在为第三方系统提供接口的时候,肯定要考虑接口数据的安全问题,比如数据是否被篡改,数据是否已经过时,数据是否可以重复提交等问题
在设计三方接口调用的方案时,需要考虑到安全性和可用性。以下是一种设计方案的概述,其中包括使用API密钥(Access Key/Secret Key)进行身份验证和设置回调地址。
AK:Access Key Id,用于标示用户。
SK:Secret Access Key,是用户用于加密认证字符串和用来验证认证字符串的密钥,其中SK必须保密。
通过使用Access Key Id / Secret Access Key加密的方法来验证某个请求的发送者身份。
淘宝签名和验签: 淘宝SDK签名算法 (yuque.com)
用来标识你的开发者账号的, 即:
用户id
, 可以在数据库添加索引,方便快速查找,同一个 appId 可以对应多个 appKey+appSecret,达到权限的
公开的,调用服务所需要的密钥。是用户的身份认证标识,用于调用平台可用服务.,可以简单理解成是账号。
签名的密钥,是跟appKey配套使用的,可以简单理解成是密码。
使用方法
AppKey和AppSecret
(需存在服务器端)appKey和appSecret
在数据库、缓存中有没有记录(token令牌)
,返回给服务器,服务器再返回给客户端为什么 要有appKey + appSecret 这种成对出现的机制呢,?
要加密
, 通常用在首次验证(类似登录场景)
, 用 appKey(标记要申请的权限有哪些)
+ appSecret(密码, 表示你真的拥有这个权限)
来申请一个token, 就是我们经常用到的 accessToken(通常拥有失效时间)
, 后续的每次请求都需要提供accessToken 表明验证权限通过。现在有了统一的appId,此时如果针对同一个业务要划分不同的权限,比如同一功能,某些场景需要只读权限,某些场景需要读写权限。这样提供一个appId和对应的秘钥appSecret就没办法满足需求。 此时就需要
根据权限进行账号分配
,通常使用appKey和appSecret。
由于 appKey 和 appSecret 是成对出现的账号
, 同一个 appId 可以对应多个 appKey+appSecret,
这样平台就为不同的appKey+appSecret对
分配不一样的权限,
权限的配置都是直接跟appKey 做关联的
, appKey 也需要添加数据库索引, 方便快速查找简化的场景:
会省去app_id和app_key
,此时相当于三者相等,合而为一 appId = appKey = appSecret,
。这种模式下,带上app_id的目的仅仅是统计某一个用户调用接口的次数而已了。去掉 appKey,
, 直接将app_id = app_key
, 每个用户分配一个appId+ appSecret
就够了`.也可以
可以采用签名(signature)的方式: 当调用方向服务提供方法发起请求时,带上(
appKey、时间戳timeStamp、随机数nonce、签名sign
) 签名sign 可以使用(AppSecret + 时间戳 + 随机数)
使用sha1、md5
生成,服务提供方收到后,生成本地签名和收到的签名比对,如果一致,校验成功
分配appId(开发者标识)
和appSecret(密钥)
,给 不同的调用方
可以直接通过平台线上申请,也可以线下直接颁发。appId是全局唯一的,每个appId将对应一个客户,密钥appSecret需要高度保密。
加入timeStamp
(时间戳),以服务端当前时间为准,单位为ms ,5分钟内数据有效
时间戳的目的就是为了减轻DOS攻击。防止请求被拦截后一直尝试请求接口。服务器端设置时间戳阀值,如果
服务器时间 减 请求时间戳
超过阀值,表示签名超时,接口调用失败。
加入临时流水号nonce
,至少为10位 ,有效期内防重复提交
。
随机值nonce 主要是为了
增加签名sign的多变性
,也可以保护接口的幂等性
,相邻的两次请求nonce不允许重复,如果重复则认为是重复提交,接口调用失败。
- 针对查询接口,流水号只用于日志落地,便于后期日志核查。
- 针对办理类接口需校验流水号在有效期内的唯一性,以避免重复请求。
通过在接口签名请求参数加上 时间戳timeStamp + 随机数nonce 可以防止 ”重放攻击“
1.时间戳(timeStamp):
以服务端当前时间为准,服务端要求客户端发过来的时间戳,必须是最近60秒内(假设值,自己定义)的。
这样,即使这个请求即使被截取了,也只能在60s内进行重放攻击。
2.随机数(nonce):
但是,即使设置了时间戳,攻击者还有60s的攻击时间呢!
