2021年1月3日星期日

Java生鲜电商平台-开放API接口签名验证(小程序/APP)

Java生鲜电商平台-开放API接口签名验证(小程序/APP)

说明:在实际的生鲜业务中,不可避免的需要对外提供api接口给外部进行调用. 这里就有一个接口安全的问题需要沟通了。下面是干货:

接口安全问题

  • 请求身份是否合法?

  • 请求参数是否被篡改?

  • 请求是否唯一?

AccessKey&SecretKey (开放平台)

请求身份

为开发者分配AccessKey(开发者标识,确保唯一)和SecretKey(用于接口加密,确保不易被穷举,生成算法不易被猜测)。

防止篡改

参数签名

  • 按照请求参数名的字母升序排列非空请求参数(包含AccessKey),使用URL键值对的格式(即key1=value1&key2=value2…)拼接成字符串stringA;
  • 在stringA最后拼接上Secretkey得到字符串stringSignTemp;
  • 对stringSignTemp进行MD5运算,并将得到的字符串所有字符转换为大写,得到sign值。

请求携带参数AccessKey和Sign,只有拥有合法的身份AccessKey和正确的签名Sign才能放行。这样就解决了身份验证和参数篡改问题,即使请求参数被劫持,由于获取不到SecretKey(仅作本地加密使用,不参与网络传输),无法伪造合法的请求。

重放攻击

虽然解决了请求参数被篡改的隐患,但是还存在着重复使用请求参数伪造二次请求的隐患。timestamp+nonce方案nonce指唯一的随机字符串,用来标识每个被签名的请求。通过为每个请求提供一个唯一的标识符,服务器能够防止请求被多次使用(记录所有用过的nonce以阻止它们被二次使用)。然而,对服务器来说永久存储所有接收到的nonce的代价是非常大的。可以使用timestamp来优化nonce的存储。假设允许客户端和服务端最多能存在15分钟的时间差,同时追踪记录在服务端的nonce集合。当有新的请求进入时,首先检查携带的timestamp是否在15分钟内,如超出时间范围,则拒绝,然后查询携带的nonce,如存在已有集合,则拒绝。否则,记录该nonce,并删除集合内时间戳大于15分钟的nonce(可以使用redis的expire,新增nonce的同时设置它的超时失效时间为15分钟)。

实现

请求接口:客户端

  • 生成当前时间戳timestamp=now和唯一随机字符串nonce=random
  • 按照请求参数名的字母升序排列非空请求参数(包含AccessKey)stringA="AccessKey=access&home=world&name=hello&work=java×tamp=now&nonce=random";
  • 拼接密钥SecretKeystringSignTemp="AccessKey=access&home=world&name=hello&work=java×tamp=now&nonce=random&SecretKey=secret";
  • MD5并转换为大写sign=MD5(stringSignTemp).toUpperCase();
  • 最终请求服务端

     

     

     

    Token&AppKey(APP)

    在APP开放API接口的设计中,由于大多数接口涉及到用户的个人信息以及产品的敏感数据,所以要对这些接口进行身份验证,为了安全起见让用户暴露的明文密码次数越少越好,然而客户端与服务器的交互在请求之间是无状态的,也就是说,当涉及到用户状态时,每次请求都要带上身份验证信息。

    Token身份验证

    • 用户登录向服务器提供认证信息(如账号和密码),服务器验证成功后返回Token给客户端;
    • 客户端将Token保存在本地,后续发起请求时,携带此Token;
    • 服务器检查Token的有效性,有效则放行,无效(Token错误或过期)则拒绝。
    • 安全隐患:Token被劫持,伪造请求和篡改参数。

    Token+AppKey签名验证

    与上面开发平台的验证方式类似,为客户端分配AppKey(密钥,用于接口加密,不参与传输),将AppKey和所有请求参数组合成源串,根据签名算法生成签名值,发送请求时将签名值一起发送给服务器验证。这样,即使Token被劫持,对方不知道AppKey和签名算法,就无法伪造请求和篡改参数。再结合上述的重发攻击解决方案,即使请求参数被劫持也无法伪造二次重复请求。

    实现

    登陆和退出请求

     

     

     

    登陆和退出流程

    后续请求

    客户端

    • 和上述开放平台的客户端行为类似,把AccessKey改为token即可。

    服务端

     

    总结: 这个是目前第三方数据接口交互过程中常用的一些参数与使用示例,希望对大家有点帮助。

             当然如果为了保证更加的安全,可以加上RSA,RSA2,AES等等加密方式,保证了数据的更加的安全,但是唯一的缺点是加密与解密比较耗费CPU的资源.

     

    共同学习QQ群:793305035

    接口安全问题

    • 请求身份是否合法?

    • 请求参数是否被篡改?

    • 请求是否唯一?

