关于java:保证接口的安全性开放-HTTP-API-接口签名验证

36次阅读

共计 1961 个字符,预计需要花费 5 分钟才能阅读完成。

接口平安问题

  • 申请身份是否非法?
  • 申请参数是否被篡改?
  • 申请是否惟一?

AccessKey&SecretKey(开放平台)

申请身份

为开发者调配AccessKey(开发者标识,确保惟一)和SecretKey(用于接口加密,确保不易被穷举,生成算法不易被猜想)。

避免篡改

参数签名

  1. 依照申请参数名的字母升序排列非空申请参数(蕴含 AccessKey),应用 URL 键值对的格局(即 key1=value1&key2=value2…)拼接成字符串 stringA;
  2. 在 stringA 最初拼接上 Secretkey 失去字符串 stringSignTemp;
  3. 对 stringSignTemp 进行 MD5 运算,并将失去的字符串所有字符转换为大写,失去 sign 值。

申请携带参数 AccessKeySign,只有领有非法的身份 AccessKey 和正确的签名 Sign 能力放行。这样就解决了身份验证和参数篡改问题,即便申请参数被劫持,因为获取不到 SecretKey(仅作本地加密应用,不参加网络传输),无奈伪造非法的申请。

重放攻打

尽管解决了申请参数被篡改的隐患,然而还存在着重复使用申请参数伪造二次申请的隐患。

timestamp+nonce 计划

nonce 指 惟一的随机字符串,用来标识每个被签名的申请。通过为每个申请提供一个惟一的标识符,服务器可能避免申请被屡次应用(记录所有用过的 nonce 以阻止它们被二次应用)。

然而,对服务器来说永恒存储所有接管到的 nonce 的代价是十分大的。能够应用timestamp 来优化 nonce 的存储

假如容许客户端和服务端最多能存在 15 分钟的时间差,同时追踪记录在服务端的 nonce 汇合。当有新的申请进入时,首先查看携带的 timestamp 是否在 15 分钟内,如超出工夫范畴,则回绝,而后查问携带的 nonce,如存在已有汇合,则回绝。否则,记录该 nonce,并删除汇合内工夫戳大于 15 分钟的 nonce(能够应用 redis 的 expire,新增 nonce 的同时设置它的超时生效工夫为 15 分钟)。

实现

申请接口:http://api.test.com/test?name…

  • 客户端

    1. 生成以后工夫戳 timestamp=now 和惟一随机字符串 nonce=random
    2. 依照申请参数名的字母升序排列非空申请参数(蕴含 AccessKey) stringA="AccessKey=access&home=world&name=hello&work=java&timestamp=now&nonce=random";
    3. 拼接密钥 SecretKey stringSignTemp="AccessKey=access&home=world&name=hello&work=java&timestamp=now&nonce=random&SecretKey=secret";
    4. MD5 并转换为大写 sign=MD5(stringSignTemp).toUpperCase();
    5. 最终申请 http://api.test.com/test?name=hello&home=world&work=java&timestamp=now&nonce=nonce&sign=sign;
  • 服务端

Token&AppKey(APP)

在 APP 凋谢 API 接口的设计中,因为大多数接口波及到用户的个人信息以及产品的敏感数据,所以要对这些接口进行身份验证,为了平安起见让用户裸露的明文明码次数越少越好,然而客户端与服务器的交互在申请之间是无状态的,也就是说,当波及到用户状态时,每次申请都要带上身份验证信息。

Token 身份验证

  1. 用户登录向服务器提供认证信息(如账号和明码),服务器验证胜利后 返回 Token给客户端;
  2. 客户端将 Token 保留在本地,后续发动申请时,携带此 Token
  3. 服务器查看 Token 的有效性,无效则放行,有效(Token 谬误或过期)则回绝。

安全隐患:Token 被劫持,伪造申请和篡改参数。

Token+AppKey 签名验证

与下面开发平台的验证形式相似,为客户端调配 AppKey(密钥,用于接口加密,不参加传输),将 AppKey 和所有申请参数组合成源串,依据 签名算法 生成签名值,发送申请时将签名值一起发送给服务器验证。这样,即便 Token 被劫持,对方不晓得 AppKey 和签名算法,就无奈伪造申请和篡改参数。再联合上述的 重发攻打 解决方案,即便申请参数被劫持也无奈伪造二次反复申请。

实现

登陆和退出申请

后续申请
  • 客户端 和上述开放平台的客户端行为相似,把 AccessKey 改为 token 即可。
  • 服务端

如果大家对 java 架构相干感兴趣,能够关注公众号 ” 架构殿堂 ”,会继续更新 java 根底面试题, netty, spring boot,spring cloud 等系列文章,一系列干货随时送达, 超神之路从此开展, BTAJ 不再是幻想!

正文完
 0