所以我们需要在客户端请求中再加上一个随机数(中间黑客不可能自己修改随机数,因为有参数签名的校验呢),
服务端会对一分钟内请求的随机数进行检查,如果有两个相同的,基本可以判定为重放攻击。
因为正常情况下,在短时间内(比如60s)连续生成两个相同nonce的情况几乎为0
服务端“第一次”在接收到这个nonce的时候做下面行为:
1.去redis中查找是否有key为nonce:{ nonce}的数据
2.如果没有,则创建这个key,把这个key失效的时间和验证timestamp失效的时间一致,比如是60s。
3.如果有,说明这个key在60s内已经被使用了,那么这个请求就可以判断为重放请求。
加入签名字段sign
,获取调用方传递的签名信息。
通过在接口签名请求参数加上 时间戳appId + sign 解决身份验证和防止 ”参数篡改“
1.请求携带参数appId和Sign,只有拥有合法的身份appId和正确的签名Sign才能放行。这样就解决了身份验证和参数篡改问题。
2.即使请求参数被劫持,由于获取不到appSecret(仅作本地加密使用,不参与网络传输),也无法伪造合法的请求。
以上字段放在请求头中。
根据你的具体需求和业务场景,以下是一个简单示例的API接口设计:
URL: /api/resources
HTTP 方法: GET
请求参数:
响应:
为了确保安全性,可以采取以下措施:
以上是一个简单的设计方案和API接口设计示例。具体的实现细节可能因项目需求而有所不同。在实际开发中,还要考虑错误处理、异常情况处理、日志记录等方面。
防止重放攻击和对敏感数据进行加密传输都是保护三方接口安全的重要措施。以下是一些示例代码,展示了如何实现这些功能。
抓取报文原封不动重复发送如果是付款接口,或者购买接口
就会造成损失,因此需要采用防重放的机制来做请求验证,如请求参数上加上timestamp时间戳+nonce随机数
。
重放攻击是指黑客通过抓包的方式,得到客户端的请求数据及请求连接,重复的向服务器发送请求的行为。
时间戳(tamp) + 数字签名(sign), 也就是说每次发送请求时多传两个参数,分别为 tamp 和 sign。
数字签名的作用是为了确保请求的有效性。因为签名是经过加密的,只有客户端和服务器知道加密方式及密钥(key),所以第三方模拟不了。我们通过对sign的验证来判断请求的有效性,如果sign验证失败则判定为无效的请求,反之有效。 但是数字签名并不能阻止重放攻击,因为黑客可以抓取你的tamp和sign(不需做任何修改),然后发送请求。这个时候就要对时间戳进行验证。
时间戳的作用是为了确保请求的时效性。我们将上一次请求的时间戳进行存储,在下一次请求时,将两次时间戳进行比对。如果此次请求的时间戳和上次的相同或小于上一次的时间戳,则判定此请求为过时请求,无效。因为正常情况下,第二次请求的时间肯定是比上一次的时间大的,不可能相等或小于。
如果修改了时间戳来满足时间的时效性,sign验签就不通过了。
注:如果客户端是js,一定要对js做代码混淆,禁止右键等。
在请求中添加唯一的Nonce(随机数)和Timestamp(时间戳),并将其包含在签名计算中。服务端在验证签名时,可以检查Nonce和Timestamp的有效性,并确保请求没有被重放。
防止重放攻击是在三方接口中非常重要的安全措施之一。使用Nonce(一次性随机数)和Timestamp(时间戳)结合起来,可以有效地防止重放攻击。下面是实现此功能的最佳实践:
生成Nonce和Timestamp:
在每个请求中包含Nonce和Timestamp:
服务器端验证Nonce和Timestamp:
存储和管理Nonce:
设置有效期:
通过使用Nonce和Timestamp来防止重放攻击,可以保护三方接口免受恶意重放请求的影响。以上是实现该功能的最佳实践,但具体的实现方法可能因应用程序和技术栈的不同而有所差异。确保在设计和实施安全措施时考虑到应用程序的特定需求和风险模型。
在请求中添加一个过期时间字段(例如,token的有效期),并在服务端验证请求的时间戳是否在有效期内。超过过期时间的请求应被拒绝。
每次HTTP请求,都需要加上timestamp参数,然后把timestamp和其他参数一起进行数字签名。HTTP请求从发出到达服务器一般都不会超过60s,所以服务器收到HTTP请求之后,首先判断时间戳参数与当前时间相比较,是否超过了60s,如果超过了则认为是非法的请求。 一般情况下,从抓包重放请求耗时远远超过了60s,所以此时请求中的timestamp参数已经失效了,如果修改timestamp参数为当前的时间戳,则signature参数对应的数字签名就会失效,因为不知道签名秘钥,没有办法生成新的数字签名。 但这种方式的漏洞也是显而易见的,如果在60s之后进行重放攻击,那就没办法了,所以这种方式不能保证请求仅一次有效 nonce的作用
