博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
API接口安全性设计
阅读量:7034 次
发布时间:2019-06-28

本文共 1101 字,大约阅读时间需要 3 分钟。

hot3.png

接口的安全性主要围绕Token、Timestamp和Sign三个机制展开设计,保证接口的数据不会被篡改和重复调用,下面具体来看:

Token授权机制:用户使用用户名密码登录后服务器给客户端返回一个Token(通常是UUID),并将Token-UserId以键值对的形式存放在缓存服务器中。服务端接收到请求后进行Token验证,如果Token不存在,说明请求无效。

时间戳超时机制:用户每次请求都带上当前时间的时间戳timestamp,服务端接收到timestamp后跟当前时间进行比对,如果时间差大于一定时间(比如5分钟),则认为该请求失效,这个时间要保证足够完成本次请求的同时尽量短,可以减少缓存服务器的压力(见签名机制)。

签名机制:将Token和时间戳加上其他请求参数就行MD5或SHA-1算法(可根据情况加点盐)加密,加密后的数据为本次请求的签名sign,并将该签名存放到缓存服务器中,超时时间设定为跟时间戳的超时时间一致(这就是为什么要尽量短,二者时间一致可以保证无论在timestamp规定时间内还是外本URL都只能访问一次)。服务端接收到请求后以同样的算法得到签名,并跟当前的签名进行比对,如果不一样,说明参数被更改过,直接返回错误标识。同一个签名只能使用一次,如果发现缓存服务器中已经存在了本次签名,则拒绝服务。

整个流程如下:

1、客户端通过用户名密码登录服务器并获取Token

2、客户端生成时间戳timestamp,并将timestamp作为其中一个参数

3、客户端将所有的参数,包括Token和timestamp按照自己的算法进行排序加密得到签名sign

4、将token、timestamp和sign作为请求时必须携带的参数加在每个请求的URL后边(http://url/request?token=123&timestamp=123&sign=123123123)

5、服务端写一个过滤器对token、timestamp和sign进行验证,只有三个参数都正确且在规定时间内,本次请求才有效

在以上三中机制的保护下,

如果黑客劫持了请求,并对请求中的参数进行了修改,签名就无法通过;

如果黑客使用已经劫持的URL进行DOS攻击,服务器则会因为缓存服务器中已经存在签名而拒绝服务,所以DOS攻击也是不可能的;

如果黑客隔一段时间进行一次DOS攻击(假如这个时间大于签名在缓存服务器中的缓存时长),则会因为时间戳超时而无法完成请求,这就是为什么签名的缓存时长要跟时间戳的超时时长一样。

转载于:https://my.oschina.net/u/933928/blog/886873

你可能感兴趣的文章
全球问题—废旧电子废弃物的回收
查看>>
out of box拖拽上传功能关闭,系统property设置
查看>>
网络分流器|基于复合存储的100GbpsDPI技术
查看>>
电子劳动合同:改善就业关系,助力企业人事管理智能化
查看>>
CodeMix使用教程(五):构建管道和验证
查看>>
关于CSS中 星号*的使用介绍
查看>>
指路大数据培训 学习大数据可以从事什么职业
查看>>
好程序员Web前端教程分享Vue学习心得
查看>>
深入简出 好程序员教你HTML5开发基本常识
查看>>
动态生成DOM元素的高度及行数获取与计算方法
查看>>
超市PDA有哪些用途
查看>>
HTTP和HTTPS详解。
查看>>
升级python到2.7
查看>>
记录RBA(redo byte address)
查看>>
Oracle教程之管理UNDO(二)--监视UNDO表空间
查看>>
Oracle 11g统计信息方面增强(六)
查看>>
jdk环境变量配置
查看>>
软件测试的艺术-CH2
查看>>
RAC在线替换OCR、DATA、FRA等ASM磁盘
查看>>
《面向模式的软件体系结构2-用于并发和网络化对象模式》读书笔记(9)--- 异步完成标记...
查看>>