเดือนก่อน

    devam etmelisin, takipteyiz.😎

  • @yusufyldz9277
    @yusufyldz9277 9 หลายเดือนก่อน

    Çok faydalı reis devamını bekliyoruz

  • @erkanylmaz8677
    @erkanylmaz8677 10 หลายเดือนก่อน

    Bence çok faydalı ve güzel bir video olmuş. Tebrik ediyor ve bu içerik için çok teşekkür ediyorum.

  • @omerfarukbostan7004
    @omerfarukbostan7004 15 วันที่ผ่านมา

    sagolasin🙏

  • @mormokatkormakt180
    @mormokatkormakt180 8 หลายเดือนก่อน

    Teşekkürler Utku Bey

  • @ufukyarsan2149
    @ufukyarsan2149 10 หลายเดือนก่อน

    eğitim bana faydalı oldu teşekkürler

  • @Researcher-py4fu
    @Researcher-py4fu 10 หลายเดือนก่อน

    Bilgilendirici videon için teşekkürler abi

  • @yasarmas963
    @yasarmas963 10 หลายเดือนก่อน

    çok faydalı bir eğitim olmuşşşş, teşekkürler

  • @brave2237
    @brave2237 10 หลายเดือนก่อน

    Güzel bir eğitim olmuş çok teşekkürler

  • @emretaskn590
    @emretaskn590 10 หลายเดือนก่อน

    Video için teşekkürler, “Secret key var kardeşim nasıl decode ediyorsunuz bunu?” diye sorduğum soruların hepsi cevaplandı…

  • @tilter4058
    @tilter4058 2 หลายเดือนก่อน

    Şu kısmı anlayamadım neden jwt token için başka bir servise istek atayım ki? Zaten auth servis üzerinde userın giriş, üye olma vb gibi işlemlerini yapıyoruz daha sonra bu tokenı istediğimiz yerde tutuyoruz. Tutuyoruz derken bunu oluşturmuş oluyoruz biliyoruz anlamında söylüyorum. Yani başka servis üzerinden bir işlem yaparken, o işlem için "bu kullanıcı auth olmuş mu?" diye kontrol ederken, tekrar auth servise mesaj göndermeye gerek yok. Her servis içerisinde common paketi içerisinde bir tane validatesignature vardır ve servis kendi içinde bu fonksiyonu çağırarak yetkili kullanıcımı diye bakabilir. Onun dışında hijaking kısmına katılıyorum ama maalesef o kısım da kullanıcının kendi bilgi güvenliği yeteneğine bakıyor biraz.

  • @user-pn1tx6vt2v
    @user-pn1tx6vt2v 9 หลายเดือนก่อน

    Utku hocam eğitim için teşekkürler. Bug bounty hakkında güncel bir sohbet veya eğitimsel bir video gelirmi? Gelirse güzel olur hocam😊❤

  • @huseyinkilic1751
    @huseyinkilic1751 4 หลายเดือนก่อน

    Ben kullanıcı çıkış yaptığında token blacklistte tutuyorum token lari yine db de zateb süresi gecmisse extra önlem almiyorum header da null geliyor fakat postman gibi arayuzlerde iki kere üst üste login islemini yaptirdigimda onceki token ile de giriş yapilabiliyor ama bunu istemiyorum buna nasıl bi onlem alabilirim identity kullaniyorum ve jwt leri veritabaninda tutmuyorum sadece çıkış yapilanlari blackliste tutuyorum ve middleware ile istek esnasında kontrol ettiriyorum gecerli bi token sa blackliste bak orada yoksa okey faka birden cok login isleminde onceki token ile işlem yapamamasini engelleyemedim

  • @cihataydn4870
    @cihataydn4870 4 หลายเดือนก่อน

    Onur kanka pazar buluşucaz unutma, caz yapmicaz

  • @zrroot7683
    @zrroot7683 10 หลายเดือนก่อน

    Appsec alanında arkadaşlarla tartışıyoruz. JWT'nin CSRF e çözüm önerisi sunulup sunulmamasına bu konuda fikrin nedir? Dynamic CSRF Token'ın dışında çözü önerisi sunulabilir mi? Yani JWT olan uygulamarda CSRF zafiyeti oluşmaz denilebilir mi sizce mimari olarak

    • @UtkuSenYoutube
      @UtkuSenYoutube  10 หลายเดือนก่อน +1

      csrf token'ların devri artık geçti denilebilir. artık csrf'i önlemek için çok fazla imkanımız var
      1- Authorization header'ında gönderilecek JWT token ile CSRF exploit etmek mümkün olmaz. Çünkü A sitesinden B sitesine gidecek bir requestte, browser bu header'ı kullanmayacak
      2- Cookie authentication'ı varsa bile artık SameSite diye bir cookie flagimiz var. Bu zaten CSRF'i tek başına önlüyor. Chrome'da hiçbir şey yapmasan da aktif oluyor. Diğer browserlar için kendin set etmen gerekebilir. Blogumda CSRF ile alakalı detaylı bir yazı var. Oradan detayları okunabilir.
      3- Eğer senin API endpoint'lerin sadece application/json formatındaki requestler kabul ediyorsa yine CSRF saldırısı gerçekleştirilemez (bir implementasyon hatası yapılmadığı takdirde)
      tabi şunu da eklemekte fayda var. Sadece CSRF saldırılarını önlemek için cookie'yi bırakıp JWT'ye geçmenin bir anlamı yok. SameSite cookie flag'i yeterli olacaktır.
      dediğim gibi blogumda CSRF konusunu çok detaylı ele aldığım bir yazı var. ona bakılabilir.

    • @zrroot7683
      @zrroot7683 10 หลายเดือนก่อน

      teşekkürler @@UtkuSenTH-cam 🙏

  • @hasanv
    @hasanv 8 หลายเดือนก่อน

    Web Developer'ken yaptığım projeye döndüm baktım, Signature control yapmamışım 🙂

  • @kardano.6114
    @kardano.6114 10 หลายเดือนก่อน

    biz jwt'nin expire time'ını 1 dk yapıyoruz. sürekli refresh token ile token'ı refresh ettiriyoruz.

    • @UtkuSenYoutube
      @UtkuSenYoutube  10 หลายเดือนก่อน

      Refresh tokenlardan bahsetmeyi unuttum ya

  • @rootbeta3943
    @rootbeta3943 2 หลายเดือนก่อน

    Aga ben hala abone olmamışım lan şimdi farkettim

  • @emreerkan94
    @emreerkan94 10 หลายเดือนก่อน

    Jwt verisini cookie üzerinden göndermek temiz