nonce的意思是仅一次有效的随机字符串,要求每次请求时,该参数要保证不同。我们将每次请求的nonce参数存储到一个“集合”中,每次处理HTTP请求时,首先判断该请求的nonce参数是否在该“集合”中,如果存在则认为是非法请求。 nonce参数在首次请求时,已经被存储到了服务器上的“集合”中,再次发送请求会被识别并拒绝。 nonce参数作为数字签名的一部分,是无法篡改的,因为不知道签名秘钥,没有办法生成新的数字签名。 这种方式也有很大的问题,那就是存储nonce参数的“集合”会越来越大。 nonce的一次性可以解决timestamp参数60s(防止重放攻击)的问题,timestamp可以解决nonce参数“集合”越来越大的问题。
java
复制代码
public class SignAuthInterceptor implements HandlerInterceptor { private RedisTemplate
注册拦截器指定拦截接口
blog.51cto.com/u_16175496/… 使用TLS(传输层安全)协议可以保证通信过程中的数据加密和完整性。以下是一些基本步骤:
具体的实现取决于所使用的编程语言和框架。以下是使用Java的示例代码,演示如何使用TLS进行加密传输:
java
复制代码
// 创建SSLContext对象 SSLContext sslContext = SSLContext.getInstance("TLS"); // 初始化SSLContext,加载证书和私钥 KeyStore keyStore = KeyStore.getInstance(KeyStore.getDefaultType()); keyStore.load(new FileInputStream("keystore.jks"), "password".toCharArray()); KeyManagerFactory kmf = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm()); kmf.init(keyStore, "password".toCharArray()); TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm()); tmf.init(keyStore); sslContext.init(kmf.getKeyManagers(), tmf.getTrustManagers(), new SecureRandom()); // 创建HttpsURLConnection连接 URL url = new URL("https://api.example.com/endpoint"); HttpsURLConnection connection = (HttpsURLConnection) url.openConnection(); connection.setSSLSocketFactory(sslContext.getSocketFactory()); // 设置其他请求参数、发送请求、处理响应等
这段代码中,我们创建了一个SSLContext
对象并初始化它,加载了服务器的证书和私钥。然后,通过HttpsURLConnection
对象,设置了TLS的安全套接字工厂,并与指定的URL建立了HTTPS连接。
请注意,你需要将实际的证书和私钥文件(通常是.jks
格式)替换为真实的文件路径,并提供正确的密码。
以上代码只是一个简单的示例,实际部署时可能需要根据具体要求进行更多配置。确保在项目中遵循最佳实践和安全建议,并与相应的开发和运维团队合作,以确保三方接口的安全性。
参考各大云服务厂商如何获取aksk:blog.csdn.net/weixin_4346…
开发一个三方接口,并提供给客户使用,可以考虑以下方法来生成AK(Access Key)和SK(Secret Key):
设计API密钥管理系统:创建一个API密钥管理系统,用于生成和管理AK和SK。这个系统可以是一个独立的服务器应用或与你的主应用集成在一起。
生成AK和SK:
存储和管理AK和SK:
提供API密钥分发机制:
安全性和最佳实践:
请注意,上述步骤提供了一般性的指导,具体实现可能因你的应用程序需求、技术栈和安全策略而有所不同。确保遵循安全最佳实践,并参考相关的安全文档和建议,以确保生成的AK和SK的安全性和可靠性。
