天天看點

四連問:API 接口應該如何設計?如何保證安全?如何簽名?如何防重?

四連問:API 接口應該如何設計?如何保證安全?如何簽名?如何防重?
四連問:API 接口應該如何設計?如何保證安全?如何簽名?如何防重?

《Java工程師面試突擊(第3季)》重磅更新,由原來的70講增至160講,内容擴充一倍多,

在實際的業務中,難免會跟第三方系統進行資料的互動與傳遞,那麼如何保證資料在傳輸過程中的安全呢(防竊取)?除了https的協定之外,能不能加上通用的一套算法以及規範來保證傳輸的安全性呢?下面我們就來讨論下常用的一些API設計的安全方法,可能不一定是最好的,有更牛逼的實作方式,但是這篇是我自己的經驗分享.一、token 簡介Token:通路令牌access token, 用于接口中, 用于辨別接口調用者的身份、憑證,減少使用者名和密碼的傳輸次數。一般情況下用戶端(接口調用方)需要先向伺服器端申請一個接口調用的賬号,伺服器會給出一個appId和一個key, key用于參數簽名使用,注意key儲存到用戶端,需要做一些安全處理,防止洩露。Token的值一般是UUID,服務端生成Token後需要将token做為key,将一些和token關聯的資訊作為value儲存到緩存伺服器中(redis),當一個請求過來後,伺服器就去緩存伺服器中查詢這個Token是否存在,存在則調用接口,不存在傳回接口錯誤,一般通過攔截器或者過濾器來實作,Token分為兩種:

API Token(接密碼牌): 用于通路不需要使用者登入的接口,如登入、注冊、一些基本資料的擷取等。擷取接密碼牌需要拿appId、timestamp和sign來換,sign=加密(timestamp+key)

USER Token(使用者令牌): 用于通路需要使用者登入之後的接口,如:擷取我的基本資訊、儲存、修改、删除等操作。擷取使用者令牌需要拿使用者名和密碼來換

關于Token的時效性:token可以是一次性的、也可以在一段時間範圍内是有效的,具體使用哪種看業務需要。一般情況下接口最好使用https協定,如果使用http協定,Token機制隻是一種減少被黑的可能性,其實隻能防君子不能防小人。一般token、timestamp和sign 三個參數會在接口中會同時作為參數傳遞,每個參數都有各自的用途。 二、timestamp 簡介timestamp: 時間戳,是用戶端調用接口時對應的目前時間戳,時間戳用于防止DoS攻擊。當黑客劫持了請求的url去DoS攻擊,每次調用接口時接口都會判斷伺服器目前系統時間和接口中傳的的timestamp的內插補點,如果這個內插補點超過某個設定的時間(假如5分鐘),那麼這個請求将被攔截掉,如果在設定的逾時時間範圍内,是不能阻止DoS攻擊的。timestamp機制隻能減輕DoS攻擊的時間,縮短攻擊時間。如果黑客修改了時間戳的值可通過sign簽名機制來處理。DoSDoS是Denial of Service的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻擊有計算機網絡帶寬攻擊和連通性攻擊。DoS攻擊是指故意的攻擊網絡協定實作的缺陷或直接通過野蠻手段殘忍地耗盡被攻擊對象的資源,目的是讓目标計算機或網絡無法提供正常的服務或資源通路,使目标系統服務系統停止響應甚至崩潰,而在此攻擊中并不包括侵入目标伺服器或目标網絡裝置。這些服務資源包括網絡帶寬,檔案系統空間容量,開放的程序或者允許的連接配接。這種攻擊會導緻資源的匮乏,無論計算機的處理速度多快、記憶體容量多大、網絡帶寬的速度多快都無法避免這種攻擊帶來的後果。

Pingflood: 該攻擊在短時間内向目的主機發送大量ping包,造成網絡堵塞或主機資源耗盡。

Synflood: 該攻擊以多個随機的源主機位址向目的主機發送SYN包,而在收到目的主機的SYN ACK後并不回應,這樣,目的主機就為這些源主機建立了大量的連接配接隊列,而且由于沒有收到ACK一直維護着這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。

Smurf:該攻擊向一個子網的廣播位址發一個帶有特定請求(如ICMP回應請求)的包,并且将源位址僞裝成想要攻擊的主機位址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。

Land-based:攻擊者将一個包的源位址和目的位址都設定為目标主機的位址,然後将該包通過IP欺騙的方式發送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接配接而陷入死循環,進而很大程度地降低了系統性能。

Ping of Death:根據TCP/IP的規範,一個包的長度最大為65536位元組。盡管一個包的長度不能超過65536位元組,但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大于65536位元組的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的當機。

Teardrop:IP資料包在網絡傳遞時,資料包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)資料包來實作TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些資料段,TCP/IP堆棧會配置設定超乎尋常的巨大資源,進而造成系統資源的缺乏甚至機器的重新啟動。

