API接口安全性設(shè)計(jì) 接口的安全性主要圍繞Token、Timestamp和Sign三個(gè)機(jī)制展開設(shè)計(jì),保證接口的數(shù)據(jù)不會被篡改和重復(fù)調(diào)用宪彩,下面具體來看:
Token授權(quán)機(jī)制:用戶使用用戶名密碼登錄后服務(wù)器給客戶端返回一個(gè)Token(通常是UUID),并將Token-UserId以鍵值對的形式存放在緩存服務(wù)器中雏婶。服務(wù)端接收到請求后進(jìn)行Token驗(yàn)證留晚,如果Token不存在,說明請求無效。
關(guān)于token的說明:為不重復(fù)的字符串(一般為UUID),然后在Redis(任意緩存服務(wù)器)中維護(hù)Token—-Uid的用戶信息關(guān)系蜜氨,以便其他api對token的校驗(yàn)
時(shí)間戳超時(shí)機(jī)制:用戶每次請求都帶上當(dāng)前時(shí)間的時(shí)間戳timestamp,服務(wù)端接收到timestamp后跟當(dāng)前時(shí)間進(jìn)行比對,如果時(shí)間差大于一定時(shí)間(比如5分鐘),則認(rèn)為該請求失效,這個(gè)時(shí)間要保證足夠完成本次請求的同時(shí)盡量短,可以減少緩存服務(wù)器的壓力(見簽名機(jī)制)。
簽名機(jī)制:將Token和時(shí)間戳加上其他請求參數(shù)就行MD5或SHA-1算法(可根據(jù)情況加點(diǎn)鹽)加密支鸡,加密后的數(shù)據(jù)為本次請求的簽名sign冬念,并將該簽名存放到緩存服務(wù)器中,超時(shí)時(shí)間設(shè)定為跟時(shí)間戳的超時(shí)時(shí)間一致(這就是為什么要盡量短牧挣,二者時(shí)間一致可以保證無論在timestamp規(guī)定時(shí)間內(nèi)還是外本URL都只能訪問一次)刘急。服務(wù)端接收到請求后以同樣的算法得到簽名,并跟當(dāng)前的簽名進(jìn)行比對浸踩,如果不一樣,說明參數(shù)被更改過统求,直接返回錯(cuò)誤標(biāo)識检碗。同一個(gè)簽名只能使用一次,如果發(fā)現(xiàn)緩存服務(wù)器中已經(jīng)存在了本次簽名码邻,則拒絕服務(wù)折剃。
整個(gè)流程如下:
1、客戶端通過用戶名密碼登錄服務(wù)器并獲取Token
2像屋、客戶端生成時(shí)間戳timestamp怕犁,并將timestamp作為其中一個(gè)參數(shù)
3、客戶端將所有的參數(shù)己莺,包括Token和timestamp按照自己的算法進(jìn)行排序加密得到簽名sign
4奏甫、將token、timestamp和sign作為請求時(shí)必須攜帶的參數(shù)加在每個(gè)請求的URL后邊(http://url/request?token=123×tamp=123&sign=123123123)
5凌受、服務(wù)端寫一個(gè)過濾器對token阵子、timestamp和sign進(jìn)行驗(yàn)證,只有三個(gè)參數(shù)都正確且在規(guī)定時(shí)間內(nèi)胜蛉,本次請求才有效 在以上三中機(jī)制的保護(hù)下挠进,
如果黑客劫持了請求,并對請求中的參數(shù)進(jìn)行了修改誊册,簽名就無法通過领突;
如果黑客使用已經(jīng)劫持的URL進(jìn)行DOS攻擊,服務(wù)器則會因?yàn)榫彺娣?wù)器中已經(jīng)存在簽名而拒絕服務(wù)案怯,所以DOS攻擊也是不可能的君旦;
如果黑客隔一段時(shí)間進(jìn)行一次DOS攻擊(假如這個(gè)時(shí)間大于簽名在緩存服務(wù)器中的緩存時(shí)長),則會因?yàn)闀r(shí)間戳超時(shí)而無法完成請求殴泰,這就是為什么簽名的緩存時(shí)長要跟時(shí)間戳的超時(shí)時(shí)長一樣于宙。