SQL
复制代码
CREATE TABLE api_credentials ( id INT AUTO_INCREMENT PRIMARY KEY, app_id VARCHAR(255) NOT NULL, access_key VARCHAR(255) NOT NULL, secret_key VARCHAR(255) NOT NULL, valid_from DATETIME NOT NULL, valid_to DATETIME NOT NULL, enabled TINYINT(1) NOT NULL DEFAULT 1, allowed_endpoints VARCHAR(255), created_at TIMESTAMP DEFAULT CURRENT_TIMESTAMP );
这个表包含以下字段:
id
:主键,自增的唯一标识符。app_id
:应用程序ID或标识符,用于关联AKSK与特定应用程序。access_key
:访问密钥(AK),用于标识客户身份。secret_key
:秘密密钥(SK),用于生成签名和进行身份验证。valid_from
:AKSK有效期起始时间。valid_to
:AKSK有效期结束时间。enabled
:是否启用该AKSK,1表示启用,0表示禁用。allowed_endpoints
:逗号分隔的允许访问的接口/端点列表。created_at
:记录创建时间。在实际使用中,你可能需要根据具体需求对字段进行调整或添加索引以提高性能。此外,还可以考虑添加其他字段来满足你的应用程序的需求,例如描述、所属用户等。
请注意,具体的设计可能会因你的应用程序需求和使用场景而有所不同。确保在实施前仔细考虑你的业务要求,并遵循良好的数据库设计原则和最佳实践。
一般调用接口最常用的两种方式就是GET和POST。两者的区别也很明显,GET请求会将参数暴露在浏览器URL中,而且对长度也有限制。为了更高的安全性,所有接口都采用POST方式请求。
ip白名单是指将接口的访问权限对部分ip进行开放
来避免其他ip进行访问攻击。
限流是为了更好的维护系统稳定性。
redis
进行接口调用次数统计
,ip+接口地址作为key,访问次数作为value
,每次请求value+1
,设置过期时长来限制接口的调用频率。
记录请求日志,快速定位异常请求位置,排查问题原因。(如:用aop来全局处理接口请求)
在接口调用过程中,可能会涉及到订单号
等敏感数据,这类数据通常需要脱敏处理
RSA非对称加密。
非对称加密算法有两个密钥
,这两个密钥完全不同但又完全匹配
。只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。幂等性是指: 任意多次请求的执行结果和一次请求的执行结果所产生的影响相同
。
幂等问题的解决有很多思路,这里讲一种比较严谨的。
提供一个生成随机数的接口
,随机数全局唯一。调用接口的时候带入随机数。一套成熟的API文档,一旦发布是不允许随意修改接口的。这时候如果想新增或者修改接口,就需要加入版本控制
,版本号可以是整数类型,也可以是浮点数类型。
http://ip:port//v1/list
, http://ip:port//v2/list
一个牛逼的API,还需要提供简单明了的响应值,根据状态码就可以大概知道问题所在。我们采用http的状态码进行数据封装,例如200表示请求成功,4xx表示客户端错误,5xx表示服务器内部发生错误。
状态码设计参考如下:
java
复制代码
1. `public enum CodeEnum {` 1. `// 根据业务需求进行添加` 1. `SUCCESS(200,"处理成功"),` 1. `ERROR_PATH(404,"请求地址错误"),` 1. `ERROR_SERVER(505,"服务器内部发生错误");` 1. `` 1. `private int code;` 1. `private String message;` 1. `` 1. `CodeEnum(int code, String message) {` 1. `this.code = code;` 1. `this.message = message;` 1. `}` 1. `` 1. `public int getCode() { return code; }` 1. `public void setCode(int code) { this.code = code; }` 1. `` 1. `public String getMessage() { return message; }` 1. `public void setMessage(String message) { this.message = message; }` 1. `}`