PingSweep:使用ICMP Echo輪詢多個主機。

三、sign 簡介nonce:随機值,是用戶端随機生成的值,作為參數傳遞過來,随機值的目的是增加sign簽名的多變性。随機值一般是數字和字母的組合,6位長度,随機值的組成和長度沒有固定規則。sign: 一般用于參數簽名,防止參數被非法篡改,最常見的是修改金額等重要敏感參數, sign的值一般是将所有非空參數按照升續排序然後+token+key+timestamp+nonce(随機數)拼接在一起,然後使用某種加密算法進行加密,作為接口中的一個參數sign來傳遞,也可以将sign放到請求頭中。接口在網絡傳輸過程中如果被黑客挾持,并修改其中的參數值,然後再繼續調用接口,雖然參數的值被修改了,但是因為黑客不知道sign是如何計算出來的,不知道sign都有哪些值構成,不知道以怎樣的順序拼接在一起的,最重要的是不知道簽名字元串中的key是什麼,是以黑客可以篡改參數的值,但沒法修改sign的值,當伺服器調用接口前會按照sign的規則重新計算出sign的值然後和接口傳遞的sign參數的值做比較,如果相等表示參數值沒有被篡改,如果不等,表示參數被非法篡改了,就不執行接口了。四、防止重複送出對于一些重要的操作需要防止用戶端重複送出的(如非幂等性重要操作),具體辦法是當請求第一次送出時将sign作為key儲存到redis,并設定逾時時間,逾時時間和Timestamp中設定的內插補點相同。當同一個請求第二次通路時會先檢測redis是否存在該sign,如果存在則證明重複送出了,接口就不再繼續調用了。如果sign在緩存伺服器中因過期時間到了,而被删除了,此時當這個url再次請求伺服器時,因token的過期時間和sign的過期時間一直,sign過期也意味着token過期,那樣同樣的url再通路伺服器會因token錯誤會被攔截掉,這就是為什麼sign和token的過期時間要保持一緻的原因。拒絕重複調用機制確定URL被别人截獲了也無法使用(如抓取資料)。對于哪些接口需要防止重複送出可以自定義個注解來标記。注意:所有的安全措施都用上的話有時候難免太過複雜,在實際項目中需要根據自身情況作出裁剪,比如可以隻使用簽名機制就可以保證資訊不會被篡改,或者定向提供服務的時候隻用Token機制就可以了。如何裁剪,全看項目實際情況和對接口安全性的要求。五、使用流程1.接口調用方(用戶端)向接口提供方(伺服器)申請接口調用賬号,申請成功後,接口提供方會給接口調用方一個appId和一個key參數2.用戶端攜帶參數appId、timestamp、sign去調用伺服器端的API token,其中sign=加密(appId + timestamp + key)3.用戶端拿着api_token 去通路不需要登入就能通路的接口4.當通路使用者需要登入的接口時,用戶端跳轉到登入頁面,通過使用者名和密碼調用登入接口,登入接口會傳回一個usertoken, 用戶端拿着usertoken 去通路需要登入才能通路的接口sign的作用是防止參數被篡改,用戶端調用服務端時需要傳遞sign參數,伺服器響應用戶端時也可以傳回一個sign用于客戶度校驗傳回的值是否被非法篡改了。用戶端傳的sign和伺服器端響應的sign算法可能會不同。

六、示例代碼

1. dependency

2. RedisConfiguration

3. TokenController

4. WebMvcConfiguration

6. MD5Util ----MD5工具類,加密生成數字簽名

7. @NotRepeatSubmit   -----自定義注解,防止重複送出。

8. AccessToken

9. AppInfo

10. TokenInfo

11. UserInfo

12. ApiCodeEnum

13. ApiResult

14. ApiUtil  -------這個參考支付寶加密的算法寫的.我直接Copy過來了。

15. ApiResponse

七、ThreadLocal

ThreadLocal是線程内的全局上下文。就是在單個線程中,方法之間共享的記憶體,每個方法都可以從該上下文中擷取值和修改值。實際案例:在調用api時都會傳一個token參數,通常會寫一個攔截器來校驗token是否合法,我們可以通過token找到對應的使用者資訊(User),如果token合法,然後将使用者資訊存儲到ThreadLocal中,這樣無論是在controller、service、dao的哪一層都能通路到該使用者的資訊。作用類似于Web中的request作用域。傳統方式我們要在方法中通路某個變量,可以通過傳參的形式往方法中傳參,如果多個方法都要使用那麼每個方法都要傳參;如果使用ThreadLocal所有方法就不需要傳該參數了,每個方法都可以通過ThreadLocal來通路該值。

ThreadLocalUtil.set("key", value); 儲存值

T value = ThreadLocalUtil.get("key"); 擷取值

ThreadLocalUtil

總結:這個是目前第三方資料接口互動過程中常用的一些參數與使用示例,希望對大家有點幫助。當然如果為了保證更加的安全,可以加上RSA,RSA2,AES等等加密方式,保證了資料的更加的安全,但是唯一的缺點是加密與解密比較耗費CPU的資源。

END

《Java工程師面試突擊第三季》加餐部分大綱:

四連問:API 接口應該如何設計?如何保證安全?如何簽名?如何防重?
四連問:API 接口應該如何設計?如何保證安全?如何簽名?如何防重?
四連問:API 接口應該如何設計?如何保證安全?如何簽名?如何防重?