    AccessKey&SecretKey (开放平台)

    请求身份

    为开发者分配AccessKey(开发者标识,确保唯一)和SecretKey(用于接口加密,确保不易被穷举,生成算法不易被猜测)。

    防止篡改

    参数签名

    • 按照请求参数名的字母升序排列非空请求参数(包含AccessKey),使用URL键值对的格式(即key1=value1&key2=value2…)拼接成字符串stringA;
    • 在stringA最后拼接上Secretkey得到字符串stringSignTemp;
    • 对stringSignTemp进行MD5运算,并将得到的字符串所有字符转换为大写,得到sign值。

    请求携带参数AccessKey和Sign,只有拥有合法的身份AccessKey和正确的签名Sign才能放行。这样就解决了身份验证和参数篡改问题,即使请求参数被劫持,由于获取不到SecretKey(仅作本地加密使用,不参与网络传输),无法伪造合法的请求。

    重放攻击

    虽然解决了请求参数被篡改的隐患,但是还存在着重复使用请求参数伪造二次请求的隐患。timestamp+nonce方案nonce指唯一的随机字符串,用来标识每个被签名的请求。通过为每个请求提供一个唯一的标识符,服务器能够防止请求被多次使用(记录所有用过的nonce以阻止它们被二次使用)。然而,对服务器来说永久存储所有接收到的nonce的代价是非常大的。可以使用timestamp来优化nonce的存储。假设允许客户端和服务端最多能存在15分钟的时间差,同时追踪记录在服务端的nonce集合。当有新的请求进入时,首先检查携带的timestamp是否在15分钟内,如超出时间范围,则拒绝,然后查询携带的nonce,如存在已有集合,则拒绝。否则,记录该nonce,并删除集合内时间戳大于15分钟的nonce(可以使用redis的expire,新增nonce的同时设置它的超时失效时间为15分钟)。

    实现

    请求接口:客户端

    • 生成当前时间戳timestamp=now和唯一随机字符串nonce=random
    • 按照请求参数名的字母升序排列非空请求参数(包含AccessKey)stringA="AccessKey=access&home=world&name=hello&work=java×tamp=now&nonce=random";
    • 拼接密钥SecretKeystringSignTemp="AccessKey=access&home=world&name=hello&work=java×tamp=now&nonce=random&SecretKey=secret";
    • MD5并转换为大写sign=MD5(stringSignTemp).toUpperCase();
    • 最终请求服务端图片

      Token&AppKey(APP)

      在APP开放API接口的设计中,由于大多数接口涉及到用户的个人信息以及产品的敏感数据,所以要对这些接口进行身份验证,为了安全起见让用户暴露的明文密码次数越少越好,然而客户端与服务器的交互在请求之间是无状态的,也就是说,当涉及到用户状态时,每次请求都要带上身份验证信息。

      Token身份验证

      • 用户登录向服务器提供认证信息(如账号和密码),服务器验证成功后返回Token给客户端;
      • 客户端将Token保存在本地,后续发起请求时,携带此Token;
      • 服务器检查Token的有效性,有效则放行,无效(Token错误或过期)则拒绝。
      • 安全隐患:Token被劫持,伪造请求和篡改参数。

      Token+AppKey签名验证

      与上面开发平台的验证方式类似,为客户端分配AppKey(密钥,用于接口加密,不参与传输),将AppKey和所有请求参数组合成源串,根据签名算法生成签名值,发送请求时将签名值一起发送给服务器验证。这样,即使Token被劫持,对方不知道AppKey和签名算法,就无法伪造请求和篡改参数。再结合上述的重发攻击解决方案,即使请求参数被劫持也无法伪造二次重复请求。

      实现

      登陆和退出请求图片登陆和退出流程

      后续请求

      客户端

      • 和上述开放平台的客户端行为类似,把AccessKey改为token即可。

      服务端图片服务端流程

       

      总结: 这个是目前第三方数据接口交互过程中常用的一些参数与使用示例,希望对大家有点帮助。

       

                当然如果为了保证更加的安全,可以加上RSA,RSA2,AES等等加密方式,保证了数据的更加的安全,但是唯一的缺点是加密与解密比较耗费CPU的资源.

       

      共同学习QQ群:793305035









      原文转载:http://www.shaoqun.com/a/504771.html

      跨境电商:https://www.ikjzd.com/

      中国邮政邮乐网:https://www.ikjzd.com/w/1776

      auditor:https://www.ikjzd.com/w/2437


      Java生鲜电商平台-开放API接口签名验证(小程序/APP)说明:在实际的生鲜业务中,不可避免的需要对外提供api接口给外部进行调用.这里就有一个接口安全的问题需要沟通了。下面是干货:接口安全问题请求身份是否合法?请求参数是否被篡改?请求是否唯一?AccessKey&SecretKey(开放平台)请求身份为开发者分配AccessKey(开发者标识,确保唯一)和SecretKey(用于接口
      bsci 认证:bsci 认证
      跨境通电子商务:跨境通电子商务
      张北草原天路 绝美百里画廊:张北草原天路 绝美百里画廊
      突发:亚马逊秒杀推荐突然没有了?已有多位卖家中招!:突发:亚马逊秒杀推荐突然没有了?已有多位卖家中招!
      三亚南山举行祈福法会 - :三亚南山举行祈福法会 -

没有评论:

发表评论