常见的保证接口数据安全8种方案

我们都知道,数据在网络传输过程中,很容易被抓包。特别使用的是http协议(报文明文传输),用户的数据就很容易被别人获取。那么有哪些常见的保证接口数据安全的方案呢?

1.数据加密,防止报文明文传输。

1.1 什么是数据加密?

常见的实现方式,就是对关键字段加密。比如,你一个登录的接口,你可以对密码加密。一般使用对称加密算法(常见DES、AES、RC5、Blowfish、IDEA)来加解密,或者哈希算法处理(常见MD5、SHA-1、SHA-256、SHA-X)。

对称加密:加密和解密使用相同密钥的加密算法。特点:加解密效率高,速度快,适合大数据量加解密

常见的保证接口数据安全8种方案_第1张图片

非对称加密:非对称加密算法需要两个密钥(公开密钥和私有密钥)。公钥与私钥是成对存在的,如果用公钥对数据进行加密,只有对应的私钥才能解密。特点:算法复杂,加解密速度慢,但安全性高。一般与对称加密结合使用(对称加密通信内容,非对称加密对称秘钥)。

更安全的做法,就是用非对称加密算法(常见RSA、DH、DSA、ECC),公钥加密,私钥解密。

常见的保证接口数据安全8种方案_第2张图片

如果需要对所有字段都加密,一般直接使用https协议https采用的是非对称加密与对称加密结合使用的方式:对称加密通信内容,非对称加密对称秘钥。

2. 数据加签验签

数据报文加签验签,是保证数据传输安全的常用手段,它可以保证数据在传输过程中不被篡改。

2.1 什么是加签验签呢?

  • 数据加签:用Hash算法(如MD5,或者SHA-256)生成原始请求参数报文摘要,然后用私钥对摘要进行加密,得到报文数字签名sign(这个过程就是加签)。通常来说,请求方会把数字签名和报文原文一并发送给接收方。

常见的保证接口数据安全8种方案_第3张图片

  • 验签:接收方拿到原始报文和数字签名(sign)后,用同一个Hash算法生成报文摘要A.再用对方提供的公钥对数字签名进行解密,得到摘要B,对比A和B是否相同,就可以确定报文是否被被篡改。

常见的保证接口数据安全8种方案_第4张图片

3.token授权认证机制

日常开发中,我们的网站或者APP,都是需要用户登录的。那么如何确认用户身份的呢?可以使用token授权机制。

3.1 token的授权认证方案

token的授权认证方案:用户在客户端输入用户名和密码进行登录,服务端会校验密码成功,并给客户端返回一个唯一值token,并将token以键值对的形式存放在缓存(一般是Redis)中。后续客户端对需要授权模块的所有操作都要带上这个token,服务器端接收到请求后,先进行token验证,如果token存在,才表明是合法请求。

token登录授权流程图如下:

常见的保证接口数据安全8种方案_第5张图片

  1. 用户输入用户名和密码,发起登录请求

  2. 服务端校验密码,如果校验通过,生成一个全局唯一的token

  3. token存储在redis中,其中keytokenvalueuserId或者是用户信息,设置一个过期时间。

  4. 把这个token返回给客户端

  5. 用户发起其他业务请求时,需要带上这个token

  6. 后台服务会统一拦截接口请求,进行token有效性校验,并从中获取用户信息,供后续业务逻辑使用。如果token不存在,说明请求无效。

3.2 如何保证token的安全?t是不是拿到token就可以可以调用服务器端的任何接口?

可以从这几个方面出发考虑:

  • token设置合理的有效期

  • 使用https协议

  • token可以再次加密

  • 如果访问的是敏感信息,单纯加token是不够的,通常会再配置白名单

4. 时间戳timestamp超时机制

数据是很容易抓包的,假设我们用了https和加签,即使中间人抓到了数据报文,它也看不到真实数据。但是有些不法者,他根本不关心真实的数据,而是直接拿到抓取的数据包,进行恶意请求(比如DOS攻击),以搞垮你的系统。

我们可以引入时间戳超时机制,来保证接口安全。就是:用户每次请求都带上当前时间的时间戳timestamp,服务端接收到timestamp后,解密,验签通过后,与服务器当前时间进行比对,如果时间差大于一定时间 (比如3分钟),则认为该请求无效。

5. timestamp+nonce方案防止重放攻击

时间戳超时机制也是有漏洞的,如果是在时间差内,黑客进行的重放攻击,那就不好使了。可以使用timestamp+nonce方案。

nonce指唯一的随机字符串,用来标识每个被签名的请求。我们可以将每次请求的nonce参数存储到一个“set集合”中,或者可以json格式存储到数据库或缓存中。每次处理HTTP请求时,首先判断该请求的nonce参数是否在该“集合”中,如果存在则认为是非法请求。

然而对服务器来说,永久保存nonce的代价是非常大的。可以结合timestamp来优化。因为timstamp参数对于超过3min的请求,都认为非法请求,所以我们只需要存储3minnonce参数的“集合”即可。

6. 限流机制

如果用户本来就是就是真实用户,他恶意频繁调用接口,想搞垮你的系统呢?这种情况就需要接入限流了。

可以使用GuavaRateLimiter单机版限流,也可以使用Redis分布式限流,还可以使用阿里开源组件sentinel限流。比如说,一分钟可以接受多少次请求。

7. 黑名单机制

如果发现了真实用户恶意请求,你可以搞个黑名单机制,把该用户拉黑。一般情况,会有些竞争对手,或者不坏好意的用户,想搞你的系统的。所以,为了保证安全,一般我们的业务系统,需要有个黑名单机制。对于黑名单发起的请求,直接返回错误码好了。

8. 白名单机制

有了黑名单机制,也可以搞个白名单机制。比如说企业微信、钉钉等,如果有外面的商户要接入他们的系统,则需要提前配置IP白名单,才可以访问。

你可能感兴趣的:(系统安全,https,ssl,系统安全,web安全,软件构建)