为了方便给客户端响应,响应数据会包含三个属性,状态码(code),信息描述(message),响应数据(data)
。客户端根据状态码及信息描述可快速知道接口,如果状态码返回成功,再开始处理数据。
java
复制代码
1. `public class Result implements Serializable {` 1. `private static final long serialVersionUID = 793034041048451317L;` 1. `` 1. `private int code;` 1. `private String message;` 1. `private Object data = null;` 1. `` 1. `public int getCode() {` 1. `return code;` 1. `}` 1. `public void setCode(int code) {` 1. `this.code = code;` 1. `}` 1. `` 1. `public String getMessage() {` 1. `return message;` 1. `}` 1. `public void setMessage(String message) {` 1. `this.message = message;` 1. `}` 1. `` 1. `public Object getData() {` 1. `return data;` 1. `}` 1. `` 1. `/** * 放入响应枚举 */` 1. `public Result fillCode(CodeEnum codeEnum){` 1. `this.setCode(codeEnum.getCode());` 1. `this.setMessage(codeEnum.getMessage());` 1. `return this;` 1. `}` 1. `` 1. `/** * 放入响应码及信息 */` 1. `public Result fillCode(int code, String message){` 1. `this.setCode(code);` 1. `this.setMessage(message);` 1. `return this;` 1. `}` 1. `` 1. `/** * 处理成功,放入自定义业务数据集合 */` 1. `public Result fillData(Object data) {` 1. `this.setCode(CodeEnum.SUCCESS.getCode());` 1. `this.setMessage(CodeEnum.SUCCESS.getMessage());` 1. `this.data = data;` 1. `return this;` 1. `}` 1. `}`
一个好的API还少不了一个优秀的接口文档。接口文档的可读性非常重要,虽然很多程序员都不喜欢写文档,而且不喜欢别人不写文档。为了不增加程序员的压力,推荐使用swagger2或其他接口管理工具,通过简单配置,就可以在开发中测试接口的连通性,上线后也可以生成离线文档用于管理API
结合案例详细说明怎么生成签名signature(写完上面的博客后,得出的感悟
)
第1步
: 将所有参数(注意是所有参数,包括appId,timeStamp,nonce),除去sign本身
,以及值是空的参数,按key名升序排序存储
。
第2步
: 然后把排序后的参数按 key1value1key2value2…keyXvalueX
的方式拼接成一个字符串。
(这里的参数和值必须是传输参数的原始值,不能是经过处理的,如不能将
"
转成”
后再拼接)
第3步
: 把分配给调用方的密钥secret
拼接在第2步得到的字符串最后面
。
即: key1value1key2value2…keyXvalueX + secret
第4步
: 计算第3步字符串的md5值(32位)
,然后转成大写
,最终得到的字符串作为签名sign
。
即: Md5(key1value1key2value2…keyXvalueX + secret) 转大写
举例:
假设传输的数据是
ini
复制代码
http://www.xxx.com/openApi?sign=sign_value&k1=v1&k2=v2&method=cancel&k3=&kX=vX
请求头是
makefile
复制代码
appId:zs001timeStamp:1612691221000sign:2B42AAED20E4B2D5BA389F7C344FE91Bnonce:1234567890
(实际情况最好是通过post方式发送)其中sign参数对应的sign_value就是签名的值。
第一步:拼接字符串。
首先
去除sign参数本身,然后去除值是空的参数k3
,剩下appId=zs001&timeStamp=1612691221000&nonce=1234567890&k1=v1&k2=v2&&method=cancel&kX=vX,然后按参数名字符升序排序
,appId=zs001&k1=v1&k2=v2&kX=vX&method=cancel&nonce=1234567890&timeStamp=1612691221000
第二步:将参数名和值的拼接
appIdzs001k1v1k2v2kXvXmethodcancelnonce1234567890timeStamp1612691221000
第三步:在上面拼接得到的字符串前加上密钥secret
假设是miyao,得到新的字符串appIdzs001k1v1k2v2kXvXmethodcancelnonce1234567890timeStamp1612691221000miyao
第四步:然后将这个字符串进行md5计算
假设得到的是abcdef,然后转为大写,得到ABCDEF这个值作为
签名sign
注意,计算md5之前调用方需确保签名加密字符串编码与提供方一致,如统一使用utf-8编码或者GBK编码,如果编码方式不一致则计算出来的签名会校验失败。
上面说的请求录音可拼可不拼接,主要还是为了增强签名的复杂性
Token是什么?
token即 访问令牌access token,用于接口中标识接口调用者的身份、凭证,减少用户名和密码的传输次数。 一般情况下客户端(接口调用方)需要先向服务器端申请一个接口调用的账号,服务器会给出一个appId
和一个appSecret(appSecret用于参数签名使用)
,
注意appSecret保存到客户端,需要做一些安全处理,防止泄露。
UUID
,服务端生成Token后需要将token做为key
,将一些和token关联的信息作为value保存到缓存服务器中(redis),当一个请求过来后,服务器就去缓存服务器中查询这个Token是否存在,存在则调用接口,不存在返回接口错误,一般通过拦截器
或者过滤器
来实现。Token分为两种
API Token(接口令牌)
: 用于访问不需要用户登录的接口,如登录、注册、一些基本数据的获取等。获取接口令牌需要拿appId、timestamp和sign来换,sign=加密(参数1+…+参数n+timestamp+key)
USER Token(用户令牌)
: 用于访问需要用户登录之后的接口,如:获取我的基本信息、保存、修改、删除等操作。获取用户令牌需要拿用户名和密码来换
挺好的一篇文章 Java 生鲜电商平台 - API 接口设计之 token、timestamp、sign 具体架构与实现
上面讲的接口签名方式都是无状态的
,在APP开放API接口的设计中,由于大多数接口涉及到用户的个人信息以及产品的敏感数据,所以要对这些接口进行身份验证
,为了安全起见让用户暴露的明文密码次数越少越好
,然而客户端与服务器的交互在请求之间是无状态的
,也就是说,当涉及到用户状态时
,每次请求都要带上身份验证信息(令牌token
)。
1.Token身份验证
返回Token
给客户端;Token缓存在本地
,后续每次
发起请求时,都要携带此Token
;有效性
,有效则放行,无效(Token错误或过期)则拒绝。弊端
:Token被劫持,伪造请求和篡改参数。
2.Token+签名验证
客户端分配appSecret(密钥,用于接口加密,不参与传输)
,将appSecret和所有请求参数组合成一个字符串
,根据签名算法生成签名值,发送请求时将签名值一起发送给服务器验证。这样,即使Token被劫持,对方不知道appSecret和签名算法,就无法伪造请求和篡改参数,并且有了token后也能正确的获取到用户的状态
登陆和退出请求
后续请求
客户端: 与上面接口签名规则一样类似,把appId改为token即可。
www.dandelioncloud.cn/article/det… www.cnblogs.com/shamo89/p/1… www.cnblogs.com/cgy1995/p/1…